Zone Alarm Testberichte
Auf yopi.de gelistet seit 09/2003
Pro & Kontra
Vorteile
- übersichtlich
- Benutzerfreundlich, guter Funktionsumfang.
- Sichere, stabile, ressourcensparende Firewall
- Gute Übersicht und einfache Kontrolle.
Nachteile / Kritik
- zu wenig Einstellmöglichkeiten, Probleme beim Starten und Runterfahren meines PCs
- Keines.
- keine
- Mögliche Abstürze beim ersten zugriff aufs Internet von Computerspielen.
Tests und Erfahrungsberichte
-
Sicherheit geht Vor !
5Pro:
90 % Sucherheit Guter Pop Up Blocker Zuverlässig
Kontra:
xxx
Empfehlung:
Ja
Hallo Liebe Yopi Mitglieder und Gäste, schön das Ihr euch diesen Bericht
Bewertet und Lesen tut.
Ich hoffe das ich mit diesem Bericht etwas behilflich sein kann ,und euch
Die entsprechende Information gebe die Ihr evtl. beim Kauf dieses Produktes benötigt.
Inhalt:
Produkt Beschreibung
Vorwort
Bericht
Erfahrung
Meinung
Fazit
***Produkt Beschreibung***
Zone Labs-Sicherheitssoftware
Dieses leicht zu handhabende Internet-Sicherheitsprodukt erkennt und steuert eingehenden wie auch ausgehenden Internet-Datenstrom und schützt Sie vor bekannten und unbekannten Gefahren.
***Vorwort***
ich denke man darüber streiten ob man eine Firewall von Zone Labs auf sein PC Installiert oder von einer anderen Marke, sicherlich gibt es viele Produkte in diesem Bereich die in den letzten Jahren herausgebracht wurden.
Entscheiden sind die Meinungen und Erfahrungen der einzelnen User und jeder hat da wohl seine Meinung, sowie auch das der User mit seinem Produkt 100% zufrieden ist und auf sein Produkt schwört.
Aber Zone Labs ist nun mal einer der Programme was in den Letzten Jahren wirklich aktiv und Standhaftigkeit in der
Internet Schutz Bereich seine Produkte abgestimmt hat auf den Bedarf des Users.
Das beweist nicht nur letzt endlich die Verkaufszahlen der Zone Labs Inc. Sondern auch Renomierte
PC Fachberichte und Tester die dieses Produkt getestet haben und für sehr gut befunden haben.
So mit soll auch mein Bericht über die Firewall Zone Alarm sind handeln.
***Bericht***
Firewall Zone Alarm / Pro !
Systemanforderungen :
Windows 98/SE/ME/2000 Pro/XP
233 MHz Prozessor oder schneller
10 MB freier Festplattenspeicherplatz (20 MB mit Antivirus)
Internetzugriff
Minimum System-RAM: 48 MB (98SE/ME), 64 MB (2000 Pro),
128 MB (XP)
Unterstützte Protokolle für die E-Mail-Prüfung - POP3 und IMAP4 (IMAP4 wird nicht unterstützt für die AV E-Mail-Prüfung) für eingehende Mails und SMTP für ausgehende Mails.
Die ideale Auflösung für die Zone Labs-Sicherheitssoftware beträgt 1024 x 768 oder höher. Einige Software-Bildschirme werden möglicherweise nicht korrekt angezeigt bei Auflösungen von 800 x 600 oder niedriger.
Installation / Deinstallation
Bei der Aktualisierung einer früheren Version von ZoneAlarm, ZoneAlarm Plus oder ZoneAlarm Pro kann das Installationsprogramm ohne vorherige Deinstallation der früheren Version ausgeführt werden. Das Installationsprogramm fragt, ob eine Neuinstallation (bei der die Firewall-, Programm- und weitere Sicherheitseinstellungen entfernt und auf die Standardeinstellungen zurückgesetzt werden) oder eine Aktualisierung (bei der die Einstellungen beibehalten werden) vorgenommen werden soll. Wenn Probleme aufgetaucht sind, empfiehlt es sich, eine Neuinstallation durchzuführen.
Zur Installation auf einem Computer, auf dem Windows 2000 oder XP ausgeführt wird, benötigen Sie Administratorrechte. Das Installationsprogramm protokolliert die am System vorgenommenen Änderungen in einer Datei mit dem Namen INSTALL.LOG im Installationsverzeichnis (Standardverzeichnis: C:Programmezone labszonealarm). In Zone Alarm Pro Version 3.7 und neuer werden durch Ausführen des Deinstallationsprogramms alle Zone Alarm Pro-Dateien, einschließlich der Sicherheitseinstellungen, entfernt.
