Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Antiviren-, Firewall- und andere Schutzprogramme (https://www.trojaner-board.de/antiviren-firewall-andere-schutzprogramme/)
-   -   Bei Zonealarm ändern sich die Sicherheitseinstellungen der Öffentlichen Zone von alleine (https://www.trojaner-board.de/130612-zonealarm-aendern-sicherheitseinstellungen-offentlichen-zone-alleine.html)

Lydia33 04.02.2013 15:36

Bei Zonealarm ändern sich die Sicherheitseinstellungen der Öffentlichen Zone von alleine
 
Liste der Anhänge anzeigen (Anzahl: 3)
Hallo,
Nach der Neuinstallation von Windows XP und der Installation der Zonealarm Extrem Security ändern sich die Einstellungen der Sicherheitszonen nach einem Neustart automatisch. Der Scan mit OTL zeigt u.a. an:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Monitoring\ZoneLabsFirewall]
"DisableMonitoring" = 1

Code:

OTL Extras logfile created on: 04.02.2013 13:50:01 - Run 3
OTL by OldTimer - Version 3.2.69.0    Folder = C:\Dokumente und Einstellungen\aaaaa\Desktop
Windows XP Professional Edition Service Pack 3 (Version = 5.1.2600) - Type = NTWorkstation
Internet Explorer (Version = 6.0.2900.5512)
Locale: 00000407 | Country: Deutschland | Language: DEU | Date Format: dd.MM.yyyy
 
511,48 Mb Total Physical Memory | 381,69 Mb Available Physical Memory | 74,62% Memory free
1,22 Gb Paging File | 1,10 Gb Available in Paging File | 90,48% Paging File free
Paging file location(s): C:\pagefile.sys 768 1536 [binary data]
 
%SystemDrive% = C: | %SystemRoot% = C:\WINDOWS | %ProgramFiles% = C:\Programme
Drive C: | 77,84 Gb Total Space | 74,48 Gb Free Space | 95,69% Space Free | Partition Type: NTFS
 
Computer Name: H-95081F6D44C74 | User Name: aaaaa | Logged in as Administrator.
Boot Mode: Normal | Scan Mode: All users
Company Name Whitelist: Off | Skip Microsoft Files: Off | No Company Name Whitelist: On | File Age = 30 Days
 
========== Extra Registry (SafeList) ==========
 
 
========== File Associations ==========
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\<extension>]
.cpl [@ = cplfile] -- rundll32.exe shell32.dll,Control_RunDLL "%1",%*
.url [@ = InternetShortcut] -- rundll32.exe shdocvw.dll,OpenURL %l
 
========== Shell Spawning ==========
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\<key>\shell\[command]\command]
batfile [open] -- "%1" %*
cmdfile [open] -- "%1" %*
comfile [open] -- "%1" %*
cplfile [cplopen] -- rundll32.exe shell32.dll,Control_RunDLL "%1",%*
exefile [open] -- "%1" %*
htmlfile [edit] -- Reg Error: Key error.
InternetShortcut [open] -- rundll32.exe shdocvw.dll,OpenURL %l
piffile [open] -- "%1" %*
regfile [merge] -- Reg Error: Key error.
scrfile [config] -- "%1"
scrfile [install] -- rundll32.exe desk.cpl,InstallScreenSaver %l
scrfile [open] -- "%1" /S
txtfile [edit] -- Reg Error: Key error.
Unknown [openas] -- %SystemRoot%\system32\rundll32.exe %SystemRoot%\system32\shell32.dll,OpenAs_RunDLL %1
Directory [find] -- %SystemRoot%\Explorer.exe (Microsoft Corporation)
Folder [open] -- %SystemRoot%\Explorer.exe /idlist,%I,%L (Microsoft Corporation)
Folder [explore] -- %SystemRoot%\Explorer.exe /e,/idlist,%I,%L (Microsoft Corporation)
Drive [find] -- %SystemRoot%\Explorer.exe (Microsoft Corporation)
 
========== Security Center Settings ==========
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
"FirstRunDisabled" = 1
"AntiVirusDisableNotify" = 0
"FirewallDisableNotify" = 0
"UpdatesDisableNotify" = 0
"AntiVirusOverride" = 0
"FirewallOverride" = 0
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Monitoring]
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Monitoring\AhnlabAntiVirus]
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Monitoring\ComputerAssociatesAntiVirus]
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Monitoring\KasperskyAntiVirus]
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Monitoring\McAfeeAntiVirus]
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Monitoring\McAfeeFirewall]
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Monitoring\PandaAntiVirus]
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Monitoring\PandaFirewall]
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Monitoring\SophosAntiVirus]
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Monitoring\SymantecAntiVirus]
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Monitoring\SymantecFirewall]
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Monitoring\TinyFirewall]
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Monitoring\TrendAntiVirus]
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Monitoring\TrendFirewall]
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Monitoring\ZoneLabsFirewall]
"DisableMonitoring" = 1
 
========== System Restore Settings ==========
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore]
"DisableSR" = 0
 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sr]
"Start" = 0
 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SrService]
"Start" = 2
 
========== Firewall Settings ==========
 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile]
"EnableFirewall" = 1
 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile]
"EnableFirewall" = 1
 
========== Authorized Applications List ==========
 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\AuthorizedApplications\List]
"%windir%\Network Diagnostic\xpnetdiag.exe" = %windir%\Network Diagnostic\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000 -- (Microsoft Corporation)
"%windir%\system32\sessmgr.exe" = %windir%\system32\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019 -- (Microsoft Corporation)
 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List]
"%windir%\Network Diagnostic\xpnetdiag.exe" = %windir%\Network Diagnostic\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000 -- (Microsoft Corporation)
"%windir%\system32\sessmgr.exe" = %windir%\system32\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019 -- (Microsoft Corporation)
 
