Tiny Personal Firewall Testbericht

No-product-image
ab 95,51
Auf yopi.de gelistet seit 09/2003

5 Sterne
(2)
4 Sterne
(0)
3 Sterne
(0)
2 Sterne
(0)
1 Stern
(0)
0 Sterne
(0)

Erfahrungsbericht von Intersich

Das Beste ist grade gut genug!!!

Pro:

-

Kontra:

-

Empfehlung:

Ja

There´s a new Firewall in Town! Doch soo neu ist Tiny Personal Firewall gar nicht; darüber hat das, für Privatanwender kostenlose Programm, das Zeug dazu, andere Wall´s in Ihre Schranken zu verweisen, aber lest selbst.

Nach der Installation der englischsprachigen Wall findet sich ein Icon in der Taskleiste ein, welches anzeigt, dass Tiny aktiv ist.
Mit einem rechten Mausklick auf dasselbe öffnet sich ein kleines Menue mit 4 Optionen:

Firewall Status Window
Firewall Administration
About und Exit

Exit ist klar, About zeigt die Versionsnummer, in meinem Fall 2.0.14.

Unter Firewall Status Window könnt Ihr feststellen, welche Programme auf eine Verbindung warten, bzw. welche Programme(bei Onlinebetrieb) zur Zeit aktiv sind.

Kommen wir zum Wichtigsten, zur Firewall Administration. Nach einem Klick auf dasselbige öffnet sich ein Fenster mit zwei Reitern(Firewall und Miscellaneous, wobei der Reiter "Firewall" hervorgehoben ist) und einem Schieberegler, darüber hinaus mit einem kleinen Kästchen in das man die Firewall mit einem Häkchen aktiviert, sprich "Firewall enabled" und einer Schaltfläche "Advanced".
Kommen wir zum Schieberegler mit seinen 3 Einstellmöglichkeiten.

1. Don´t Bother Me
2. Ask Me First
3. Cut Me Off

Tja, die 1.ste erlaubt zu viel, die 3.te so gut wie nichts, beide sind also nicht unbedingt empfehlenswert, wie so oft bietet sich also die goldene Mitte an, insbesondere wenn man an einem Einzelplatzrechner sitzt; wenden wir also die 2.te Reglereinstellung an, diese ist im Normalfall nach der Installation auch vorgegeben.

Klicken wir nun auf den Reiter "Miscellaneous". Dahinter verbirgt sich ein Fenster mit den beiden Feldern "Administration" und "Statistics and Logs View", diese sind aber nur im Netzwerkbetrieb interessant, man trägt für den Fall Passwörter ein. Darunter sind 2 Punkteinsetzmöglichkeiten, einmal für "Run Manually", also wenn man keinen Autostart der Wall wünscht, oder "Run as Service" wenn Tiny mit Windows gestartet werden soll. Da der Tiny-Treiber direkt nach der Hardware aufsetzt(was längst nicht jede Wall macht) sollte man den Punkt vor "Run as Service" setzen.

Zurück zum Reiter "Firewall", hier klicken wir nun auf die Schaltfläche "Advanced" und befinden uns mitten in der Regelerstellung, mit 3 weiteren Reitern, Filter Rules, Miscellaneous und Application´s MD5. Es sind bereits einige, wenige Regeln vorgefertigt aber Ihr solltet diese noch modifizieren, bzw. ganz streichen. Um dieses hier besser erklären zu können, benutze ich Teile meines eigenen Regelwerkes; fangen wir also an.

Von den bereits vorgegebenen Regeln lasst Ihr nur die folgenden stehen, die nicht genannten löscht Ihr.
1. Loopback
2. DNS
3. Outgoing ICMP Echo Request
4. Incoming ICMP Echo Reply
5. ICM
6. NetBios

Alle anderen markieren und mit der Schaltfläche "Delete" löschen!

Schaun wir uns mal das Configuration-Fenster genauer an, dann sehen wir über der ersten Regel(müsste Loopback sein) eine graue Leiste mit

Rule Description(zeigt den Regelnamen und das Kontrollkästchen zum Ein- und Ausschalten der Regel)

Protocol(für die Filterung der Netzaktivitäten, also TCP, UDP und ICMP)

Local(zeigt den lokalen Port an)

Remote(IP-Adresse und Port der Gegenstelle)

Application(Name der Anwendung und der Pfad)

Was ist??? Keine Lust mehr?? Nix da, weiter geht´s!!!