Bekannte Probleme:
Einstellungen für mobilen Code werden während einer Aktualisierung nicht beibehalten - Wenn eine Aktualisierung von ZoneAlarm Pro 3.0 oder 3.1 auf ZoneAlarm Pro 3.7 durchgeführt wird, werden die Einstellungen für den mobilen Code (Sperrung von Skripts, eingebetteten Objekten und integrierten MIME-Type-Objekten) unter Umständen nicht beibehalten. Überprüfen Sie daher nach der Aktualisierung Ihre Einstellungen in der Registerkarte
Die Protokolleinstellungen werden bei einer Aktualisierung von Version 2.6 nicht beibehalten. Bei einer Aktualisierung von ZoneAlarm Pro 2.6 auf ZoneAlarm Pro 3.7 werden die Protokolleinstellungen auf ihre Standardwerte zurückgesetzt.
Mailsafe unterstützt ältere Versionen von Outlook Express nicht. Wenn Sie MailSafe mit Outlook Express verwenden möchten, stellen Sie sicher, dass Sie die Version 5.00.2919.6700 oder höher ausführen.
Wird die Zone Labs-Sicherheitssoftware gleichzeitig mit einer anderen Firewall-Software ausgeführt, kann es zu Konflikten kommen - Wir empfehlen Ihnen, keine anderen PC-Firewall-Produkte (wie PC-Cillian, Kerio, Sygate) gleichzeitig mit der Zone Labs-Sicherheitssoftware auszuführen.
Einige Versionen der Antivirus-Software von McAfee sind nicht kompatibel mit Zone Alarm mit Antivirus und der Zone Alarm Security Suite. Wenn Sie eine Version von McAfee verwenden, die die Technologie "Layered Service Provider" (LSP) einsetzt, können Sie die Antivirus-Funktion von Zone Labs nicht aktivieren.
Wenn Sie die Zone Alarm Security Suite zusammen mit dem Diamond CS Process Guard-Programm verwenden, kann es zum Absturz Ihres Computers kommen. Um dies zu vermeiden, deaktivieren Sie Diamond CS Process Guard, wenn die Zone Alarm Security Suite ausgeführt wird.
Die Virusüberwachungsfunktion könnte fälschlicherweise berichten, dass die PC-Cillin 2002-Virusdefinitionen veraltet sind und die automatische Aktualisierungsfunktion nicht funktioniert.
Wenn Sie eine Proxykonfiguration einrichten, müssen Sie die Zone Labs-Sicherheitssoftware neu starten, bevor die Änderungen wirksam werden.
Privatsphäre:
Die Einstellungen für das Web-Filtering und den Schutz der Privatsphäre können dazu führen, dass einige Grafiken nicht korrekt angezeigt zu werden. In einigen wenigen Fällen kann es dazu kommen, dass Webseiten-Grafiken nicht richtig angezeigt werden, wenn sowohl die Web-Filtering-Funktion als auch die Funktion zum Schutz der Privatsphäre aktiviert sind.
Der Schutz der Privatsphäre beeinflusst Banner in heraufgeladenen Webseiten - Wenn Sie Microsoft Front Page oder ein ähnliches Programm verwenden, um Webseiten bei aktiviertem Schutz der Privatsphäre auf eine Site zu laden, kann es vorkommen, dass Banner auf diesen Webseiten nicht korrekt angezeigt werden. Um dieses Problem zu umgehen, deaktivieren Sie den Schutz der Privatsphäre, bevor Sie Webseiten Hochladen.
Andere Programme zum Schutz der Privatsphäre sollten nicht zusammen mit Zone Alarm Pro verwendet werden - Andere Anwendungen, die Funktionen zum Schutz der Privatsphäre enthalten (z. B. AdSubtract), können mit den entsprechenden Schutzfunktionen von Zone Alarm Pro in Konflikt geraten. Um dieses Problem zu vermeiden, wird empfohlen, dass andere Privatsphärenschutz-Anwendungen nicht zur gleichen Zeit wie Zone Alarm Pro ausgeführt werden.
Fehlermeldung "Seite kann nicht angezeigt werden" beim ersten Öffnen des Browsers, wenn für den Werbeblocker die hohe Einstellung gewählt wurde - Es kann vorkommen, dass die Fehlermeldung "Seite kann nicht angezeigt werden" angezeigt wird, wenn Sie einen Browser zum ersten Mal öffnen, nachdem Sie temporäre Internetdateien gelöscht haben, während die Werbeblocker-Funktion auf "Hoch" eingestellt ist. Falls dieses Problem auftritt, klicken Sie auf die Aktualisierungsschaltfläche Ihres Browsers.
Nicht zu löschende IE/MSN-Cookies werden manchmal nicht angezeigt - Nach der Ausführung des Cache Cleaners bei aktivierten Funktionen "Gesperrte Index.dat-Dateien aufräumen" und "IE-/MSN-Cookies aufräumen" werden verwendete Cookies nicht in der Liste der nicht zu löschenden Cookies angezeigt. Führen Sie einen Neustart Ihres Computers durch, um dieses Problem zu beheben.
Cache Cleaner entfernt die automatischen Vervollständigungsdaten von MSN Explorer nicht - Durch Ausführen von Cache Cleaner werden die automatischen Vervollständigungsdaten von Internet Explorer, jedoch nicht die entsprechenden Daten von MSN Explorer gelöscht.