 
========== HKEY_LOCAL_MACHINE Uninstall List ==========
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall]
"{02E89EFC-7B07-4D5A-AA03-9EC0902914EE}" = VC 9.0 Runtime
"{350C97B3-3D7C-4EE8-BAA9-00BCB3D54227}" = WebFldrs XP
"{63E949F6-03BC-5C40-FF1F-C8B3B9A1E18E}" = Visual C++ 8.0 CRT.Policy (x86) WinSXS MSM
"{79EC464D-5D41-4C4B-BED6-A8E2C04050EF}" = ZoneAlarm Security
"{98CB24AD-52FB-DB5F-FF1F-C8B3B9A1E18E}" = Visual C++ 8.0 CRT (x86) WinSXS MSM
"{9C511D4D-FBD5-4748-822C-4E51BC0CC87E}" = ZoneAlarm DataLock
"{CE85641A-D98C-4C09-BD08-972DAC7F9E20}" = ZoneAlarm Antivirus
"{DD32D812-5D82-4A06-8E54-67BD164F0DD2}" = ZoneAlarm Firewall
"CCleaner" = CCleaner
"ZoneAlarm Extreme Security" = ZoneAlarm Extreme Security
"ZoneAlarm LTD Toolbar" = ZoneAlarm LTD Toolbar
 
========== Last 20 Event Log Errors ==========
 
[ System Events ]
Error - 04.02.2013 08:31:09 | Computer Name = H-95081F6D44C74 | Source = SideBySide | ID = 16842811
Description = Resolve Partial Assembly ist für Microsoft.VC90.CRT fehlgeschlagen.
Referenzfehlermeldung:
 Die referenzierte Assemblierung ist nicht auf dem Computer installiert.  .
 
Error - 04.02.2013 08:31:09 | Computer Name = H-95081F6D44C74 | Source = SideBySide | ID = 16842811
Description = Generate Activation Context ist für C:\Programme\CheckPoint\ZoneAlarm\vsinit.dll
 fehlgeschlagen.  Referenzfehlermeldung: Der Vorgang wurde erfolgreich beendet.  .
 
Error - 04.02.2013 08:31:09 | Computer Name = H-95081F6D44C74 | Source = SideBySide | ID = 16842784
Description = Abhängige Assemblierung "Microsoft.VC90.CRT" konnte nicht gefunden
 werden. "Last Error": Die referenzierte Assemblierung ist nicht auf dem Computer
 installiert. 
 
Error - 04.02.2013 08:31:09 | Computer Name = H-95081F6D44C74 | Source = SideBySide | ID = 16842811
Description = Resolve Partial Assembly ist für Microsoft.VC90.CRT fehlgeschlagen.
Referenzfehlermeldung:
 Die referenzierte Assemblierung ist nicht auf dem Computer installiert.  .
 
Error - 04.02.2013 08:31:09 | Computer Name = H-95081F6D44C74 | Source = SideBySide | ID = 16842811
Description = Generate Activation Context ist für C:\Programme\CheckPoint\ZAForceField\ZDXUI.dll
 fehlgeschlagen.  Referenzfehlermeldung: Der Vorgang wurde erfolgreich beendet.  .
 
Error - 04.02.2013 08:31:31 | Computer Name = H-95081F6D44C74 | Source = SideBySide | ID = 16842784
Description = Abhängige Assemblierung "Microsoft.VC90.CRT" konnte nicht gefunden
 werden. "Last Error": Die referenzierte Assemblierung ist nicht auf dem Computer
 installiert. 
 
Error - 04.02.2013 08:31:31 | Computer Name = H-95081F6D44C74 | Source = SideBySide | ID = 16842811
Description = Resolve Partial Assembly ist für Microsoft.VC90.CRT fehlgeschlagen.
Referenzfehlermeldung:
 Die referenzierte Assemblierung ist nicht auf dem Computer installiert.  .
 
Error - 04.02.2013 08:31:31 | Computer Name = H-95081F6D44C74 | Source = SideBySide | ID = 16842811
Description = Generate Activation Context ist für C:\PROGRA~1\CHECKP~1\ZONEAL~1\MAILFR~1\mlfoshim.dll
 fehlgeschlagen.  Referenzfehlermeldung: Der Vorgang wurde erfolgreich beendet.  .
 
Error - 04.02.2013 08:42:26 | Computer Name = H-95081F6D44C74 | Source = W32Time | ID = 39452689
Description = Zeitabieter "NtpClient": Beim DNS-Lookup für den manuell konfigurierten
 Peer  "time.windows.com,0x1" ist ein Fehler aufgetreten. Der DNS-Lookup wird in 15
 Minuten  wiederholt.  Fehler: Der Host war bei einem Socketvorgang nicht erreichbar.
 (0x80072751)
 
Error - 04.02.2013 08:42:26 | Computer Name = H-95081F6D44C74 | Source = W32Time | ID = 39452701
Description = Der Zeitanbieter "NtpClient" wurde für die Zeiterfassung von mehreren
 Zeitquellen  konfiguriert. Es ist jedoch Keine der Quellen verfügbar. Innerhalb  der
 nächsten 14 Minuten wird kein Versuch unternommen, eine Verbindung  mit der Quelle
 herzustellen.  Der NtpClient verfügt über keine Quelle mit genauer Zeit.
 
 
< End of report >

Ist ansonsten noch irgendetwas Auffälliges zu sehen?
Danke.

cosinus 04.02.2013 15:55

Hi again

Warum bitte musst du ZoneAlarm nehmen? :wtf:
So eine Software ist idR kontraproduktiv, belass es einfach bei der Windows-Firewall :)

Lydia33 04.02.2013 16:03

Ja, aber der komische Eintrag ist normal? Ich kann bei Windows XP auch auf die normale Firewall vertrauen? Ok.. ;)... Danke^^

cosinus 04.02.2013 16:10

Ja einfach Windows-Firewall verwenden.
Wenn du ständig hinter einem Router bist wäre die noch nichtmal notwendig.

Lydia33 05.02.2013 10:43

Dort wird aber nur ISDN genutzt, das mit dem Router ist mir klar. Ok, man hat ja schon gehört, dass Firewalls nicht unbedingt notwenig in, sie verkaufen sich gut als Pseudoschutz. Ich nutze den Computer zudem auch nicht (mehr), dort macht mein Dad nur Onlinebanking :). Wobei ich sagen muss, als Laie lassen sich Programme wie Zonealarm besser bedienen, so kam es mir zumindest vor... Ich muss noch sagen, das Ändern der Rechte der Sicherheitszone fand bei meinem alten Computer nicht statt, es muss einen Grund geben, aber ich muss dem wirklich nicht nachgehen, dieser Computer wird von mir nicht genutzt.
Aber ja, ich werde mir das zu Herzen nehmen und zukünftig der Windowsfirewall vertrauen und "nur" guten Viren- /Spywareschutz nutzen.. Wenn man einen Eindringling schnell erkennt, kann man ja handeln, sofern man von entsprechenden Tools weiß bzw weiß, wo man kompetente Hilfe bekommen kann, wie z.B. hier.

cosinus 05.02.2013 11:30

Zitat:

Dort wird aber nur ISDN genutzt, das mit dem Router ist mir klar.
Ob ISDN oder was anderes, WIndows-Firewall reicht, eine andere PFW benötigt man nicht

Zitat:

Wobei ich sagen muss, als Laie lassen sich Programme wie Zonealarm besser bedienen,
Naja :rolleyes: gerade als Laie ist sowas wie eine PFW nicht wirklich einfach zu bedienen
Zwar schon twas älter, trifft aber das was ich meine => Personal Firewalls: Sinnvoll oder sinnfrei ?

