1. Nachrichten
  2. Forum
    1. Unerledigte Themen
    2. Forenregeln
  3. Spenden
  • Anmelden
  • Registrieren
  • Suche
Alles
  • Alles
  • Artikel
  • Seiten
  • Forum
  • Erweiterte Suche
  1. camp-firefox.de
  2. hempelr

Beiträge von hempelr

  • Deinstallieren von ZoneAlarm (für die Guten)

    • hempelr
    • 4. August 2006 um 12:02

    Aufgrund der etwas sehr heftitgen Diskussion in nem Thread in diesem Forum hier nun mal die vom ZoneAlarm-Service gepostete Deinstallationsanleitung (da sie vom Support an nen Software-Distri gesendet und an mich weitergeleitet wurde, denke ich mal, dass die Veröffentlichung o.k. ist...)
    #### Beginn Zitat ZoneLabs Service#####

    Folgende Anleitung wäre bei dem Kunden durchzuführen:

    Bitte gehen Sie zur Installation der aktuellsten Programmversion und zur
    Rücksetzung Ihrer Lizenzinformationen folgendermaßen vor:

    1. Die aktuelle deutsche Version ZoneAlarm Antivirus (ZAAV) 6.1.744.001
    können Sie unter dem folgenden Link downloaden:
    http://download.zonelabs.com/bin/free/4901_…_744_001_de.exe

    2. Öffnen Sie nun die derzeit installierte Version von ZAAV und
    deaktivieren Sie bei
    "Überblick" und dann "Voreinstellungen" die Option "ZAAV bei Systemstart
    laden".

    3. Rechner erneut starten. Dadurch ist sichergestellt, dass keine
    Firewallprozesse mehr aktiv sind.

    4. Klicken Sie nun auf Windows "Start" -> "Programme" -> "Zone Labs"

    5. Führen Sie einen Rechtsklick auf den Eintrag "Uninstall Zone Labs
    Security" aus und wählen Sie "Eigenschaften".

    6. Unter "Ziel" sehen Sie nun folgendes:
    "C:\Programme\Zone Labs\ZoneAlarm\zauninst.exe"

    7. Ändern Sie diesen Eintrag folgendermaßen um:
    "C:\Programme\Zone Labs\ZoneAlarm\zauninst.exe" /clean /rmlicense
    (also Leerzeichen + /clean + Leerzeichen + /rmlicense hinzufügen)

    8. Bestätigen Sie Ihre Eingabe mit "Übernehmen" und klicken Sie dann unter
    Windows "Start" -> "Programme" -> "Zone Labs" erneut auf "Uninstall"
    (Linksklick)
    Wichtig! Wählen Sie bei den Sicherheitsabfrage "Ja" um die Entfernung aller
    Dateien durchführen zu können.

    9. Starten Sie den PC neu.

    10. Folgende Dateien (falls vorhanden) sollten Sie noch von Ihrer
    Festplatte löschen:

    ZoneLabs (unter C:\Programme\ZoneLabs)
    Internet Logs (C:\WINNT\Internet Logs bzw. C:\Windows\Internet Logs)
    ZoneLabs (C:\WINNT\System32\Zone Labs bzw. C:\Windows\System\Zone
    Labs)
    zllictbl.dat (C:\Windows\System32) WICHTIG!!!

    11. Führen Sie nun die Installation der aktuellen ZAAV Version durch.

    12. Hinterlegen Sie bitte Ihren Lizenzschlüssel unter der Maske "Überblick"
    -> "Produktinformationen".

    Mit freundlichen Grüßen

    Ihr Zone Labs EMEA-Support Team

    ####Ende Zitat####

  • ZoneAlarm "Generic Host Process"

    • hempelr
    • 2. August 2006 um 07:52

    @ Keks
    schön - jetzt haben wir ja endlich ne gute Anleitung zusammen - deine Punkte, meine Punkte und dann dürften es die "Bösen" ziemlich schwer haben...
    Na dann - viel Spass noch.

  • ZoneAlarm "Generic Host Process"

    • hempelr
    • 1. August 2006 um 22:31

    das Script und die Erläuterungen zum Dienste killen ist ja ganz gut, aber ein Satz sollte natürlich nicht überlesen werden:

    Zitat

    Grundsätzlich ist das Script zur Anwendung auf Rechnern in einer Domäne/Netzwerkumgebung nicht geeignet.