Der E-Mail-Eingang von Rediff ist nicht verfügbar, wenn Drittpartei-Cookies gesperrt werden. Wenn Sie Rediff Mail verwenden und keinen Zugriff auf den Posteingang haben, ändern Sie die Einstellungen für die Privatsphäre so ab, dass Drittpartei-Cookies zugelassen werden.
Hardware
Flimmern der Symbolleiste - Wird die Zone Labs-Sicherheitssoftware auf einem Computer mit einem langsamen Prozessor ausgeführt, flimmert womöglich die Symbolleiste.
Probleme mit der drahtlosen Maus von Logitech - Wenn Sie Windows 2000 oder Windows XP zusammen mit einer drahtlosen Maus von Logitech verwenden, können Probleme auftreten. Gehen Sie zur Behebung des Problems zu Programmeinstellungen|Programme und suchen Sie nach einem Eintrag "Logitech Events Handler Application". Wenn Sie den Eintrag gefunden haben, klicken Sie in der Spalte "Zugriff" unter der Internet-Überschrift und wählen Sie im Menü die Option "Zulassen".
Drittpartei-Software
VPN-Client-Fehler -
Wenn die Zone Labs-Sicherheitssoftware mit einem Cisco VPN-Client ausgeführt wird, wird möglicherweise folgende VPN-Fehlermeldung angezeigt: "Systemfehler: Verbindungsstatus kann nicht aufgerufen werden." Dies kann vermieden werden, wenn Sie die Loopback-Adresse des Client-Computers in die sichere Zone aufnehmen und dem VPN-Client Zugriffsrechte und Serverberechtigung gewähren.
Wenn Sie den Cisco VPN-Client und dann auch eine 4.x-Version der Zone Labs-Sicherheitssoftware installieren, aktualisiert die Zone Labs-Sicherheitssoftware eine DLL, die auch vom Cisco VPN-Client verwendet wird. Wenn Sie die Zone Labs-Sicherheitssoftware 4.x deinstallieren oder eine frühere Version installieren, müssen Sie auch den Cisco VPN-Client deinstallieren. Ansonsten wird die freigegebene DLL nicht auf eine frühere kompatible Version zurückgesetzt.
Integrierte XP-Firewall behindert FTP - Die integrierte XP-Firewall kann zu Problemen bei der Handhabung des aktiven FTP-Datenverkehrs durch die Zone Labs-Sicherheitssoftware führen. In der Folge kann es vorkommen, dass eingehender FTP-Datenverkehr von der Zone Labs-Sicherheitssoftware gesperrt wird.
Um dieses Problem zu umgehen, können Sie entweder den passiven FTP-Modus verwenden oder die XP-Firewall deaktivieren.
Warnungen werden nicht vom ICS-Gateway an Clients weitergeleitet Wenn in der ICS-Einrichtung die Option "Warnungen vom Gateway an diesen Computer weiterleiten" aktiviert ist, werden die Warnungen in einigen Fällen nicht am ICS-Client-Computer angezeigt.
Windows Media Player Version 9-
erfordert die Serverberechtigung für RTSPU-Streaming Media - Um Streaming Video über das RTSPU-Protokoll (RTSP über UDP) zu empfangen, muss dem Windows Media Player, Version 9, in der Zone Labs-Sicherheitssoftware Serverberechtigung erteilt werden.
Einzel-Hostcomputer-Netzwerke werden automatisch der Internetzone hinzugefügt.
In ZoneAlarm Pro 3.7 werden erkannte Netzwerke mit einer Subnetzmaske von 255.255.255.255 standardmäßig der Internetzone hinzugefügt, ohne dass eine "Neues Netzwerk"-Warnung angezeigt oder der Netzwerk-Konfigurationsassistent eingesetzt wird. Diese Netzwerke bestehen nur aus dem Hostcomputer. Eine solche Netzwerkerkennung tritt normalerweise bei der Verbindungsaufnahme zu einem ISP (über eine DFÜ- oder DSL-Verbindung) auf.
Wenn Sie die F-Secure Antivirus-Anwendung ausführen, kann es vorkommen, dass eine Programmwarnung angezeigt wird, die mit "Objekt-ID" anstatt mit dem tatsächlichen Programmnamen beginnt.
Benutzer der Radmin-Software auf Win9x/WinMe-Plattformen - Falls die Funktion "Remote-Bildschirm wird von Maus und Tastatur gesteuert" aktiviert ist, deaktivieren Sie die Option "Den Client schützen" auf der Registerkarte "Übersicht Voreinstellungen".
Probleme mit der Zone Labs-Sicherheitssoftware und Go To My PC unter Windows XP - Wenn Sie eine Verbindung zu einem Windows XP-Computer herstellen, bei dem die Option zum Schützen des Clients aktiviert ist, wird durch ein Öffnen der Einstellungsseite der Zone Labs-Sicherheitssoftware über Fernzugriff auf dem Hostcomputer sämtliche Tastatur- und Mausaktivität blockiert. Um dieses Problem zu lösen, wählen Sie auf dem Hostcomputer "Programmsteuerung Programme" und gewähren für den "GoTo My PC Screensharing Plugin" (g2host.exe) sichere und Internetzugriffsrechte.