Grundgütiger 06.02.2013 00:34

@Lydia33

Sind die ganzen AV Tools auf deinem Rechner aktiv??? Falls ja, würde ich mich für eins entscheien, und den Rest runterschmeissen. Falls dein Problem dann immer noch besteht, kannst du versuchen bei Zone Alarm den Passwortschutz zu aktivieren.

Hast du eines der AV Tools mit einen Crack aktiviert?

Zitat:

Zitat von cosinus (Beitrag 1005982)
Ob ISDN oder was anderes, WIndows-Firewall reicht, eine andere PFW benötigt man nicht

OK, du hast bestimmt in der Richtung irgendwas studiert, ich nicht, du bist Fachmann, ich nicht. Ich will dir dein Wissen auch nicht absprechen, aber ich habe in der Praxis andere Erfahrungen gemacht.


Ich habe eben auf einem Rechner 3 verschiedene Tests mit Windows 7 und aktivierter Firewall gemacht.

1. Einen harmlosen Leaktest über Port 80 -> fail
2. Einen ungecrypteten RAT, ca. 3 Jahre alt, public -> fail
3. Einen ungecrypteten Stealer, ca. 6 Monate, public -> fail

Ich habe alle Verbindungen mit Netstat geprüft, alle 3 Tools funktionieren einwandfrei. In keinem der 3 Fälle hatte die Windows 7 Firewall etwas dagegen, sie blieb still. Ein vierter Test mit einem harmlosen selbsgecodeten Tool ergab das selbe. Die Firewall kann aber nicht wissen, dass das Tool harmlos ist, es ist ein Accountchecker, und sendet Accounts zur Überprüfung ins Internet an einen Server, ähnlich wie es ein Stealer macht. Mit der Gratis Firewall von Comodo ist es nicht einmal möglich, eines der 3 Tools zu starten. Es wird sofort geblockt. Auch andere Firewalls wie die von Emsisoft, Agnitum Outpost, Zone Alarm oder im Falle dass es sich um gecryptete Server handelt die Kaspersky, Bitdefender oder GData nicht als virus erkennen, verhindert wenigstens deren Firewall das "Nach Hause Telefonieren".

Die Windows Firewall bietet bei diesen rausgehenden Verbindungen also keinerlei Schutz. Wenn der Trojaner jetzt noch gecryptet wurde, so dass kein AV ihn kennt, hat man schlechte Karten.


Das kleine Tool aus Test 1 kannst du dir hier runterladen:

hxxp://www.grc.com/lt/leaktest.htm

Auf Wunsch, falls du mir nicht glaubst, kann ich dir auch noch eine Server.exe schicken, die allerdings Malware ist. Ich kann sie aber so einstellen, dass dein Virtuelles System keinen Schaden nimmt. Du kannst das aber auch selber machen, indem du dir ein RAT besorgst, und den Server selber erstellst. Das ist aber nicht ungefählich, da sowas oft backdoored ist, also Vorsicht. Mach das IMMER NUR in der VM oder Sandbox oder beides.


Du siehst, meine Philosophie ist ganz anders als deine. Ich benötige im Grunde gar kein AV Tool, nur eine bissige Firewall. Denn ich habe gelernt, dass es kein AV Tool gibt, das einen relativ frischen Schädling erkennt. Somit ist ein AV Tool für mich quasi sinnlos. Ich verwende sie nur zum Aufräumen, um die VM für meinen nächten Test sauber zu haben.


Danke fürs Lesen. :abklatsch:

cosinus 06.02.2013 10:04

Zitat:

Ich will dir dein Wissen auch nicht absprechen, aber ich habe in der Praxis andere Erfahrungen gemacht.
Sry das ist Blödsinn, die Windows-Firewall (wenn richtig eingestellt und das ) schottet zuverlässig die Dienste ab. Eine andere PFW kann in diesem Punkt nichts besser.

Zitat:

Ich habe eben auf einem Rechner 3 verschiedene Tests mit Windows 7 und aktivierter Firewall gemacht.

1. Einen harmlosen Leaktest über Port 80 -> fail
2. Einen ungecrypteten RAT, ca. 3 Jahre alt, public -> fail
3. Einen ungecrypteten Stealer, ca. 6 Monate, public -> fail
Hast du eine Idee was ein Paketfilter bzw. eine Firewall für eine Aufgabe hat?
Sie soll nicht RAT und Stealer erkennen sondern je nach Regelwerk bestimmte Kommunikation erlauben bzw. unterbinden!
Da fragt man sich doch auch warum denn dein Virenscanner diese alte Malware nicht erkannt hat!

Zitat:

Die Windows Firewall bietet bei diesen rausgehenden Verbindungen also keinerlei Schutz.
Dieser Unsinn mit den ausgehenden Verbindungen mal wieder.
Wie bitte kann ein Paketfilter bzw. eine Firewall denn zuverlässig ausgehenden Verkehr überwachen v.a. wenn das System schon kompromittiert ist? Garnicht.

Zitat:

Ich benötige im Grunde gar kein AV Tool, nur eine bissige Firewall.
Soso, du delegierst also die Schädlingserkennung an eine Firewall. Welche Aufgabe hat gleich nochmal eine Firewall? :rolleyes:

Grundgütiger 06.02.2013 15:15

Zitat:

Sry das ist Blödsinn, die Windows-Firewall (wenn richtig eingestellt und das ) schottet zuverlässig die Dienste ab. Eine andere PFW kann in diesem Punkt nichts besser.
Es reicht also nicht aus sie einzuschalten, man muß sie "richtig" einstellen, damit sie Schutz bietet? Dann klär mich bitte auf, wie man die Windows 7 Firewall richtig einstellt.