    Fazit: Gut gemeint, gut gedacht, aber eben für Netzwerkumgebung, und damit die meisten "kommerziellen" Anwender und Firmennetze, egal welchen Coleurs, nicht geeignet

    Sinnvolle kostenfreie Absicherung im Selbstbau IMHO:
    bevor man überhaupt nach ner Systeminstall online geht als allererstes
    1) Avira AntiVirus in der jeweils neuesten Version (Freund fragen, in nem Internetcafe downloaden o.ä. unbedingt noch vor ner Freischaltung von XP übers Web installieren!
    2) Spybot Search&Destroy, neueste Version, System immunisieren
    3) Startupmanager installieren, ab und an kontrollieren, was da so beim Booten vor sich geht
    4) ne PFW - ich empfehle nach wie vor ZoneAlarm
    5) RegSeeker ab und an mal laufen lassen und alle Registry-Fehler komplett rigoros löschen (macht ein Backup, man kann dann auch mal was wiederherstellen, funzt nach meiner Erfahrung besser als die Systemwiederherstellung von WIN
    6) XP Antispy drüberbügeln und im Web nach Tipps dazu suchen, zur Not reicht auch das empfohlene Profil (wobei ich anraten würde, alle Fehlerberichterstattung zu deaktivieren, ActiveX auch, wenns irgend möglich, unbedingt auch die Dateiendungen von bekannten Dateitypen anzeigen lassen (damit man bei Mailanhängen auch sieht was denn tatsächlich für ne Datei da dran ist)
    7) Dem E-Mail Client abgewöhnen, HTML-Mails und Grafiken anzuzeigen (bei Outlook ab 2000 geht das sogar bei M$)
    8) Den Download suspekter Mailanhänge verbieten (ist sowohl bei OE als auch Outlook möglich)
    9) Dienste manuell deaktivieren, ggf. nach den Beschreibungen des vorn erwähnten Artikels, aber man sollte schon wissen, was man tut, sonst ist der Ärger und die Probleme im Netzwerk vorprogrammiert - ganz schnell hat man Zeugs gekillt, das nur noch relativ aufwändig wieder herzustellen ist. (wie gesagt, ich helfe gern, hab das schon etliche male gemacht, da gibts doch immer wieder sehr "lernfähige ComputerBILD Leser" ;)

    So - hab hoffentlich nix wichtiges vergessen, so präpariert kann man ziemlich unbeschwert ins Web. Wie gesagt, "nur" praktische Erfahrung - und auch ein bischen selber um Arbeit gebracht. Die Netzwerke und Rechner bei meinen Gewerbekunden laufen so oft monatelang, ohne dass ich da was zu tun hätte.
    Das Thema Windows-Updates ist ein eigenes - da ist schon allerhand passiert von MS aus (u.a. ein komplettes Firmennetz lahmgelegt, weil das Mai-Update mal fehlerhaft war, s.a. diverse Berichte hier: http://www.google.de/search?q=fehle…lla:de:official
    hat mir wenigstens ne Anfahrt und 20 bezahlte AWs gebracht - der arme Mann hatte bis zur Korrektur ein paar Tage ein richtiges Problem in seiner Firma....)
    Server2003 darf das, aber auch nicht automatisch, das wird turnusmässig interaktiv gemacht, die Updates werden automatisch downgeloadet aber nur manuell installiert. Entweder macht das ein etwas im Stoff stehender Mitarbeiter beim Kunden oder halt der Dienstleister. So wird das von mir gehandhabt - und bisher ist tatsächlich noch nix ernsthaftes passiert in den 15 Jahren meiner gewerblichen EDV-Dienstleistung. Lustig oder? Zeugt auch von Dummheit und Null Ahnung, wie das so einige Diplominformatiker hier rüberbringen wollen - aber naja, es gibt halt tatsächlich Dilletanten ;)

  • ZoneAlarm "Generic Host Process"

    • hempelr
    • 1. August 2006 um 21:37

    noch vergessen:
    http://de.wikipedia.org/wiki/Liste_der…Netzjargon%29#A
    ist wohl dann auch full ACK möglich *hehehe*

    Man erkläre mal, wie das geht, vom eigenen Computer aus ohne einen entfernten ausserhalb des eigenen Netzwerk stehenden Computer die Ports und Dienste rauszufinden, die sich anderen Maschinen nach aussen anbieten.


