Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Antiviren-, Firewall- und andere Schutzprogramme (https://www.trojaner-board.de/antiviren-firewall-andere-schutzprogramme/)
-   -   Gegen PF-Software? (https://www.trojaner-board.de/552-gegen-pf-software.html)

micha_x 17.02.2004 23:02

@Bo:

Ich würde schon sagen, dass eine PF wie z.B. Sygate gegen den ASN.1-Bug hilft, da _gerade_ die Funktionalität des Paketfilters dagegen hilft. Default-Mässig lässt eine einigermaßen vernünftige PF-Software keinen Traffic ein, der nicht explizit erlaubt ist (TCP SEQ-Nr. Identifizierung, SYN/ACK Tracking). Um den ASN.1-Bug auszunutzen, muss man connecten können, und das unterbindet eine PF-Software per Default, es sei den man erlaubt dies explizit, dies gilt für alle anderen Dienste. Und was die Abschaltung von Diensten betrifft, stimme ich dir voll und ganz zu, und unter Linux bzw. Solaris oder *BSD ist dies auch ganz klar die für einen Desktop-PC die korrekte Lösung, aber gerade unter Windows, wo teilweise einzelne Servicepacks spezielle Dienste ungefragt wieder aktivieren ist es m.E. verantwortungslos, keine FW-Software zu verwenden.

PS: Ich entwickle an dem Linux-Paketfilter iptables mit und kenne mich daher mit der Materie ein bissl aus, nicht nur von der Aussenansicht sondern auch von der Implementierung. Und wie gesagt, ich sehe ein dass ein nicht laufender Dienst besser ist als einer der läuft, aber durch eine FW vom Inet abgeschirmt wird. Nur traue ich diesbezüglich Windows egal welcher "Geschmacksrichtung" (XP,2000,NT,98 etc.) erheblich weniger als den Entwicklern einer fast beliebigen Firewall-Software ;)

Bo Derek 17.02.2004 23:38

Hm, ist es nicht so, dass die Library gar nicht selbst connected, sondern die Anwendungen, welche diese nutzen? Wenn Du diese zulässt, hilft Dir die Firewall leider auch nicht weiter. Aber wir scheinen uns ja einig zu sein: eine Firewall ersetzt die sorgfältige Konfiguration und Wartung des Systems nicht. Der mögliche, zusätzliche Sicherheitsgewinn ist aber auch für mich unbestritten. Jetzt benötigen wir nur noch einen User, der dies bestreitet *g*

Rudi Carrera 18.02.2004 10:32

hm, wo ist Wizard
Rudi

docprantl 18.02.2004 10:53

</font><blockquote>Zitat:</font><hr />Original erstellt von micha_x:
Ich würde schon sagen, dass eine PF wie z.B. Sygate gegen den ASN.1-Bug hilft, da _gerade_ die Funktionalität des Paketfilters dagegen hilft. </font>[/QUOTE]Falsch.
</font><blockquote>Zitat:</font><hr /> To successfully exploit this vulnerability, an attacker must force a computer to decode malformed ASN.1 data. </font>[/QUOTE]Quelle

tony manero 20.02.2004 11:02

wieso falsch?
http://www.sygate.com/alerts/SSR20040211-00011.htm

tony

Nautilus 25.02.2004 22:51

Ich habe den Verdacht, dass Hardware Firewalls noch viel unsicherer sind ;)

Siehe c't 5/2004 S. 74 bzw. http://www.rokop-security.de/board/i...showtopic=2042

docprantl 29.02.2004 12:44

</font><blockquote>Zitat:</font><hr />Original erstellt von tony manero:
wieso falsch?</font>[/QUOTE]Ein Paketfilter wie Sygate kann vor dem ASN.1 Bug nicht schützen. Das Senden von TCP/UDP-Paketen ist eine weder notwendige noch hinreichende Bedingung für einen erfolgreichen Einbruch, sondern das Ausnutzen geschieht durch das clientseitige dekodieren bösartiger Daten.

HTH,
docprantl

micha_x 02.03.2004 01:40

Begründung? Wenn ein TCP/IP Paket abgelehnt wird bevor es verarbeitet werden kann, ist keine Gefahr vorhanden.

Deine Begründung zwecks Menge von Code greift hier übrigens: Der Code um ein eingehendes Paket an einen unerwünschten Port abzulehnen ist äußerst simpel, wohingegen die Verarbeitung und Interpretierung eines Protokolls deutlich fehleranfälliger ist (Buffer Overflows, Protocol Flaws etc. pp)


Alle Zeitangaben in WEZ +1. Es ist jetzt 05:35 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129