Zitat:

Sie soll nicht RAT und Stealer erkennen sondern je nach Regelwerk bestimmte Kommunikation erlauben bzw. unterbinden!
Da fragt man sich doch auch warum denn dein Virenscanner diese alte Malware nicht erkannt hat!
Die Firewall sollte erkennen, dass ein Programm eine Internetverbindung aufbauen möchte, und mich fragen, ob ich das zulassen möchte.
Auf der VM läuft kein AV Tool aktiv mit. Wie sonst sollte ich denn dort solche Tests machen?

Zitat:

Dieser Unsinn mit den ausgehenden Verbindungen mal wieder.
Wie bitte kann ein Paketfilter bzw. eine Firewall denn zuverlässig ausgehenden Verkehr überwachen v.a. wenn das System schon kompromittiert ist? Garnicht.
Die Comodo Firewall hat bei den 3 Tests die Prozesse sofort gestopp. Es gab keine Auswirkungen auf das System.


Edit:
Warum reagiert die Windows 7 Firewall bei dem Leaktest nicht? Wäre das nicht genau ihre Aufgabe?

cosinus 06.02.2013 15:25

Zitat:

Es reicht also nicht aus sie einzuschalten, man muß sie "richtig" einstellen, damit sie Schutz bietet? Dann klär mich bitte auf, wie man die Windows 7 Firewall richtig einstellt.
Ich meinte damit eher "verstellt", sry, war etwas unglücklich ausgedrückt von mir :kaffee:
In den Standardsettings schirmt die WinFirewall alle Dienst nach außen hin ab.

Zitat:

Die Firewall sollte erkennen, dass ein Programm eine Internetverbindung aufbauen möchte, und mich fragen, ob ich das zulassen möchte.
Auf der VM läuft kein AV Tool aktiv mit. Wie sonst sollte ich denn dort solche Tests machen?
Also nach meinem vllt altmodischen Verständnis ist das nicht die Aufgabe einer Firewall, Prozesse zu stoppen bzw. Programme am Starten zu hindern. :kaffee:

Zitat:

Die Comodo Firewall hat bei den 3 Tests die Prozesse sofort gestopp. Es gab keine Auswirkungen auf das System.
Prozesse nach dem Starten gestoppt oder schon den Start verhindert? :confused:
Das ist ein ziemlicher Unterschied. Wenn das eine richtige fiese Zecke gewesen wär, wär vllt schon einiges im System umgebaut und Comodo gar deaktiviert/abgeschossen worden. Naja, kommt auch ein wenig auf die Rechte an, mit den die Malware ausgeführt wurde, aber das ist dir wohl klar :)

Zitat:

Edit:
Warum reagiert die Windows 7 Firewall bei dem Leaktest nicht? Wäre das nicht genau ihre Aufgabe?
Beschreib mal genauer was für einen Leaktest du da meinst, wie du ihn genau gemacht hast das hier:

Zitat:

1. Einen harmlosen Leaktest über Port 80 -> fail
Ist mir etwas zu wenig und so noch nicht nachvollziehbar.
Wieso denn Port 80, wer hat denn standardmäßig einen Webserver unter Windows laufen? :confused:
Und eigentlich sollte die Windows-Firewall Port 80 eingehend standardmäßig filtern.

Grundgütiger 06.02.2013 16:14

Zitat:

Ich meinte damit eher "verstellt", sry, war etwas unglücklich ausgedrückt von mir
In den Standardsettings schirmt die WinFirewall alle Dienst nach außen hin ab.
Ich kann dir versichern, dass ich keine Veränderungen an der Windows Firewall vorgenommen habe. Lediglich wurde sie aktiviert bzw deaktiviert.


Zitat:

Prozesse nach dem Starten gestoppt oder schon den Start verhindert?
Der Start wurde verhindert. Ich sagte ja, es gab keine Auswirkungen auf das System.

Zitat:

Beschreib mal genauer was für einen Leaktest du da meinst, wie du ihn genau gemacht hast das hier:
Ich habe oben den Link zum Leaktest hinterlegt.

hxxp://www.grc.com/lt/leaktest.htm

Dort findest du eine Beschreibung zum Test. Für mich sieht es so aus, dass wenn man als Admin angemeldet ist, die Windows Firewall durch den Test penetriert wird. Probier es bitte mal aus, mit Win 7 oder Vista.

cosinus 06.02.2013 16:32

Danke für den Link. Aber iwie ist da nur die Rede von der Windows-Firewall von WinXP? :wtf:

Grundgütiger 06.02.2013 17:02

Zitat:

Zitat von cosinus (Beitrag 1007070)
Danke für den Link. Aber iwie ist da nur die Rede von der Windows-Firewall von WinXP? :wtf:

Ja, das ist richtig. Das ändert aber nichts daran, dass er auch die Win 7 Firewall passiert.

cosinus 06.02.2013 17:06

Ich teste es nachher mal in einer VM oder so.

Grundgütiger 06.02.2013 17:19

Zitat:

Zitat von cosinus (Beitrag 1007099)
Ich teste es nachher mal in einer VM oder so.

Prima, da bin ich schon mal auf deine Antwort gespannt, denn entweder mußt du ja zugeben, dass deine Behauptung, die Win 7 Firewall würde reichen, nicht richtig ist, oder eine Begründung finden, warum der Test keine Relevanz hat.

Falls Interesse besteht sind hier noch weitere Firewall Tests:

Firehole 1.01
hxxp://keir.net/firehole.html

PCFlank Leaktest
hxxp://www.pcflank.com/

Atelier Web Firewalltester 5
hxxp://www.atelierweb.com/products/firewall-tester/


Ich befürchte, die Windows Firewall wird keinen bestehen. :pfeiff:

cosinus 06.02.2013 20:43

So, ich hab jetzt fleißig rumgespielt.
Es geht dir zwar um ausgehende Verbindungen aber egal. Da gab es früher schon Wege um auch andere PFWs, die ja angeblich so sicher auch ausgehende Verbindungen überwachen können zu überwinden. :rolleyes:

Zitat:

die Win 7 Firewall würde reichen, nicht richtig ist,
Man muss über die Windows-Firewall mit erweiterter Sicherheit eine Regel anlegen, die zB leaktest.exe daran hindert, irgendwelche Verbindungen aufzubauen.