    Zitat

    Ein offener Port an sich ist erst einmal völlig uninteressant. Entscheidend ist der Dienst, der diesen Port zur Kommunikation verwendet. Ist dieser Dienst aufgrund von fehlerhafter Programmierung angreifbar / manipulierbar, kann es natürlich Probleme geben.


    Nicht nur wenn ein Dienst fehlerhaft ist, nein auch wenn irgendwann mal bspw. ein Trojaner oder Wurm bereits seinen eigenen Dienst installiert hat, (was bspw. mit ActiveX-Elementen beim Surfen mit dem IE laufend vorkommen kann - täglich werden etwa 200 bis 250 neue Exploits, Würmer, Trojaner, Viren für WIN entdeckt) und da kannste Dienste killen wie du willst, wenn so ein nettes digitales Tierchen seinen eigenen unenteckt installiert,dan wartet der unentdeckt bis er ne Anfrage auf einem offenen Port erhält.
    Wenn nun der Port dann nicht offen ist, kann der dann lange warten und eben keinen Schaden anrichten - respektive ist es schon sinnvoll, die Ports eines Systems zu verstecken/schließen.
    Wir reden hier IMHO immer von Desktopsystemen in nem LAN, nicht von Servern oder?

  • ZoneAlarm "Generic Host Process"

    • hempelr
    • 1. August 2006 um 21:19

    nunja, irgendwie reden wir offenbar von verschiedenen Dingen.
    Was muss ein Port 80 auf meinem Rechner nach aussen offen sein, wenn ich "nur" im Web servern will? Der muss nicht von aussen sichtbar offen sein, da die Anfrage mein Browser auf Port 80 des entfernten Webservers macht. Wenn ich allerdings für andere meine Website auf meinem Rechner liegen habe und diese anderen anbieten will, nagut, dann brauch ich Port 80 für den HTTP-Dienst nach aussen offen.

    Wozu muss Port 139 bzw. alle NetBios-Ports nach aussen offen sein, noch dazu von nem Router? Wird für absolut keinen Webdienst benötigt bzw. benutzt.

    Dienste abstellen, naja, und da denkt ihr, dass das ein Laie kann, dass das einfach so gemacht ist? Nun denn, dann macht mal. Wer als DAU ein unbrauchbares System möchte, macht das, was die "Profis" (und u.a. auch einige hochgelobte Computerzeitschriften) empfehlen. Dienste killen, soviel wie geht und irgendwo steht.
    Bitta aber hauptsächlich die Nutzer im oberen Erzgebirge, ich komm gern und richte die Kiste dann wieder her fürn Äppel und n Ei, HarzIVer bekommen noch weitere Sonderkonditionen - 25% Rabatt, genauso wie gemeinnützige und/oder mildtätige und/oder kirchliche Einrichtungen.
    Nur zu, macht was die Theoretiker hier so von sich geben (wird da überhaupt ein Noob noch schlau draus????) und schickt mir dann ne PM hier im Forum (bin auch in anderen div. Foren mit gleichem Nick unterwegs, also man könnte mich auch anderswo antreffen)

    Viel Spass beim "Dichten der Systeme" und beim radikalen Dienste killen und beim Arbeiten mit jeder Menge offener Ports (vor allem im well-known-Bereich bis 1024)....das soll ja eben normal und ungefährlich sein....Also, Virenscanner wech - is nich notwendig (hat der Keks ja gesagt oder etwa nicht?) und PFW auch wech, die ist noch viel unnötiger....
    Wie gesagt, gern ne PM und evtl. auch telefon. Support beim System wieder herrichten (':klasse:')

  • ZoneAlarm "Generic Host Process"

    • hempelr
    • 1. August 2006 um 18:56
    Zitat

    Um UDP-Ports zu scannen, kannst du die windows-eigene Funktion "nestat", oder aber ein Tool wie z. B. TCPView verwenden. Dann erhälst du zuverlässige Aussagen.


    Wie soll das gehen - wie kann mann damit die von aussen zugänglichen Ports scannen? Das geht nun mal nur von ner Maschine ausserhalb und da sind IMHO die Online-Scanner eine sinnvolle und auch ziemlich gute Möglichkeit, sich einen Überblich über seine offenen Türen zu machen....

    Zitat

    Vielleicht sollte man mal erklären das ein offener Port nicht=sicherheitslücke bedeutet sondern so teilweise gewollt ist.