***Erfahrung:***
Diese Firewall arbeitet nach der Installation sofort und absolut sicher, wie erwähnt müssen einige Einstellungen vorgenommen werden, diese werden zu beginn und gleich nach der Installation gut erklärt und es ist nicht schwer diese Einstellung zutätigen.
Hat man alles eingestellt wird man ganz schnell sehn und das in Sekunden wie die Firewall bei betrieb des Internet Eindringungs-Versuche verhindert.
Eine genaue Statistik ist ebenfalls nach zulesen was die Firewall nach einer Internet Sitzung so alles verbannt hat.
Bei einem Download aus dem Internet gibt es, kostenlos die Zone Alarm und die Pro Version für 15 Tage als Demo, danach kann man diese Version für 29.90 € erwerben.
Bis heute hatte ich kein einzigen Wurm oder der gleichen mehr auf meiner Festplatte.
***Fazit***
30 Euro die sich in jeder hin Sicht lohnen wenn man einmal bedenkt was eine neue Festplatte kostet nach dem die Hacker wild in dem PC gewütet haben oder man wieder einmal aus versehen ein E-mail Anhang geöffnet hat ohne ihn zu prüfen und schon breitet sich der Virus aus.
Mit diese Firewall hat man bis zu 90 % totalen Schutz in jeder Hinsicht, Diese Firewall hat mich total Überzeugt und es wird Automatisch daran Erinnert sobald ein Update vorliegt.
Der Service von Zone Labs ist sehr gut und Sicher dazu.
Sehr gute Entwicklung
Diese Firewall kann ich nur jedem Empfehlen und dazu raten sich eine solche auf dem PC zu Installieren.
© renatus2005 weiterlesen schließenKommentare & Bewertungen
-
mima007, 14.06.2005, 22:08 Uhr
Bewertung: sehr hilfreich
siezt du denn deine Leser? Der Bericht liest sich, als ob du Tipps & Tricks abgeschrieben hättest, die es überall im Netz gibt. Sehr unpersönlich. Obwohl das Produkt an sich gut ist. Benutze es selbst. VG, mima
-
mami_online, 28.03.2005, 03:39 Uhr
Bewertung: sehr hilfreich
auch ich fahre noch unter dem mittlerweile total veralteten "Windows 98 SE" durch die Netzgeschichte. Die Firewall Zone-Alarm hat bei mir unter diesem System noch nie Probleme bereitet. Auch mein DSL-Anschluss (T-Com) hat anscheinend keine Proble
-
schraddel, 19.03.2005, 18:12 Uhr
Bewertung: sehr hilfreich
Ich gab Dir ein "sehr nützlich" mit Bedenken, denn ZoneAlarm ist wirklich eine gute Software-Firewall, und Du hast sehr gut beschrieben, wo die Fallstricke liegen. Dass das Ding allerdings regelmäßig mit der Firewall vom Windows X
-
-
-
Was ist denn bitte eine Brandschutzmauer?
Pro:
Benutzerfreundlich, guter Funktionsumfang.
Kontra:
Keines.
Empfehlung:
Ja
Hallo liebe Yopi Leserinnen und Leser und natürlich auch Gäste!
●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○
Lange lange ist es her und ich hatte wirklich kaum Zeit für Ciao, aber heute möchte ich endlich mal wieder einen Bericht schreiben.
Diesmal geht es über eine Art von Software, die wir meiner Meinung nach fast alle brauchen und die auch sehr nützlich ist, es geht um eine Software Firewall und zwar die vom Hersteller Zone Labs: Zone Alarm Pro.
Warum eine Firewall?
●○●○●○●○●○●○●○●
Eine Firewall hat viele nützliche Eigenschaften, sie schützt z.b. den eigenen Rechner vor Fremdzugriffen aus dem Internet, aber es gibt natürlich noch eine menge mehr Funktionen, die den Gebrauch einer Firewall rechtfertigen. An oberster Stelle steht natürlich die Sicherheit und der Datenschutz, und gerade in der heutigen Zeit wo fast nichts mehr sicher ist, braucht man umso mehr eine Möglichkeit, um sein geruhsames Privatleben sicherer zu machen.
Warum gerade diese Firewall?
○●○●○●○●○●○●○●○●○●○●○
Natürlich gibt es eine Menge Produkte auf dem Markt, die den Nutzen einer Firewall erfüllen, am besten ist meiner Meinung nach sowieso eine Hardware basierende Firewall, die kostet aber um einiges mehr, und der Aufwand ist auch größer.
Ich habe schon so einiges auf diesem Sektor versucht und ich bin der Meinung das diese hier eine der besten ist, empfohlen wurde sie mir schon von vielen Leuten, und ich bin froh dieser Empfehlung nachgegangen zu sein.