Führt man dann die leaktest.exe aus, kann sie nichts penetrieren wie sie so schön sagt :) siehe => http://saved.im/mtg5mjq5d2fy/auswahl_004.png

Allerdings darf man sie nicht mit Adminrechten ausführen, mit Adminrechten schafft sie es. Ist ja auch irgendwie logisch. Ein Schädling mit Adminrechten kann theoretisch auch alles überwinden.

So und nun? Was lernen wir daraus? Soll jetzt die Windows-Firewall jedes Programm ausgehend blockieren was nicht eplizit erlaubt ist? Oder soll eine unsinnige PFW jedes mal nachfragen wenn das kleinste Popelprogramm mal wieder nach Updates sucht? Beachte, wenn Programme im Kontext eines Admins laufen hast du ganz schlechte Karten mit einer Firewall, die auf dem zu überwachenden System selbst läuft.

Zitat:

Ich befürchte, die Windows Firewall wird keinen bestehen
Nach außen schottet die Windows-Firewall alles ab, ausgehenden Verkehr kann man wohl niemals auf diese Weise richtig blockieren.

Mal ne Frage, kann dein tolles COMODO sowas blockieren? :)

Code:

ShellExecute(NULL, "open","http://www.poehseseite.com/XXX.php", NULL,NULL, SW_HIDE);
Das ruft deinen default Browser mit unsichtbarem Fenster auf und steuert eine böse Seite an, hier nen Artikel von MS dazu => Use ShellExecute to launch the default Web browser

Mal sehen was du dazu sagst.

cosinus 06.02.2013 22:07

Noch was: Man kann auch die Firewall so einstellen, dass standardmäßig nicht nur die ein- sondern auch die ausgehenden Verbindungen blockiert werden. Dann kann wirklich nur das nach außen kommunizieren können was auch explizit erlaubt ist.

Leaktest ging dann nicht mehr, auch mit Adminrechten nicht. Selbst mit dem IE konnte ich nicht mehr surfen. Hab dann eine Ausnahme für den Firefox gemacht, nur der konnte dann noch mit dem Netz kommunizieren :)

Siehe auch Firewall in Windows 7 optimal einstellen | com! - Das Computer-Magazin

http://www.com-magazin.de/uploads/tx.../profil_02.jpg

Zitat:

Ich befürchte, die Windows Firewall wird keinen bestehen
Ich befürchte, dass deine Befürchtungen unbegründet sind :)

Grundgütiger 06.02.2013 23:22

Zitat:

Es geht dir zwar um ausgehende Verbindungen aber egal.
Nein, das ist nicht egal.:wtf:

Zitat:

Man muss über die Windows-Firewall mit erweiterter Sicherheit eine Regel anlegen, die zB leaktest.exe daran hindert, irgendwelche Verbindungen aufzubauen.

Führt man dann die leaktest.exe aus, kann sie nichts penetrieren wie sie so schön sagt siehe => hxxp://saved.im/mtg5mjq5d2fy/auswahl_004.png

Allerdings darf man sie nicht mit Adminrechten ausführen, mit Adminrechten schafft sie es. Ist ja auch irgendwie logisch. Ein Schädling mit Adminrechten kann theoretisch auch alles überwinden.
Kann doch nicht wirklich dein Ernst sein. FACEPALM

Zitat:

So und nun? Was lernen wir daraus? Soll jetzt die Windows-Firewall jedes Programm ausgehend blockieren was nicht eplizit erlaubt ist?
Ja, ganz genau das sollte eine FW machen.

Zitat:

Nach außen schottet die Windows-Firewall alles ab, ausgehenden Verkehr kann man wohl niemals auf diese Weise richtig blockieren.

Mal ne Frage, kann dein tolles COMODO sowas blockieren?
Die Windows Firewall kann es offensichtlich nicht.

Wenigstens Blockt die Comodo Firewall ausgehenden Verkehr für Programme die keine Regeln haben, ohne das man vorher was einstellen muß.

Zitat:

Das ruft deinen default Browser mit unsichtbarem Fenster auf und steuert eine böse Seite an, hier nen Artikel von MS dazu => Use ShellExecute to launch the default Web browser

Mal sehen was du dazu sagst.
Was soll ich dazu sagen? :pfeiff:

Zitat:

Noch was: Man kann auch die Firewall so einstellen, dass standardmäßig nicht nur die ein- sondern auch die ausgehenden Verbindungen blockiert werden. Dann kann wirklich nur das nach außen kommunizieren können was auch explizit erlaubt ist.

Leaktest ging dann nicht mehr, auch mit Adminrechten nicht. Selbst mit dem IE konnte ich nicht mehr surfen. Hab dann eine Ausnahme für den Firefox gemacht, nur der konnte dann noch mit dem Netz kommunizieren
Macht das in deinen Augen wirklich Sinn? :daumenrunter:

Zitat:

Ich befürchte, dass deine Befürchtungen unbegründet sind
Ich befürchte, dass du einfach nur auf deiner Meinung bestehen möchtest. Da spielt es für dich auch keine Rolle, dass die Windows Firewall nicht einen einzigen Leaktest besteht, ohne dass man auf irgendwelchen Webseiten Tutorials zum richtigen Einstellen macht.

Nur leider hast du das dem User, dem du die Windows Firewall quasi aufgedrängt hast, nicht gesagt, dass sie ohne die nötigen Einstellungen absolut keinen Schutz für ausgehenden Verkehr bietet. Hast du das einfach nur im Stress vergessen? Du hast ihm schließlich ausdrücklich gesagt, sie sei sicher, und dass er sie nichtmal bräuchte, wenn er hinter einen Router sitzt.

Lernt man das so im Kompetenzteam? :lach:

Also, was war jetzt falsch? Dem User die Firewall von Windows zu empfehlen und ihm eine viel bessere auszureden, oder dass du vergessen hast ihm zu sagen, dass er sie erst noch "richtig" einstellen muß?