    Nun, das ist, mit Verlaub gesagt, etwas gewagt, was da behauptet wird.
    Ein offener Port ist immer ne Sicherheitslücke, denn da "docken" Trojaner oder Würmer gern an und schleichen sich ins System.
    Die im Beitrag von heaven_69 genannten Online-Scanner (was machen die anders als die anderen - würde mich nur mal am Rand interessieren...) zeigen das ziemlich gut....

    Es ist eh alles ne "Glaubensfrage", und ich glaube nun mal, dass geschlossesene Fenster und Türen (=Ports) schon mal ziemlich gut verhindern, dass einfach ein ungebetener Gast in mein Haus kommt bzw. in mein System einbricht. Und meine praktischen Erfahrungen bestätigen mir das, also, warum sollte das dann falsch sein?

    Und wer ohne Schutz (über den Schutz, den M$ ab und an mal als Online-Update anbietet könnte man vortrefflich wieder tagelang streiten ;) ) ins Web geht, der ist nun mal grob fahrlässig. Mit nem Linux-Desktop ist das (noch) weit weniger Problematisch, da ist noch nicht viel Ungeziefer unterwegs....

  • Hinter Proxy immer nur google.de - mit IE gehts

    • hempelr
    • 1. August 2006 um 18:30

    Frage und Vorwurf sind bei mir immer noch unterschiedliche Sachen

    Zitat von hempelr

    willst du oder kannst du es nicht verstehen oder ist das Absicht?

    [quote='UliBär']Wenn hier etwas konfus, pauschal und zusammenhanglos ist, dann ja wohl der obige Seim.
    Jedenfalls habe ich noch auf keiner Linux-Distribution Zonealarm gefunden...[/qoute]

    Nun denn - sachlich hast du ja offenbar nix mehr beizutragen - schade eigentlich, aber was solls...

  • ZoneAlarm "Generic Host Process"

    • hempelr
    • 1. August 2006 um 18:00

    Danke FTOM, full ACK

  • Hinter Proxy immer nur google.de - mit IE gehts

    • hempelr
    • 1. August 2006 um 17:47

    Liebes Baerli, willst du oder kannst du es nicht verstehen oder ist das Absicht?
    Logisch sind Linux-Clients hinter nem Proxi, der auf nem Windows-Rechner mit PFW ZA läuft von Filterung durch ZA betroffen - oder hast du das noch nicht gewusst, dass das so ist?

    Noch mal langsam:
    WinXP-Rechner mit ISDN-Karte und AnalogX-Proxy-Software als Proxiserver/Gatewayrechner. Darauf Fox konfiguriert mit direktem Webzugriff -> funzt.
    Clients greifen bei Webzugriff auf diesen Gatewayrechner zu, Fox konfiguriert mit Proxy, Adresse der Gatewayrechner, Port 6588 (weil im Proxy nicht konfigurierbar)
    Bei WIN-Clients Probleme beim Webzugriff mit Fox, mit IE auf diesen gehts es ohne Probleme
    Bei Linux-Clients funktioniert es auch, Foxens Zugriffe aufs Web mit Proxi-Afresse des WIN-GatewayRechners und Port ebenfalls 6588.
    Wo ist nun der Haken? Wieso sollte das an der PFW liegen, bitte?
    Da liegt der Hase irgendwo anders im Pfeffer, und eben nur beim WinFox.

    Danke an alexxander für den Link, ich werd mal die 6588 explizit freigeben, melde mich ggf. nochmal, falls man denn wieder zu ner sachlichen Diskussion ohne dumme, kindische Bemerkungen zurückfinden sollte. Komisch dass sich da einige Jungspunde offenbar persönlich angegriffen fühlen - mann o mann, Konflikte kann man nicht mit Missachtung der Persönlichkeit klären, das ist faschistoid und letztendlich Nährboden für Gewalt - das muss man doch auch sachlich klären können, auch wenns etwas erhitzt und mit aufkommender Polemik einhergeht.
    Es geht um eine Sache, nicht um Personen. Und da sind Pauschalaussagen nicht gerade hilfreich und tragen auch nicht zur Klärung bei, auch wenn es letztendlich herauskommen sollte, dass es eben nicht funktioniert....
    In dem Sinne
    CU

