Sygate Personal Firewall Testbericht

No-product-image
ab 48,83
Auf yopi.de gelistet seit 09/2003

5 Sterne
(4)
4 Sterne
(2)
3 Sterne
(0)
2 Sterne
(0)
1 Stern
(0)
0 Sterne
(0)

Erfahrungsbericht von Recado

Kein Platz also hier Teil 2 von allgemein firewall

Pro:

-

Kontra:

-

Empfehlung:

Ja

Ein Programm, daß eine Sicherheitslücke im Zielrechner ausnutzt, etwa um dem Angreifer Zugang zu dem System zu verschaffen.
Firewall
Eine Firewall stellt sich vor einen Server und überwacht jeglichen Datenverkehr, der zu bzw. von dem Server geschickt wird. So ist es möglich, bestimmte Internetadressen zu sperren, bzw. den Zugriff auf den Server nur bestimmen Leuten zu ermöglichen.
Gateway
Ein Gateway ist ein Rechner, der speziell für den Zweck vorgesehen ist, ausgehende Verbindungen zu handhaben. Auch wenn sie nicht über eine dedizierte Internetverbindung (also eine Standleitung) verfügen, gibt es keinen Grund, warum jeder Benutzer ein Modem haben sollte. Statt dessen kann man ein Gateway konfigurieren, das alle ausgehenden Verbindungen zentral verwaltet ( Rechner B und C können also auch das Modem von A benutzen ).
Hacker
Hacker haben Spaß am Umschreiben von Programmen. Ihr Ziel ist es, sich ständig zu verbessern und Zusammenhänge zu begreifen, die sich nicht auf Anhieb erschließen. Hacker reagieren empfindlich, wenn sie ausschließlich mit illegalen Aktionen in Verbindung gebracht werden. Hacker sehen sich gerne als Elite.
ICMP
Internet Control Message Protocol, erlaubt das versenden von Fehlermeldungen sowie Tesz- und anderen Informationspacketen. Es wird häufig zum Packeting missbraucht.
Incomming - Verzeichnis
So wird ein Verzeichnis auf einem FTP-Server genannt, in dem jeder Lese- und Schreibzugriff hat. Solche Verzeichnisse sind häufig auf Servern von Unversitäten vorhanden. Diese wird dann sehr häufig von Crackern ausgenutzt, um illegale Raupkopien zu verteilen.
IP-Adresse
Unter einer IP-Adresse versteht man eine nur einmal vergebene eindeutige Anschrift eines Computers. Bei Servern ist diese statisch, d.h. sie verändert sich niemals und bleibt immer exakt gleich. Bei Anwendern die sich erst über eine Telefonleitung ins Internet einwählen müssen ist sie variabel und ändert sich bei jedem Einwählen ( es gibt übrigens etwa 255^4 = 4.228.250.625 IP-Adressen beim aktuellen V4 Standard ).
Private IP-Adressen innerhalb eines LAN´s sind im Internet nicht gültig und in folgende Klassen aufgeteilt:
Class A-Net: 10.0.0.0
Class B-Net: 172.16.0.0 bis 173.31.0.0
Class C-Net: 192.168.0.0 bis 192.168.255.0
~~~~~Copyright Recado~~~~~~
IP-Masking
Beim IP-Masking wird nur Zugriff auf einen Server erlaubt, wenn man über eine bestimmte statische IP verfügt oder von einer dieser weitergeleitet wurde. Alle weiteren werden blockiert und erhalten keinen Zugriff auf den Server.
IP-Masquerading
Beim Ip-Masquerading werden mehrere private IP-Adressen auf eine einzige öffentliche Adresse umgesetzt.
IP-Pakete
Das IP-Protokoll verpackt alle Daten beim Absender in 64 kB große Päckchen. Diese werden jedoch protokollintern vor der Übertragung in kleinere Päckchen zerlegt, um sie einfacher übertragen zu können (fragmentieren). Beim Empfänger werden diese einzelnen Päckchen wieder zusammengefügt (reassemblieren), allerdings erst, wenn alle Einzelteile vorliegen.