Du hast die Windows Firewall empfohlen, ohne über sie bescheid zu wissen, das geht ja klar aus deinen Posts hervor. Besonders deine letzten beiden Posts zeugen von wenig Kompetenz, dafür aber von viel Ego. Weil nicht sein kann, was nicht sein darf. Du hast diese Firewall schließlich immer empfohlen, also muß sie gut sein.:lach:


hxxp://www.tecchannel.de/sicherheit/spam/2030120/schutz_vor_angriffen_ratgeber_personal_firewalls_fuer_windows_7/index3.html

cosinus 07.02.2013 00:05

Zitat:

Nein, das ist nicht egal.
Begründung? Oder hast du keine? :p

Zitat:

Kann doch nicht wirklich dein Ernst sein. FACEPALM
FACEPALM ist es, ständig mit Adminrechten drin zu sein und zu erwarten, dass man immer noch höchste Sicherheit genießt. Ich glaube du hast etwas Grundlegendes nicht verstanden. :)

Zitat:

Die Windows Firewall kann es offensichtlich nicht.
Wenigstens Blockt die Comodo Firewall ausgehenden Verkehr für Programme die keine Regeln haben, ohne das man vorher was einstellen muß.
Wusste ich es doch. Bestehende Regeln die zB den default Browser betreffen kann deine tolle COMODO also auch nicht überwachen :D
Wenn man sie mal konfigurieren täte, könnte die WinFirewall auch alles ausgehende bis auf das Erlaubte blocken, aber wer ständig OUTBOUND Traffic überwachen/kontrollieren will leidet an etwas anderes und traut auch seiner Kiste hinten und vorne nicht mehr. :balla:
Du brauchst nur die Windows-Firewall zum Abschotten der Dienste.
Sobald du auch nur eine Regel hast, die ausgehenden Verkehr erlaubt ist das Konzept schon fast hinfällig. Siehe default Browser. Egal ob deine heiß geliebte COMODO Software, Windows-Firewall mit erweiteren Einstellungen oder sonstwas.
Dafür hat die WinFirewall einen entscheidenden Vorteil: sie ist so oder so im Betriebssystem von Windows integriert ob du willst oder nicht, Updates direkt vom Hersteller über Windows-Update.
Aber Systeme nicht unnötig komplexer zu machen, lernst du vllt im nächsten Kapitel nachdem du mal ein paar Grundlagen vorher gelesen und auch verstanden hast :daumenhoc

Zitat:

Was soll ich dazu sagen?
Eben, garnix! :p
Weil deine COMODO das ja auch nicht unterbinden kann! :D

Zitat:

Macht das in deinen Augen wirklich Sinn?
Du bist echt witzig, dass ich dir damit verdeutlichen wollte, dass eben nur das nach außen über die WinFirewall kommunizieren kann was ich auch klar definiert habe ist wohl gepflegt an dir vorbeigegangen was? :lach: :D

Zitat:

dass sie ohne die nötigen Einstellungen absolut keinen Schutz für ausgehenden Verkehr bietet.
Nochmal: ausgehenden Verkehr kann man nicht zuverlässig kontrollieren/unterbinden. Prinzipbdingt schon nicht. Diese ganze Rumtesterei in der VM hab ich nur für dich gemacht :) weil du ja nicht glauben wolltest, dass die WinFirewall dein billig leaktest.exe niemals nicht aufhalten könnte :rofl:

Zitat:

Lernt man das so im Kompetenzteam?
Lernt man die Hysterie ausgehenden Verkehr zu überwachen in der Softwareindustrie/Marketing? :rofl:
Aber setzt ruhig mal nur auf dein straffes Regelwerk deines Spielzeugs, das allein reicht ja, kann dir ja nichts mehr passieren :abklatsch:

Zitat:

dass er sie erst noch "richtig" einstellen muß?
Schon klar, rundum-Sorglos-Pakete wie COMODO müssen ja nur installiert werden, keine Spur von Konfig, jeder Depp installiert es sich und fortan ist ja alles sicher, weil sie ja immer nachfragt und den normalen Nutzer wie Oma Else ja auch absolut nicht überfordert wenn mal wieder svchost.exe ins Internet will :)

Sry aber mit deinem Posting hast du dich jetzt echt vergriffen, deine primitiven Versuche, das Kompetenzteam zu diffamieren sind einfach nur armselig.
Für eine sichere Konfig reicht es immer aus, eingehende Verbindungen zu blockieren bzw. keine Dienste nach außen hin anzubieten.
Wenn irgendwas ausgehend schlimmes passiert liegt der Fehler schon irgendwo davor und da kann dich in einem Ernstfall weder die Windows-Firewall noch irgendein anderes Spielzeug wie dein heiß geliebtes COMODO davor bewahren :)

Aber wie gesagt, das lernst du nachdem du dir mal ein paar Grundlagen angeeignet hast und dieses peinliche Marketinggeblubber ablegst :daumenhoc

Grundgütiger 07.02.2013 00:29

Nur noch peinlich, was du von dir gibst. :nono: Zitierst ein paar Schnipsel aus meinem Post, und spielst dich hier als Kompetenzteammember auf. :lach:


Nur hierzu hast du gar nichts gesagt. Warum wohl? :lach: Übersehen? Ich habs für dich mal größer gemacht. :lach:

Nur leider hast du das dem User, dem du die Windows Firewall quasi aufgedrängt hast, nicht gesagt, dass sie ohne die nötigen Einstellungen absolut keinen Schutz für ausgehenden Verkehr bietet. Hast du das einfach nur im Stress vergessen? Du hast ihm schließlich ausdrücklich gesagt, sie sei sicher, und dass er sie nichtmal bräuchte, wenn er hinter einen Router sitzt.



Also, was war jetzt falsch? Dem User die Firewall von Windows zu empfehlen und ihm eine viel bessere auszureden, oder dass du vergessen hast ihm zu sagen, dass er sie erst noch "richtig" einstellen muß?

Antworte mal hier drauf.

*Nicht wundern, wenn deine grandiosen Tipps demnächst in einem anderen Forum auftauchen. Es ist nur fair wenn andere auch an deinem Fachwissen teilhaben dürfen. You made my Day.

cosinus 07.02.2013 00:36

Zitat:

Antworte mal hier drauf.
Ehrlich gesagt hab ich keine Lust mich ständig hier zu wiederholen. Lies einfach nochmal meinen Beitrag richtig und was das Ganze mit dem ausgehenden Traffic überhaupt für einen Sinn haben soll.

Und nochmal zum Mitmeißeln: Die Standardsettings der Windows-Firewall sind sicher, von außen (WAN) gibt es keine Möglichkeit auf einen Dienst des Win7-Rechners zuzugreifen.