  • Hinter Proxy immer nur google.de - mit IE gehts

    • hempelr
    • 1. August 2006 um 16:30

    schade, dass wieder mal pauschaliert wird.
    Soviel Grips, dass ich das auch von nem System ohne Firewall und mit nem Gatewayrechner ohne Firewall (also wo der Proxy läuft) ausprobiert habe, eh ich im Forum ne Anfrage mach, solltet ihr mir schon zutrauen.
    {offtopic] Ausserdem weiss ich von ZoneLabs direkt wie man ZA rückstandslos entfernt.
    Wenigstens geht es, versucht das mal mit Norton zu machen - wer das schafft (sowohl AV als auch die PFW bzw. beides zusammen) ohne dass ne Reparaturinstall von XP fällig wird, der soll sich mal bei mir melden....[/offtopic]
    Ausserdem kanns die Firewall eher nicht sein, weils ja mit dem Fx unter div. Linux-Distris im Netzwerk auch funzt.
    Also - ich bitte euch - Ball niedrig halten und nicht schon wieder einfach pauschalieren - ohne Background, zusammenhangslos, einfach mal so...

    Danke für den Link mit den Ports, ich schau mir das mal an.


    Bis denne

  • ZoneAlarm "Generic Host Process"

    • hempelr
    • 1. August 2006 um 15:36

    deaktivier mal plug'n Play-Service auf dem Router (wenn er aktiviert ist - was isn das fürn Teil, einer von der Dödelkom?)

  • ZoneAlarm "Generic Host Process"

    • hempelr
    • 1. August 2006 um 15:21

    Nimmt man halt http://www.linux-sec.net/Audit/nmap.test.gwif.html wenn einem die Schweizer nicht gefallen oder noch eine der vielen Testseiten, einfach mal googeln....
    Btw, die Erklärungen auf deren Seiten sind IMHO auch für nen DAU erst mal nicht ganz falsch - und IMHO auch frei von polemik und irgendwelchen wirschaftlichen Interessen, soweit ich das mal schnell überflogen habe.

    Es ist doch immer eine Frage der Sinnhaftigkeit, wie ich mein(e) System(e) absichere, absichern muss. Wer baut schon in den Chef-Dienstwagen schussischeres Glas ein? Nur der, ders entweder nötig hat (Gauner, Mafiosi) oder der zuviel Geld hat (und deshalb Angst haben muss) - 90% der Firmenwagen in Deutschland sind Serienfabrikate und wieder 90% derer, die diese Fahren werden in ihrem ganzen Leben nicht angegriffen, gekidnapt, erpresst, bedroht.
    Also - auch mal den Ball etwas flach halten und realistisch diskutieren.
    Und sich kundig machen bzw. Kunden nicht übern Tisch ziehen mit Zeugs, was sie eigentlich gar nicht (unbedingt) brauchen....
    Grossfirmen, die das betrifft, sind eh nicht das Clientel, was sich Gedanken übe den Einsatz ner PFW macht, und die lesen auch kein FF-Forum. Da ist eine Diskussion aufm Teppich hier sinnvoller, die auch Onkel Karl mit seiner Klempnerfirma und seinen 2 Mitarbeitern im Büro am PC weiterhilft...
    Oder was denkt ihr?

  • ZoneAlarm "Generic Host Process"

    • hempelr
    • 1. August 2006 um 14:15

    @heaven

    sag mal, wie lang ist deine Nase? Axo - du bist ja nix Pinoccio, da sieht man dir das auch nicht an, dass das mit dem SSL einfach nur gelogen ist....

    Dilletant - schönes Wort - selbst die Definition die du verlinkt hast, klasse.

    loshombre

    nun gut, du hast ja offenbar selbst die Ursache gefunden. Selbst mit Handschuhen fasst man keine glühenden Eisen an, nicht wahr ;)

  • ZoneAlarm "Generic Host Process"