Vorallem spricht die niedrige Hardwareauslastung, die Sicherheit und auch der Preis für dieses Produkt der Firma Zone Labs.
Andere Firewalls:
○●○●○●○●○●○●
- Norton Personal Firewall
- Aladdin eSafe Desktop
- Sygate Personal Firewall
- Lockdown Millenium Pro
- Tiny Software Personal Firewall
Die Systemvoraussetzungen:
●○●○●○●○●○●○●○●○●○●
OS: Windows 98SE/ME/2000 Pro/XP
CPU: 233 MHz Pentium oder höher
HD: 10MB Festplattenplatz
RAM: 48MB (98SE/ME), 64MB (2000 Pro), 128MB (XP).
Die Installation:
●○●○●○●○●○●
Verläuft eigentlich recht schnell und unkompliziert, man kann das Programm sogar downloaden und die Installation via doppelklicken starten, wenn man das Programm auf CD besitzt, dann muss man nur die CD einlegen, die Autorunfunktion sollte erscheinen und man muss nur die Installationshinweise des Assistenten befolgen
Die Funktionen:
●○●○●○●○●○●
Firewallfunktion:
Man kann die Firewall für Internet und auch Netzwerknutzung benutzen.
Diverse „Angriffe“ aus dem Netz wie dns oder port Scanners sind blockbar und werden aufgelistet.
Programm Controll:
Man kann seine Programme über die Software anpassen, das heißt man kann definieren welche Programme eine Internetverbindung herstellen und welche nicht, das gilt genauso für diverse Spiele.
Außerdem gilt dies auch für Programme und Verbindungen die auf den Rechner zugreifen wollen.
Alerts und Logs:
Hier werden alle eingehenden und ausgehenden Zugriffe protokolliert, somit hat man immer die Übersicht darüber.
Außerdem kann man den Alarm, mit dem die Firewall auf eingehende und ausgehende Verbindungen reagiert benutzerdefiniert einstellen.
Privacy:
Dort kann man diverse Einstellung zum Datenschutz machen, wie Cookies und Pop Ups.
Email Schutz:
Dort kann der Emailschutz aktiviert oder deaktiviert werden, dieser blockt und meldet z.b. Trojaner.
Die Bedienung:
●○●○●○●○●○●
Das Programm ist sehr übersichtlich und gut einsehbar, man kann die meisten Funktionen ganz leicht per Mausklick erreichen und ändern, sehr Benutzerfreundlich diese Firewall.
Die Funktionen der Firewall sind alle lernbar, das heißt man kann diese Firewall im Laufe seiner Benutzung auf seine eigenen Bedürfnisse anpassen.
Der Hersteller:
●○●○●○●○●○●
Amerika:
Zone Labs, Inc.
475 Brannan St., Suite 300
San Francisco, CA 94107
USA
Tel: 415/633-4500
Fax: 415/633-4501
Europa:
Zone Labs, GmbH
Düsseldorfer Str. 40a
65760 Eschborn, Germany
Tel: +49 6196 773-670
Fax: +49 6196 773-6777
www.zonelabs.com
Der Preis:
●○●○●○●
Die Version 4.0 von Zone Alarm Pro ist momentan für ca. 50 Euro bei zonelabs.com erhältlich, meiner Meinung nach ein fairer Preis, für solch eine Software. Natürlich gibt es von dem selben Hersteller auch die normale Version, die zwar kostenlos ist, aber nicht den vollen Funktionsumfang bietet, somit ist für jedes Bedürfnis gesorgt.
Negatives:
●○●○●○●
Ist mir echt nicht viel aufgefallen, ich bin bis jetzt sehr zufrieden mit dieser Firewall, der Funktionsumfang, die Bedienung und auch der Preis sind absolut in Ordnung und deswegen vergebe ich auch alle 5 Sterne.
Mein Fazit:
●○●○●○●○
Meiner Meinung ein guter und effektiver Schutz für einen sicheren PC und eine sichere Privatsphäre, klar eine Hardware Firewall ist immer effektiver, aber für eine Software Firewall macht sich das Programm echt gut.
Vielen Dank fürs Lesen, bewerten und kommentieren, ich bin immer über Kritik dankbar.
Ich poste meine Berichte auch für andere Portale unter dem gleichen Usernamen.
Für Yopi, den 21.10.03 Euer Phoenix80 weiterlesen schließen -
Teil 3 wegen kein Platz für Allgemein Firewall SORRY!
Pro:
-
Kontra:
-
Empfehlung:
Ja
Ping-AT-Attacks (Denial-of-Service Attacke)
Der amerikanische Modemhersteller Hayes hat Ende der 70er Jahre eine einheitliche, zeilenorientierte und offene Befehlsprache für Modems entwickelt, die sogenannten AT-Befehle. Anhand dieser AT-Befehle ist es möglich, jedes Modem anzusprechen, in welches diese Sprache implementiert ist. Inzwischen sind in allen modernen Modems die AT-Befehlssprache implementiert, so daß Modems von Betriebssystemen und Programmen meist universell angesprochen werden können.