Zitat:

und spielst dich hier als Kompetenzteammember auf.
Als was du dich hier aufspielst, behalte ich jetzt noch lieber für mich :party:

cosinus 07.02.2013 01:02

Immer noch ungeklärte Punkte, wo ich von dir Firewallprofi keine Stellungnahme zu bekommen hab außer vllt "was soll ich dazu sagen" :D
  • FACEPALM ist es, ständig mit Adminrechten drin zu sein
  • will leidet an etwas anderes und traut auch seiner Kiste hinten und vorne nicht mehr
  • Sobald du auch nur eine Regel hast, die ausgehenden Verkehr erlaubt ist das Konzept schon fast hinfällig. Siehe default Browser. Egal ob deine heiß geliebte COMODO Software, Windows-Firewall mit erweiteren Einstellungen oder sonstwas.
  • Eben, garnix! Weil deine COMODO das ja auch nicht unterbinden kann!
  • weil du ja nicht glauben wolltest, dass die WinFirewall dein billig leaktest.exe niemals nicht aufhalten könnte
  • in einem Ernstfall weder die Windows-Firewall noch irgendein anderes Spielzeug wie dein heiß geliebtes COMODO davor bewahren

Zitat:

*Nicht wundern, wenn deine grandiosen Tipps demnächst in einem anderen Forum auftauchen. Es ist nur fair wenn andere auch an deinem Fachwissen teilhaben dürfen. You made my Day.
Das Vergnügen ist ganz auf meiner Seite :)

Grundgütiger 07.02.2013 01:45

Nur leider hast du das dem User, dem du die Windows Firewall quasi aufgedrängt hast, nicht gesagt, dass sie ohne die nötigen Einstellungen absolut keinen Schutz für ausgehenden Verkehr bietet. Hast du das einfach nur im Stress vergessen? Du hast ihm schließlich ausdrücklich gesagt, sie sei sicher, und dass er sie nichtmal bräuchte, wenn er hinter einen Router sitzt.



Also, was war jetzt falsch? Dem User die Firewall von Windows zu empfehlen und ihm eine viel bessere auszureden, oder dass du vergessen hast ihm zu sagen, dass er sie erst noch "richtig" einstellen muß?

Shadow 07.02.2013 08:02

Bitte hör auf zu schreien, du bist hier nicht zuhause.

Ich glaube du missverstehst (u.a.) den Forengegenstand.
Es geht hier darum, wie kann ein normaler, rechtschaffener normaler Computerbenutzer sich und seinen PC möglichst effektiv vor Computermalware schützen.
Es geht nicht darum, wie ein Computerkiddy scheinbar effektiv und unerkannt illegale Software nutzen, verbreiten und herunterladen oder "anonym" in Foren u.ä. seine Meinungen und Ansichten verbreiten kann etc.
Ich habe schwer den Eindruck, dass dies aber dein Fokus ist.
Da bist du hier aber falsch und es ist ein unpraktikabler und falscher Ansatz um einen PC vor Malware zu schützen.

cosinus 07.02.2013 08:31

Zitat:

Ich habe schwer den Eindruck, dass dies aber dein Fokus ist.
Zudem kann er nicht auf meine o.g. Punkte eingehen weil die Argumentation da nicht mehr ausreicht :)
Statt Argumentation, Stellungnahme zu ungeklärten Punkten wiederholt man sich lieber und damit's anders aussieht variiert man die Textformatierung :lach:

Kaos 08.02.2013 22:19

Die gesamte Diskussion verläuft ohnehin im Sande, wenn man die Ausgangssituation betrachtet. Warum denn den Feind ins Haus lassen, um ihn dann einzusperren und den Kontakt nach Außen zu verbieten.

Shadow hat es schon angedeutet. Sinn und Zweck sollte es sein, die Malware gar nicht erst ins System zu lassen, dann braucht man sich folglich auch keiner Sorgen machen, was sie machen könnte, wenn sie im System ist. Andersherum ist es ein falscher Denkansatz. Auch wenn das Argument stimmen mag, dass eine Firewall einen dann vor schlimmeren bewahren könnte, wenn doch mal ein Schädling auf dem Rechner landet, birgt dieser Ansatz dennoch einige Gefahren. Viele Nutzer neigen dazu sich dann sicher zu fühlen, was sie mit einer Firewall aber nicht unbedingt sind, da es für Malware Möglichkeiten gibt, diese zu umgehen. Zudem ist es, wie Cosinus bereits erwähnt hat, nicht so einfach eine Firewall richtig zu bedienen, wenn man nicht schon etwas mehr Erfahrung mit Computern hat.

MfG, Kaos

cosinus 08.02.2013 22:31

Zitat:

Warum denn den Feind ins Haus lassen, um ihn dann einzusperren und den Kontakt nach Außen zu verbieten.
Eben. Darauf ist unser kleiner spitzohriger Gutgü-Tiger ja nicht eingegangen;)

Zitat:

dass eine Firewall einen dann vor schlimmeren bewahren könnte
Nur theoretisch. "Dumme" Malware wird an sowas wie Comodo scheitern, aber was "intelligenteres" wird seine Daten über irgendeinen Mechanismus senden, der ausgehend sowieso erlaubt sein muss, also einer oder mehreren Regeln mit der man erst quasi internetten kann. Siehe auch diesen dokumentierten Trick mit dem versteckten Standardbrowser, wo sensible Daten in beide Richtungen verarbeitet werden können. Aber das hat unser Schlingel ja ebenfalls mit keinem Kommentar gewürdigt,... :rolleyes:

Wer so eine Panik hat, will mit einer PFW nur sein Gewissen beruhigen. :)

markusg 08.02.2013 22:38

zumal malware eh über code injektion arbeitet und so den traffic evtl. über schon erlaubte Programme sendet, firefox, iexplore, what ever.
Comodo mag ein gutes Programm sein, obwohl ich das Verhalten von dieser firma sehr merkwürdig finde...
Comodo agrees to pay $50,000 to AV-Comparatives.org for test auditing & validation | MELIH ABDULHAYOGLU - Internet Security and Trust
da möchte man einem unabhängigem tester geld bezahlen... das ist schon mal ein wenig merkwürdig, aber egal.
aber man kann es eben auch nur bedienen, wenn man fachwissen mitbringt, so ist die Verhaltensanalyse nicht mal in der Lage, rootkits wie Zero access in der Standard konfiguration zu blockieren, obwohl meldungen angezeigt werden.
außerdem, wofür brauchen private Nutzer schon eine Firewall, die sind doch höchstens mal nem Portscan ausgesetzt und das ist nichts gefährliches.
Wenn man mal guckt, was pfw's so anzeigen, ist das doch meist nur blödsinn für jeden kleinen mumpitz, um dem Nutzer eine Scheinsicherheit vorzugaukeln, aber die waren Probleme werden nicht angegangen, arbeiten als Admin, klaffene Sicherheitslücken usw.
Wenn man dann häufig das Argument liest, aber ich muss doch wissen welches Programm nach hause telefoniert, frage ich mich, warum instaliert man sich Programme, den man nicht vertraut? und, wer gibt einem die Garantie, das die Desktop Firewall tatsächlich alles blockt?
edit:
Überschneidungen mit Arne waren nicht beabsichtigt. :-)

cosinus 08.02.2013 22:56

Zitat:

zumal malware eh über code injektion arbeitet und so den traffic evtl. über schon erlaubte Programme sendet, firefox, iexplore, what ever.
Jap, outbound traffic ist prinzipbedingt nicht kontrollierbar jedenfalls nicht in dieser Granularität wie sich unser Firewall-Profi Grundgü-Tiger das vorstellt. :D