    • hempelr
    • 1. August 2006 um 13:53

    Fazit:
    1) Großer Ärger bei den (angeblich) Wissenden, dass es jemand gibt, der nicht alles glaubt, was man sagt
    2) Noch größerer Ärger und Schutzbehauptungen (a la "Was willst du mit deinen gesüzle ich bin kein Penetration Tester. ") von nem angeblichen Sicherheitsprofi, der sogar Geld dafür nimmt, zu beraten, wie man sich vor Penetration des Systems schützen kann und es nicht mal selber bringt.
    Das ist das gleiche, als wenn ein Fleischer ein Schwein schlachten will, aber nicht weiss, wo die Halsschlagader sitzt...
    3) Der Kernpunkt der Diskussion, nämlich die Erbringung des Beweises dass PFWs vollkommen sinnlos seien (einigemale behauptet), einfach ignoriert wird und stattdessen auf allgemein bekannte Tatsachen und mit script-kiddie-Tricks (ein visueller Tracert bspw) die Korrumption eines nicht mal anpingbaren Systems, dessen öffentliche IP seit mehr als 3 Stunden bekannt ist, einfach ausser Acht lassen und das wiederholen, was von mir nirgends und niemals im Thread angezweifelt wurde (gelle dzweitausend - das was du aufzählst, sag ich bspw. meinen Kunden auch - und denk mal, wenn die den IE mit aktivierten ActiveX unbedingt nutzen wollen, dann werden sie von mir schriftlich über mögliche Folgen in Kenntnis gesetzt. Aber das ist kostenlos bei mir - hab ich nun keine Ahnung weil nix taugt was nix kost oder?
    Haben alle Computernutzer deiner Kunden soviel Ahnung, dass sie immer wissen, was sie tun können und was nicht?
    Hast du die Nezte deiner Kunden so sicher gemacht, dass da tatsächlich IE mit ActiveX, WIN-Server mit IIS im Intranet mit Zugriff von Aussen, Mail- und Newsserver unter WIN, sicher gegen jede auch aggressive Mail mit HTML und Grafikanzeige, einfachem Akzeptieren aller Anhänge aller Formate und bspw. Fake-Erweiterungen sowie Phishing-Mails gefahrlos und ohne Einschränkungen genutzt werden können, dass da nix passieren kann, wenn einer die Anhänge oder Mails öffnet, oder auch weiterleitet, dass da nicht das Ooutlook-Adressbuch weitergemailt wird, dass kein Mailserver sporadisch Daten sonstwohin versendet?
    Und das alles ohne PFW, ohne HW-FW? Hut ab, wenns so wäre, aber ich denke mal, da sind wohl Bauchschmerzen eher wahrscheinlich.

    Na dann - in dem Sinne, es ist bald 14:00 Uhr, ich änder dann mal meine öffentliche IP - übrigens, die IPs der Rechner in meinem Netz und den Net-BIOS-Name hat mir bisher keiner gepostet.
    Und für die ganz hartgesottenen Sicherheitsonkels ein Link zu nem professionellen Portscan einer tatsächlich rennomierten Sicherheitsfirma, könnt ihr ja mal selber testen, mit PFW und ohne - ihr werdet überrascht sein - und der kostet keine 250 Mücken Eintrittsgebühr ;)
    http://webscan.security-check.ch
    D a s sagt wohl mehr als die primitiven Script-Kiddie-Tests von oben.....

  • ZoneAlarm "Generic Host Process"

    • hempelr
    • 1. August 2006 um 13:25

    dzweitausend
    hör endlich auf, mit solchen ganz normalen, vollkommen bekannten Dingen Angst zu schüren.
    So einen Scheiß erzählt ein vermeintlicher Sicherheitsexperte.
    Kannste lesen? Was steht da? -> Host antwortet nicht; also du bekommst nicht mal nen Ping zurück - und da redest du von unsicher und sichtbar...
    Also ich bitte dich!

  • ZoneAlarm "Generic Host Process"

    • hempelr
    • 1. August 2006 um 13:19

    @heaven 69

    Zitat

    Lassen wir ihn sicher sterben. Einer seiner Clients wird bestimmt mit dem IE unterwegs sein. Und irgendwann kommt der dann auf eine präparierte Seite mit ActiveX Code der dann z. B. eine ZLOB Variante (Rootkit) nachlädt und das alles mit eingeschalteter ZA. Der Brüller wenn Du dann wie ein Ochs vorm Berg stehst und Dich fragst wie konnte das denn passieren, ich hatte doch ZA.


    Dir selbst passiert? Na dann lass mal die Finger von so gewissen Seiten....und mit dem IE tststst....wer macht denn sowas....