Ist ein Modem offline, befindet es sich prinzipiell im Kommandomodus, d.h. es kann über AT-Befehle angesprochen werden. Geht es dagegen online, wechselt es in den Übertragungsmodus und ist in dieser Zeit nicht über AT-Befehle ansprechbar, es sei denn, man übergibt dem Modem drei Escape-Zeichen (im Fachjargon mit "+++" gekennzeichnet), die das Modem als Befehl zum Umschalten in den Kommandomodus interpretiert. Aus Sicherheitsgründen muß zwischen diesem Umschaltkommando in den Kommandomodus und dem ersten AT-Befehl mindestens eine Pause von 1 Sekunde vorhanden sein. Leider verzichten einige Modemhersteller aus patentrechtlichen Gründen auf diese Pause, so daß bei diesen Modellen der Umschaltbefehl in den Kommandomodus und ein kompletter AT-Befehl direkt hintereinander ohne Zeitverzug eingegeben werden können. Und genau darauf beruht der folgende Angriff:
Ein Absender schickt an einen Empfänger über das Internet ein spezielles Ping-Paket, das z.B. die Sequenz "+++ATH0" (Umschalten in den Kommandomodus und Beenden der Verbindung) enthält. Laut Ping-Protokoll antwortet der Rechner des Empfängers auf die Ping-Anfrage mit der Spiegelung des Paketes. Kennt das Modem nun keine Pause zwischen dem Umschalten in den Kommandomodus und dem ersten AT-Befehl, wird es den Paketinhalt des Antwort-Pings als abzuarbeitende Sequenz interpretieren und die Verbindung beenden.
Ping Flooding (Denial-of-Service Attacke)
Das Ping Flooding gehört zu den Denial-of-Service Attacken, die keine Sicherheitslöcher ausnutzen. Pings werden benutzt, um die Erreichbarkeit von anderen Hosts im Netz zu prüfen. Ein angepingter Host quittiert hierzu einen Ping mit einer echoartigen Antwort, einem sogenannten "Pong".
Beim Ping Flooding wird ein Host jedoch mit unzähligen Ping-Anfragen bombadiert, die der Host dann natürlich alle bearbeitet (falls keine entsprechenden Mechanismen die Abarbeitung von rasch wiederholenden Ping-Anfragen verhindert) und entsprechend das eigene System und die Netzverbindung auslastet.
Ping of Death bzw. Large Packet-Attacks (Denial-of-Servie Attacke)
Ein weiterer, besonders hinterhältiger Veteran der Denial of Service-Attacks sind die Large Packet-Attacks, unter Insidern Ping of Death genannt (obwohl die Attacke nichts mit dem eigentlichen Ping-Programm zu tun hat).
Die Wirkungsweise von Large Packet-Attacks ist zugleich einfach und fatal: Das IP-Protokoll verpackt alle Daten beim Absender in 64 kB (65.535 Bytes) große Päckchen. Diese werden jedoch protokollintern vor der Übertragung in kleinere Päckchen zerlegt, um sie einfacher übertragen zu können (fragmentieren). Beim Empfänger werden diese einzelnen Päckchen wieder zusammengefügt (reassemblieren), allerdings erst, wenn alle Einzelteile vorliegen. Ist das ankommende Paket am Ende größer als 64 kB, läuft ein interner Speicherpuffer über und bringt im ungünstigsten Fall den Rechner zum Absturz.
Plugin
Ein Plugin ist ein kleines Zusatzprogramm zu einem Anwendungsprogramm, mit dem dieses um zusätzliche Funktionen erweitert wird.
Port-Scanner
Im Internet hat jeder Dienst seinen eigenen Port, so steht zum Beispiel für HTTP der Port 80 und für FTP der Port 21. Diese Ports können fast immer frei belegt werden. Oft dienen solche Ports auch für spezielle Admin-Programme, mit denen man den Server betreuen kann. Mit einem Port-Scanner kann man nun herausfinden welche Ports vom Zielrechner zur Zeit belegt bzw. offen sind.
PPP
Point-to-Point Protocol, Kommunikationsmethode für TCP/IP zwischen zwei Partnern, die meist über eine DFÜ-Verbindung zum Einsatz kommt. In der Regel benutzen Internet-Provider PPP für die Einwahlzugänge.
Proxy
Ein Proxy übernimmt als Stellvertreter für Clients die Kommunikation mit Servern in einem anderen Netz ( auch dem Internet ). Im unterschied zur Firewall ändert er aber die Datenpakete - er schickt sie unter der eigenen Adresse und dem passenden Port ins Internet und leitet die Antwort dann an die entsprechenden Clients zurück. Die Client-Anwendungen müssen zur Benutzung eines Proxy umkonfiguriert werden, sodass sie alle Anforderungen an ihn richten. Außerdem muß der Proxy den jeweiligen Dienst unterstützen.