Zitat:

außerdem, wofür brauchen private Nutzer schon eine Firewall, die sind doch höchstens mal nem Portscan ausgesetzt und das ist nichts gefährliches
Das blockt die Windows-Firewall in den Standardeinstellungen, es ist auch ohne Router nicht möglich auf eine Windows-Kiste zuzugreifen. Mehr braucht es nicht. Weniger ist mehr und auch besser in diesem Fall. Wenn man mal die aktuellen Meldungen beobachtet ist es wohl sogar komplett ohne Router sicherer :D => Viele Router-Lücken, wenig Patches | heise online

:blabla:

markusg 08.02.2013 22:59

Hi,
ja, obwohl ich eh das Gefühl habe, Heise macht aus den Router News einen Hype, vorher hat sich doch auch keiner interessiert, ob sein Router die aktuellste Firmware hatt, is ja wie beim Windows System.
Es ist aber schon ein Trauerspiel, dass man Hersteller durch veröffendlichung von Problemen dazu zwingen muss, Updates rauszubringen.
Edit: war jetzt nicht unbedingt bezogen auf Grundgütiger.
nur meine 2Pfennig zur Software Firewall.
Bei Hardware Firewalls mag das, evtl. anders aussehen, da die vom eigendlichem System getrennt ist, aber da kann ich aufgrund mangelner Kenntniss nicht mitreden.

cosinus 08.02.2013 23:11

Egal ob Firmware aktuell oder nicht aktuell, ich stell meine Router so ein, dass die nichts nach außen anbieten, oder zumindest nur sowenig wie möglich. Beispiel: Internet-Webinterface des Routers nicht von allen IP-Adressen erreichbar, Standardport auf irgendwas $random wie zB hxxps://cosinusrouter.example.local:56723 und das darf auch nur zB 87.0.0.0/8

Aber es ist eine Farce, es wird überall verlangt dass Computer und das Internet einfacher werden müssen, seitdem die Masse richtig schnelles Internet hat sind zumindest für mich gefühlt die Sicherheitslücken und Probleme extrem in die Höhe geschossen...es fängt schon damit an, dass ja alles zu komliziert wird weil man ja nur eingeschränkte Rechte unter Windows verwendet, alles zu umständlich blablblubb usw. aber man erkauft sich den Komfort indem man mit Sicherheit bezahlt und beim nächsten falschen Klick unter Windows all seine lokalen verschlüsselt vorfindet und keiner aus der Virenscannerbranche auf das Thema Backup vorher hingewiesen hat :stirn:

markusg 08.02.2013 23:19

Hi,
das glaube ich persönlich nicht.
Die Leute sind genauso unbedarft / faul oder, denke ich, unwissend wie früher, nur Sicherheitslücken werden heut zu Tage schneller ausgenutzt.
Schau dir z.B. Blackhole an, da gab es dieses Jahr und im letzten Jahr 2 Fälle, wo aktuelle Lücken genutzt wurden, die nicht geschlossen waren.
Das ist ein zweiter Punkt, Malware ist ein "Massenmarkt" geworden, jeder, der bereit ist, ein wenig Geld zu investieren, kann sich einen Baukasten kaufen, jeder der ein wenig mehr hatt, auch was professionelleres.
Ein weiteres Problem aus meiner sicht ist, dass die verwendung von Schadsoftware sich geendert hatt, schaut man mal den Anfang an, waren die ersten vieren einfach dinge, die aus Spaß erstellt wurden, heute ziehlt man auf Geld ab, in diesem Bereich werden milliarden umgesetzt, und es gibt Strukturen, wie in richtigen Firmen, einer schreibt die Programme, andere schreiben zb angepasste Spamtexte, webinjekts für banking Pages, andere lösen das Geld ein, was man den "Opfern" abgenommen hatt.
Es muss also ein Umdenken statt finden, denn nicht nur die kriminelle Szene hat sich weiter entwickelt, auch PC's werden immer mehr zum persönlihcem Lebensbereich. während man sein Tagebuch aber nicht ins Treppenhaus legen würde, offen für Jedermann, hat diese Einsicht bei PC's noch keinen Einzug gehalten.
Und, nein, kein Argument für Desktop Firewalls :-)

Um noch mal auf die Lücken in den Firmwares zurückzukommen.
Hier ists wie bei Windows Programmen, hätten die Router schon mal vernünftige Updater, währen die Probleme bei Einigen wesendlich geringer.
Würden die Hersteller auf gemeldete Bugs reagieren, ohne das man erst in die Öffendlichkeit gehen müsste, währe das ganze wesendlich undramatischer.
Natürlich währen einige Lücken auch dann nicht ausnutzbar, wenn die Leute andere Passwörter vergeben würden.
Das ist ja genau wie bei Java, schaut man mal, dass das Programm einen internen Updater hatt, müsste man denken, dass sollte klappen, wenn man in den Logs guckt, hat kaum einer die aktuelle Version instaliert.
Hier muss man z.B. Microsoft mal ein Lob, aus meiner sicht, aussprechen, denn mit Windows 7 sind ei meisten PC's relativ aktuell gehalten.

cosinus 08.02.2013 23:59

Jetzt wird die Diskussion besser :)
Warte ich schreib noch gleich was dazu

markusg 09.02.2013 00:00

Darf ich mir wenigstens n bier hohlen?

cosinus 09.02.2013 00:14

Ausnahmsweise :blabla:

markusg 09.02.2013 00:17

is eh zu spät....


Alle Zeitangaben in WEZ +1. Es ist jetzt 12:32 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55