So, nun lasst uns mal die 6 übernommenen Regeln modifizieren. Fangen wir mit `Loopback´ an. Dazu markieren wir die Regel und klicken auf "Edit...", woraufhin sich ein weiteres Fenster öffnet. Da ich über einen Proxy surfe ändere ich nur die Einstellung unter `Host adress´ und trage dort 127.0.0.1 ein, bestätige mit ok und schon kommen wir zu Regel ´DNS´.

Für den `Domain Name Service´ muss man den UDP-Port 53 freigeben; dazu markieren wir die Regel und klicken auf "Edit..." woraufhin sich das uns mittlerweile bekannte Fenster öffnet.
Unter Protocol stellen wir UDP ein, unter Remote endpoint stellen wir den Port tpe auf ´Single port´ und unter Port number tragen wir 53 ein. Unter Direction stellen wir auf Both Direction; dann setzen wir noch den Punkt auf Permit, bestätigen mit OK und schon ist die Regel erstellt!

Na also, geht doch, oder?

Bei ´Outgoing ICMP Echo Request´ erlauben wir das Protocol ICMP(Out) generell;
bei ´Incoming ICMP Echo Reply´ erlauben wir das Protocol ICMP(In);
ansonsten wird der restliche ICMP-Bereich konsequent mit der nächsten Regel ICMP(Both) verboten!

Da die Net-Bios-Ports zu einer Sicherheitslücke führen können, macht es Sinn, diese Verbindungen auf TCP- und UDP-Ports 137 bis 139 komplett zu verbieten. Also die NwerBios-Regel mit ´Edit...´ öffnen, dann bei Protocol die Einstellung TCP and UDP wählen, bei Local endpoint ´Any port´, bei Application ´Any´ und bei Adress type ´any Adress´ einsetzen.Bei Port type aktivieren wir ´List of ports´ und tragen dann 137, 138, 139 ein. Dann noch den Punkt vor Deny setzen, mit OK bestätigen und fertig!
Auf diese Art und Weise könnt Ihr nun für alle nachfolgenden Programme, z. B. den Internetexplorer(dem man übrigens nur die Ports 80 und 443 erlauben sollte und zwar auch nur ´Out´) Eure eigenen Regeln erstellen. Dazu macht es Sinn, ein Häkchen vor "Ask for Action when no rule is found" zu setzen.

Sehr interessant ist der Reiter "Applications MD5". Tiny erstellt zu jeder Anwendung eine Prüfsumme nach MD5. Da manche Trojaner die Namen von bekannten Programmen haben, kann Tiny anhand der Prüfsumme eine Veränderung melden und Ihr könnt entsprechend reagieren; das habe ich bis jetzt noch bei keiner anderen Freewarewall gesehen!

So, das solls nun auch gewesen sein; anzumerken bleibt nur noch, dass Tiny in allen mir bekannten Tests hervorragend abgeschnitten hat, sogar besser als das beliebte Zonealarm; Wenn man nach einer gewissen Zeit alle notwendigen Regeln erstellt hat, kann man das Häkchen vor "Ask for Action when no rule is found" wegnehmen und hat dann eine still im Hintergrund arbeitende Firewall die auch nicht mehr durch unnötige Alarme auf Ping-Versuche reagiert!

Fazit: Die beste Firewall ist nur so gut wie der User, der sie konfiguriert; sie kann auch nicht verhindern, dass ein Leichtsinniger jedes Programm ohne Überlegung installiert. Die absolute Sicherheit gibt es daher auch nicht!

Viel Spass mit dem Teil, welches Ihr unter www.tinysoftware.com downladen könnt!!!

cu

17 Bewertungen, 1 Kommentar

  • Killer07

    22.02.2002, 13:09 Uhr von Killer07
    Bewertung: sehr hilfreich

    Hört sich gut an. Ich benutze z.Z. BlackIce