Rate
Auf FTP-Servern wird oft eine bestimmte Rate beim Downloaden der Daten gefordert. Das heißt, wenn man beispielsweise ein Programm mit 5 MB herunter lädt, muß man dafür auf dem Server ein Programm mit z.B. 3 MB hinaufladen. Dies entspräche einem Verhältnis von 5:3. Damit wird garantiert, daß ständig neue Programme in Umlauf gebracht werden.
Redirektor
Wenn eine Internetverbindung über einen Redirektor hergestellt wird, dann wird eine Anfrage auf einen anderen Server umgeleitet. Hacker und Cracker benutzen häufig diese Redirektoren, um ihre wahre Homepage versteckt zu halten.
Remailer
Mit Hilfe eines Remailers kann man anonyme Emails verschicken, die auch keine Provider-Kennung mehr enthalten.
Request
Einige Cracker bieten auf ihren FTP-Servern ein Request-Verzeichnis an, in dem jeder gesuchte Software eintragen kann. Wenig später wird diese meist von irgendjemandem, der diese Software hat, hinaufgeladen. Oft werden auch nur kleine Patches zum cracken von Programmen wie Spielen oder ähnlichem gesucht.
Rip
Gecracktes Programm. Voll funktionsfähig doch weitaus kleiner als die Orginalversion, da viele nicht unbedingt für das Programm notwendige Teile aus Speicherplatzgründen weggelassen wurden (wie z.B. Sound).
Routing
Vermittlung von Datenpaketen zwischen zwei unterschiedlichen IP-Teilnetzen. Router können über spezielle Protokolle die besten Wege zur Weiterleitung der Daten selbstständig miteinander aushandeln. Ein Datenpaket, daß nicht für das lokale Subnetz des sendenden Clients bestimmt ist, wird in den nächstgelegenen Router weitergeleitet. Kennt dieser die Zieladresse, schickt er das Paket direkt weiter. Ansonsten wird es so lange an andere Rechner durchgeschoben, bis es eine Maschine erreicht, die im gleichen Subnetz wie der angesprochene Zielrechner liegt.
Service Overloading (Denial-of-Service Attack)
Einen ähnlichen Weg wie beim Message Flooding, gehen die s.g. Service Overloading Attacks. Allerdings werden hier gezielt Services angesprochen, die einen Großteil der Rechnerressourcen aufzehren können. Dabei ist hier nicht die Menge der Nachrichten ausschlaggebend, sondern es kann hier unter Umständen sogar eine einzige Nachricht genügen. Bekannte Dienste (services), die für einen solchen Angriff anfällig sind, sind z.B. der Finger-Dienst, der auf den meisten Rechnern zur Verfügung steht. Aber auch speziellere Dienste, wie etwa ein Datenbankserver, die nicht genügend gesichert sind, kommen als Angriffspunkte in Frage. Bei einem Datenbanksystem kann eine entsprechend formulierte Abfrage (etwa ein Join über mehrere Tabellen) die Systemresourcen bis an die Grenzen belasten.
Sniffer
Sniffer hören den gesamten Datenverkehr ab, der über die angeschlossene Netzwerkkarte geht. So können beispielsweise bestimmte Passwörter oder Informationen herausgefiltert werden. Wobei dieser Name "Sniffer" Urheberrechtlich geschützt ist.
Spoofing
Darunter versteht man das Vortäuschen eines falschen Absenders von IP-Paketen ( = IP-Spoofing ). Es lassen sich auch Internetnamen spoofen, was dann DNS-Spoofing genannt wird. Wenn ein kompletter Internet-Bereich über einen Zwischenrechner umgeleitet wird, nennt man dies dann Web-Spoofing.
SSL
Im Internet wird eine sichere Verbindung meist mit Hilfe des SSL-Prottokolls aufgebaut. In einer solchen Verbindung werden alle Daten verschlüsselt übertragen, somit haben es Hacker sehr schwer solche Daten abzuhören. SSL steht für Secure Sockets Layer.
Syn-Attacks (Denial-of-Service Attacke)
Dieser Typ einer Denial-of-Service Attacke, ist die wohl hinterhältigste überhaupt. Hier wird das Drei-Wege-Handshaking von TCP benutzt, um sog. halboffene Verbindungen herzustellen. Da TCP ein sicheres Übertragungsprotokoll ist gibt es Mechanismen, um eine Verbindung zu synchronisieren. Dies wird über das Drei-Wege-Handshaking von TCP erledigt.
Dabei gibt es, wie der Name schon ahnen läßt, drei Schritte, die durchgeführt werden:
1) Der Client sendet eine Synchronisationsnachricht (SYN) an den Server
2) Der Server antwortet mit einem entsprechenden Acknoledgment (ACK/SYN)
3) Darauf sendet der Client sein Acknoledgement (ACK) an den Server
Mit diesen drei Schritten ist das Handshaking abgeschlossen. Nach Schritt 2 befindet sich auf dem Server ein Eintrag für die Verbindung, der bestehen bleiben muß, bis der Client seine Antwort gesendet hat. Eine Verbindung in diesem Stadium nennt man halboffen.