Iso
Gecracktes Programm. Im Gegensatz zum Rip ist hier der vollständige und komplette Lieferumfang der Orginalversion beibehalten.
Land Attacke (Denial-of-Service Attacke)
Bei dieser Attacke wird ein Paket mit gleichem Absender- und Empfängerport erstellt und an einen offenen Port des Zielrechners geschickt. Dies kann das System lahmlegen ( funktioniert bei fast allen Betriebssystemen ).
Lamer
In der Warez-Szene ist unter einem Lamer ein Anwender zu verstehen, der alte Warez weiterleitet. Alt bedeutet in diesem Zusammenhang meist älter als drei bis fünf Tage. Lamer laden auf Warez-FTP´s oft Shareware auf, um die Rate umgehen zu können.
Large Packet-Attacks
Siehe Ping of Death
Larval Stage
Als Larval Stage bezeichnen Hacker eine Phase, in der sie sich auf nichts anderes als auf das Umschreiben von Programmen beschränken. (Anmerkung für Eingeweihte: ob dieser Begriff besonders oft in Filmen benutzt wird sei mal dahingestellt ;-)
Leecher
Als Leecher werden die Anwender bezeichnet, die sich der Warez bedienen, ohne eine Gegenleistung dafür zu erbringen. Wer auf einem umfangreichen Download nur wenige Uploads folgen läßt, wird als Leecher bezeichnet. Leecher sind in der Szene nicht sehr beliebt, da durch sie die Verbreitung der Warez gebremst wird.
Logische Bomben
Eine Logische Bombe ist ein spezielles Trojanisches Pferd, daß sich nicht sofort beim ersten Start aktiviert. Es ist möglich eine gewisse Zeit ganz normal mit dem Programm zu arbeiten. Die zerstörerischen Funktionen werden erst aufgerufen, wenn ein bestimmtes Ereignis eintritt. Dies kann dann z.B. ein bestimmtes Datum oder der hundertste Aufruf des Programmes, etc. sein.
MAC-Adresse
Hardware-Adresse einer Netzwerkkarte. Sie ist für jeden Adapter fest auf der Karte gespeichert und weltweit eindeutig. Alle logischen Adressierungsarten im Netz ( etwa über IP-Adressen ) müssen immer auf die MAC-Adresse umgesetzt werden.
Mail-Bombing (Denial-of-Service Attacke)
Einer der ältesten Denial of Service-Attacks ist das inzwischen \"klassische\" Mail-Bombing. Hierzu wird ein Empfänger mit einer Vielzahl von gleichlautenden Emails regelrecht bombadiert, so daß das nächste Herunterladen der vorhandenen Emails zur Qual werden dürfte. Die Ausführung erzeugt aber noch ein anderes Opfer:
Eine Mailbombe besteht im Prinzip aus einer einzigen Email, die an einen SMTP-Mailserver zur Ausführung geschickt wird. Diese Email hat jedoch die Besonderheit, daß sie die Email-Adresse des Opfers gleich mehrmals als BCC-Empfänger enthält. Der ausführende Mailserver hat bei entsprechend hoher Angabe von BCC-Empfängern ebenfalls entsprechend genug zu tun, diese Emails zu generieren und zu versenden.
Eine sehr unangenehme Variante des Mail-Bombings ist die Anmeldung eines Opfers bei Unmengen von Mailinglisten. Das Opfer muß sich nämlich nach so einer Attacke mühsam aus allen angemeldeten Listen manuell wieder austragen.
Message Flooding (Denial-of-Service Attack)