    [quote="dzweitausend"[Was willst du mit deinen gesüzle ich bin kein Penetration Tester.
    Was ich machen kann ist gerne eine Security check dir anbieten.
    Kosten ca 250,-€
    Bitte wende dich über meine Geschäftsseite per Kontakt Formular an mich und wir können gerne einen Beratungs Vertrag aushandeln, denn kostenlos gibts so etwas nicht bei mir. [/quote]
    Genau - das ist es! Unsicherheit mit Halbwahrheite verbreiten um dann für ne völlig unnötige erbrachte Leistung abkassieren zu wollen - tut mir leid, dass ich das so deutlich sagen muss.
    Ich stelle nicht in Abrede, dass Sicherheitsberatung sinnvoll und notwendig ist - aber ich stelle es in Abrede für kleine Netze ohne eigene IIS-Dienste und mit ner einfachen DSL-Webanbindung. Da ist das nur Geldschneiderei und mit Verlaub gesagt Wichtigtuerei von manchem sich als Sicherheitsguru wähnenden Freiberufler. Geht zu Siemens, der Telekom, T-Online, Aldi, Kaufland, Mercedes, VW, der Deutschen Bank und macht deren Netze sicher - aber verunsichert nicht kleine Computernutzer im Klein- und mittelgrossen Gewerbe....

  • ZoneAlarm "Generic Host Process"

    • hempelr
    • 1. August 2006 um 12:58

    @ crazy

    Ist unterdessen 12:49 - ich bin noch da, seit 12:06 sind mehr als 21 Minuten vergangen - was denn nun? Die Datei hab ich bisher nicht per eMail bekommen.

    dzweitausend

    Zitat

    EDIT: leute lasst euch von dem Troll nicht zu Straftaten verleiten...morgen meldet sich er oder einer seiner Bekannter sowieso wieder mit "Seite kann im Firefox nicht angezeigt werden"... Wink

    *lol* und was hat das mit PFWs zu tun? Der WIN-Fox hat nun mal offensichtlich ne Macke mit "unüblichen" Proxy-Ports...
    Und wenn du es schriftlich haben willst, dass ich dich nicht verklage oder anzeige wenn du drin bist, schick mir deine Fax-Nummer per PN, ich schick dir umgehend die Erlaubnis, zu Sicherheitstestzwecken und zum Beweis der Wirkungslosigkeit von ZA Free Version 6.5.731.000 mit einer Verzichtserklärung auf eine Anzeige (solange du dich fair verhältst, falls du auf meinen Rechner und an die benannte Datei genkackt.doc im Root von hda5 / LW C: (FAT32) Datei kommst) und Strafverfolgung.
    Und das ist kein getrolle, das ist ernst gemeint...gilt noch bis 14:00 Uhr heute am 1.8.06 - ich checke alle 10 Minuten auf PNs....

  • ZoneAlarm "Generic Host Process"

    • hempelr
    • 1. August 2006 um 12:47

    @ Mister X

    Zitat

    Und was würde mir das bringen? Wegen dir mache ich mir sicher nicht die Arbeit.
    Übrigens hast du nirgends deine IP geschrieben, weisst wohl nichtmal was eine IP ist?


    hihi - also erst mal gibste zu, dass das so einfach offensichtlich nicht ist wie es gern dargestellt wird sich irgendwo reinzuhacken, wo ne PFW läuft....
    Dann ist dieses Forum hier so witzig, den Titel von neuen Beiträgen nicht mit zu geben, da war die IP drin...hier nochmal für die nächste Stunde:
    145.254.169.4

    Zitat

    Hmm. Komischer Betrieb. Wenn es schon Richtlinien gibt, dann wird die Firewall fest eingestellt, da hat der User dann nichtsmehr zu entscheiden.


    Witzbold, Richtlinien nicht für die Firewall sondern Richtlinien an die Mitarbeiter - ich glaub so langsam, dass du nur auf das Ziel hin diskutierst: dass nicht sein kann was nicht sein darf - bitte, man darf gern das Gehirn einschalten, wenn man anderer Leute Postings liese
    [zynismus on](aber denken macht ja bekanntlich müd und als Kind von Pisa gibts da doch scheinbar Probleme mit - halt studiert, weist wohl ziemlich viel von ziemlich wenig?){zynismus off]

    Zitat

    Und wie soll dir ne Firewall gegen die WMF-Bilder-Lücke gelfen? Kann sie nicht, Windows Updates dagegen schon.