Ein SYN-Attack nutzt nun die Tatsache aus, daß der Server die halboffenen Verbindungen speichern muß, bis er eine Antwort darauf erhält. Wird diese Antwort allerdings nie gesendet, so muß der Server die halboffene Verbindung trotzdem im Speicher behalten. Tatsächlich hört das Opfer erst nach einiger Zeit auf, auf die Bestätigung zu warten, wodurch natürlich recht schnell die gesamte Bandbreite des Rechners "aufgebraucht" ist.
In den Implementierungen von diesem Protokoll wird in der Regel eine Query benutzt, die einen gewissen endlichen Speicher für die halboffenen Verbindungen zur Verfügung stellt. Erstellt nun ein Angreifer eine größere Menge dieser halboffenen Verbindungen, so ist abzusehen, daß der Speicher der Query irgendwann zu Ende ist. An dieser Stelle ist es dem Server nun nicht mehr möglich eine weitere TCP-Verbindung aufzubauen. Er kann somit nicht mehr auf Anfragen seiner Clients reagieren. Im schlimmsten Falle kann es sogar dazu führen, daß der Serverrechner durch den Überlauf der Query abstürzt, wodurch er dann völlig lahmgelegt wäre. Weiterhin tritt bei manchen fehlerhaften TCP-Implementierungen der Fehler auf, daß bei einem weiteren SYN-Paket nicht nur für das gerade empfangene SYN-Paket eine ACK-Anforderung verschickt wird, sondern auch für alle bisher empfangenen. Auf die Weise erzeugt der Empfänger-Rechner recht schnell eine hohe Datenflut und ist für die Zeit komplett ausgelastet.
Teardrop
In diesem Verfahren wird ein Rechner durch Überlagern von IP-Paketen zum Absturz gebracht.
Tracen
Tracen bedeutet, die IP zurückverfolgen.
Trojanische Pferde
Ein Trojanisches Pferd ist ein Programm, welches vorgibt, ein nützliches Programm zu sein, jedoch erst beim Aufruf sein wahres Gesicht zeigt und meist mit dem zerstörerischen Werk beginnt. Trojanische Pferde haben normalerweise nicht die Möglichkeit, sich selbst zu vermehren. Zeitweise gab es im Internet viele Trojanische Pferde, z.B. getarnt als neueste Packerversion. Viele Anwender haben dann solche Programme heruntergeladen. Als sie diese dann starteten, stellte sich heraus, daß es in Wirklichkeit ein Trojanisches Pferd war, daß zum Beispiel die Festplatte löschte oder anderes anstellte. Auch kann es sein, daß der Packer tatsächlich dann das Programm ist, welches man haben wollte. Jedoch ist der Packer, dann aber nicht das einzige Programm welches ausgeführt wird :-(.
Viren
Ein Computervirus ist ein Programm, daß die Fahigkeit besitzt, sich selbständig an andere Dateien, meist ausführbaren Programmen anzuhängen. Viren vervielfältigen sich von selbst, was sie von den Trojanischen Pferden und den Logischen Bomben unterscheidet. Im Gegensatz zum Wurm benötigt ein Computervirus einen fremden Programmcode, den sogenannten Wirtscode, in den sich der Virus einnistet. Der Ablauf des Wirtscodes wird meist nicht geändert. Das befallene Programm dient lediglich als Transportmittel.
Warez
Unter Warez versteht man geknackte Vollversionen von kommerziellen Programmen oder Sharewareprogrammen. Wenn auf einer Software ein Kopierschutz ist, wird dieser entfernt und dann die Software auf sogenannten Warez-Seiten vertrieben.
Wingate
Eine besondere Art von Proxy, der auf Windows-Rechnern läuft.
Würmer
Ein Wurm ist ein Computervirus, welches sich selbst vervielfältigt, sich dabei jedoch nicht an ein anderes Programm anhängt, sondern eine Kopie von sich selbst erstellt. Würmer können somit nicht Bestandteil anderer Programmabläufe werden und sind meist nur dann eine Gefahr, wenn man ein solches Programm aufruft.
So meine Damen und Herren dies wird mein bis lang längester Bericht sein!
Mfg Recado*erschöpft*
Ps: bewertet gut..!thz weiterlesen schließen
Informationen
Die Erfahrungsberichte in den einzelnen Kategorien stellen keine Meinungsäußerung der Yopi GmbH dar, sondern geben ausschließlich die Ansicht des jeweiligen Verfassers wieder. Beachten Sie weiter, dass bei Medikamenten außerdem gilt: Zu Risiken und Nebenwirkungen fragen Sie Ihren Arzt oder Apotheker.
¹ Alle Preisangaben inkl. MwSt. und ggf. zzgl. Versand. Zwischenzeitl. Änderung der Preise, Lieferzeiten & Lieferkosten sind in Einzelfällen möglich. Alle Angaben erfolgen ohne Gewähr.
Bewerten / Kommentar schreiben