Dies ist die primitivste Art des Angriffs auf einen Rechner. Dabei wird nur ein Brute-Force Angriff durchgeführt, bei dem (sinnlose) Nachrichten in einer so großen Zahl an einen Rechner gesendet werden, so daß er durch die Flut dieser Nachrichten nicht mehr dazu kommt die Nachrichten seiner Clients zu behandeln. Ein gutes Beispiel für solche Nachrichten sind Ping-Anfragen (echo-request). Wird ein Rechner durch eine große Zahl an solchen Nachrichten bombadiert, so kann dies dazu führen, daß er einen Großteil seiner Rechenzeit damit verbringt die entsprechenden Antworten (echo-replies) zu verschicken. Dies kann dazu führen, daß der Rechner nicht mehr in der Lage ist die Anfragen seiner Clients zu bearbeiten und somit quasi ausgeschaltet ist.
Netzklassen
IP-Adressen sind in die fünf Netzklassen A bis E unterteilt. Dies dient einer effizienteren Verwendung der IP-Adressen durch die Festlegung der in jeder Klasse adressierbaren Hosts. Durch die Subnetzmaske wird bestimmt, welcher Teil einer IP-Adresse die Netzwerkadresse ( netid ) und welcher die Host-Adresse ( hostid ) darstellt: die Bits einer IP-Adresse, die zur netid gehören, kennzeichnet die Subnetzmaske mit dem Wert 1, diejenigen Bits, die zur hostid gehören, mit dem Wert 0.
Class A-Netze: 1.0.0.0 bis 126.255.255.255, Subnetzmaske: 255.0.0.0 - jeweils 16 Millionen Hosts
Class B-Netze: 128.0.0.0 bis 192.255.255.255, Subnetzmaske: 255.255.0.0 - jeweil 65.025 Hosts
Class C-Netze: 192.0.0.0 bis 223.255.255.0, Subnetzmaske: 255.255.255.0 - jeweils 254 Hosts
Class D-Netze: 223.255.255.255+, Multicast-Netze
Class E-Netze: Zur Zeit nicht benutzt
Nukes bzw. Out of Band-Packets (Denial-of-Service Attacke)
Nahezu schon legendäre Denial of Service-Attacks sind die sogenannten Nukes. Hierzu werden spezielle IP-Pakete, die ein besonderes Merkmal haben, an einen Rechner geschickt. Entsprechend ungesicherte Betriebssysteme ( ungepatchte Versionen von Windows und Linux ) quittieren den Empfang solcher Pakete mit dem völligen Systemstillstand. Inzwischen existieren für (fast) alle betroffenen Betriebssysteme geeignete Patches, die diesen Fehler eliminieren.
Out of Band-Packets bestehen aus einem speziellen UDP-Paket, daß gewöhnlich an den Port 139 (NetBIOS-Port) gesendet wird, da dieser standardmäßig bei vielen Computern geöffnet ist. Prinzipiell funktioniert es aber auch mit allen anderen Ports, die für Datenempfang standardmäßig geöffnet sind. Die Wirkungsweise liegt nun darin, daß ein entsprechend ungesichertes Betriebssystem mit Out of Band-Informationen nichts anfangen kann und in einer \"panikartigen\" Reaktion im ungünstigsten Fall die aktuelle Sitzung mit einem Systemabsturz beendet.
Out-of-Band-Packets (Denial-of-Service Attacke)
Siehe Nukes
Packeting
Eine Attacke auf einen Rechner, bei der Massenhaft ICMP-Pakete an die IP-Adressee des Opfers geschickt werden.
Patch
Ein Patch ist in der Cracker-Szene meist ein kleines Programm, welches Orginalprogramme so verändert, daß sie keinen Kopierschutz mehr hat. Weiterhin kann auch aus einer Trial -Version ( z.B. ein Programm das nach Ablauf von 30 Tagen nicht funktioniert ) ein Vollversion gemacht werden oder eine Seriennummer umgangen werden..
Phreaking
Unter Phreaking versteht man das Knacken von Telefonsystemen. Durch Phreaking wird es möglich, umsonst oder auf Kosten anderer zu telefonieren.

2 Bewertungen