    Nunja gegenfrage - wie hilft dir ne Hardwarefirewall dagenen - wie helfen dir Windows-Updates gegen einige andere bekannte Sicherheitslücken und vor allem gegen die bisher unbekannten?
    Wer den IE nimmt ist selber dran schuld kann ich da nur sagen, da gibts noch ne Menge weiterer ungefixter Exploit-Angriffspunkte, das weisst du ganz genau - grob fahrlässig halt, wie eigentlich die Windows-Benutzung in nem Netz mit Internetanschluss allgemein als fahrlässig bezeichnet werden könnte, wenn man es ernst und katholisch betrachtet , oder ist es anders ;)

    Jaja, die Ansichten gehen schon auseinander. Ich hab es nicht nötig was zu beweisen, eher diejenigen, die hier ohne tatsächlichen Beweis die Sinnfälligkeit von PFWs vollkommen und pauschal verallgemeinert abstreiten wollen. Aber den Beweis können dijenigen nicht erbringen, trotz bekannter IP und sogar Nennung des Speicherortes einer interessanten Datei bekommen die sie nicht über die Firewall drüber und auch nicht rausgetunnelt und auch nicht durchinjiziert...
    oder? - Quod esset demonstrandum

  • ZoneAlarm "Generic Host Process"

    • hempelr
    • 1. August 2006 um 12:28

    auch wenn du 5 Millionen Rechner supportest, wirds nicht wahrer.
    Ich hab auch nie behauptet, dass es keine Probleme damit gibt.

    Beweisen, dass es Unsinn ist kannste einfach nicht, meine IP ist 145.254.169.4 ohne Proxy, nur hinter Zonealarm.
    Wenn du reinkommst und die Datei geknackt.doc hier öffentlich reinstellst einschließlich der manuell eingefügten Infos zu den Dateieigenschaften, dann hast du den Beweis erbracht, dass eine PFW a la ZA Mist ist und keine Sicherheit bringt, andernfalls ist es eben nur Geschwätz.

    Na macht doch endlich mal - oder sollte es etwa nicht funktionieren und ihr eben doch falsch liegen?

  • ZoneAlarm "Generic Host Process"

    • hempelr
    • 1. August 2006 um 11:57

    MasterX

    Na dann los, beweis dein Wissen oder hör auf zu babeln.
    Meine IP haste oben, bin die nächste halbe Stunde online.
    Komm rein und hol dir die Datei geknackt.doc die auf hda5 liegt (Laufwerk D:)
    Mit diesen Infos müsste es ein leichtes sein, aber naja...
    Und für die PFW-Muffels mal folgender Link:
    http://www.network-secure.de/index.php?opti…2787&Itemid=788

    Bitte genau lesen und drüber nachdenken, nicht einfach wieder unbeweisbare Schnellschüsse loslassen....

    P verstecken?!? Weißt du wie das Ethernetprotokoll funktioniert?
    War wohl etwas unglücklich ausgedrückt - meinte natürlich alle Ports unter der IP verstecken.
    Übrigens - sicher kommt man auch ohne PFW gut aus, wenn man immer weiss, was man mit Mailanhängen und HTML-Mails macht (oder besser nicht macht) - aber das wissen leider die meisten Computerbediener in den kleinen bis mittleren Firmen da draussen eben nicht, und da ist ne PFW ziemlich hilfreich - weil ZA erstens Mailanhänge in ne Art Quarantäneformat stellt und zweitens nachfragt, wenn ein Programm plötzlich nach aussen will. Und da kann derjenige dann den Admin im Betrieb fragen, wenn er nicht weiss was das bedeutet oder aber eben auch abklicken und ist dann voll verantwortlich, wenn er Unheil anrichtet.
    Stell dir vor, man kann da Benutzungsrichtlinien und Anweisungen herausgeben, die das explizit vorschreiben und dann bei Problemen sowohl Logs als auch manuelle Niederschriften der Supportanfragen von Usern an den Admin bzw. Supporter zu Rate ziehen.
    Und was glaubst du ist die meiste Ursache für Probleme?
    Dummheit - Sorglosigkeit - Naivität - Ahnungslosigkeit und am schlimmsten Halbwissende mit einer grossen Portion Selbst- und Sachüberschätzung....
    Also - PFWs sind wohl sinnvoll - Microsofts Updates - naja, man kann sich drüber streiten....oft reißen die auch neue Löcher auf....siehe das Update vom Mai welches den Datei öffnen und Datei speichern Dialog gekillt hatte...oh wie professionell...

Unterstütze uns!

Jährlich (2025)

101,9 %

101,9% (662,48 von 650 EUR)

Jetzt spenden
  1. Kontakt
  2. Datenschutz
  3. Impressum
Community-Software: WoltLab Suite™
Mastodon