Network Security
by ShADoW mAx
Ein Netzwerk besteht aus mehreren Computern, die z.B. mit Netzwerkkarten und den dazugehörigen Kabeln untereinander verbunden sind, damit diese dann Daten austauschen können.
LAN´s sind normalerweise kleine Netzwerke, die sich innerhalb eines Hauses
befinden.
Solche Netzwerke, sind in der Regel private Netzwerke, wie sie z.B. häufig von
kleinen Firmen oder Schulen verwendet werden.
*Lokal bedeutet soviel wie "vor Ort".
das Internet
-Das Internet gehört zu der Kategorie "Global Area Network" (GAN). Folglich
ist es (in Bezug auf dem Umfang des Netzwerkes) das genau Gegenteil des LAN´s,
weil die damit verbunden Computer, Daten über den ganzen Globus austauschen
und das Netzwerk somit nicht (nur) lokal -also vor Ort- ist. Das Internet ist
jedenfalls das größte Netzwerk von allen, welches Millionen von Computern aus
der ganzen Welt verbindet
Hintergrundinformation zur Entstheung des Internet´s findest Du hier
:
Text über die Enstehung des Internet´s: http://selfhtml.teamone.de/intro/internet/entstehung.htm
kurze Zusammenfassung von mir : das Internet
Heutzutage wird das Internet größtenteils privat und kommerziell genutzt.
Der normale User "surft durch´s Netz" (indem er sich Webseiten anschaut, wie
z.B. www.ProSieben.de oder www.Berlin.de)
Wenn Du kaum Internet Erfahrung hast, kannst Du Dir gerne meine kleine Internet
Einführung anschauen, in der ich einige Anwendungsmöglichkeiten
des Internet´s beschreibe (:
Webseiten
Das Wichtigste das man in Zusammenhang mit dem Internet wissen sollte, ist die
Tatsache, daß die
Webseiten die man sich anschaut, HTML Datein sind.
HTML Datein beinhalten Befehle, die vom Browser (wie z.B. Microsoft Internet
Explorer oder Netscape) gelesen und im Browserfenster wiedergegeben werden.
Eine solche HTML Datei, kann man mit einem normalen Text-Editor (wie z.B. Window´s Notepad) schreiben ...
und z.B. mit dem Internet Explorer betrachten.
Die Leute, welche die Webseiten erstellen/bearbeiten, werden als Webmaster bezeichnet.
Dienste (Server/Client Prinzip)
Im Internet kann man diverse Dienste in Anspruch nehmen, wie z.B. den eMail
Dienst, oder den Chat-Service...
Hinter dem Wort eMail verbrigt sich die englische Beichnung - electronic Mail
(was im Deutschen für elektronische Post steht). Der eMail Service hat
sich mittlerweile als die weit verbreiteste Form derNachrichtenvermittlung im
Internet etabliert. Es weren täglich Millionen von eMails rund um den Globus
verschickt.
Um diesen Service nutzen zu können, muiss man sich einen Account bei einem
Anbieter wie z.B: www.hotmail.com oder
www.gmx.de
erstellen. Nachdem man sich bei einem solchen Anbieter regestriert hat, ist
man imstande, über seinen eMail Accout eMails zu verschicken ... und welche
zu empfangen.
Eine ausführliche Beschreibung dazu findest Du : hier .
-Chat Service
.
Ein Großteil der Internet User benutzt regelmäßig den Chat Service. Dieser Dienst ermöglicht es einem, sich mit mehreren Leuten gleichzeitig mit Hilfe der Tastatur zu unterhalten (in Textbasierender Form).
Diese Dienste werden jedenfalls von Firmen (wie z.B. Lycos oder Freenet)
auf ihrer Webseite angeboten. Damit diese Anbieter einen solchen Dienst
(engl. Service) überhaupt bereitstellen können, müssen sie ihren Computer als
Server (mit der jeweiligen Server Software) einrichten.
Wenn man also z.B. eine eMails verschicken möchtet, spricht
man einen
Computer an, der mit der eMail-Server Software eingerichtet wurde.
Im Internet findet man oft Anbieter, die einem Internet Speicher (Webspace)
anbieten. Auf diesen Computer kann man dann (z.B. Musik-) Datein hochladen,
damit sie von anderen heruntergeladen (und letztendlich abgespielt) werden
können.
Die Webseiten die Du Dir anschaust (wenn Du z.B. www.shadowmax.de) besuchst,
sind auch auf einem (als Webserver eingerichteten) Computer gespeichert
wurden.
In Anspruch nehmen kann man diese Dienste mit einer Software, die als Client bezeichnet wird. Der User, der z.B. eine eMail verschicken möchte, tut das mit seinem eMail-Client.
Der normaler Internet User verschickt seine eMails über die Webseite des Providers (über die er den jeweiligen Server anspricht). Dazu benutzt er den Client, der "im Browser integriert ist".
Die Computer in einem Netzwerk kommunizieren über sogenannte
Netzwerk-Protokolle.
Im Internet und in den meisten anderen Netzwerken wird das das Internet Protokoll
(I.P.) und das Transmission
Control Protokoll (T.C.P.) genutzt, damit die Rechner untereinander Daten austauschen
können.
Wenn Du eine Webseite besuchst, sprichst Du den Webserver (auf dem die HTML
Datei liegt) über das I.P.
und T.C.P. -Protokoll an... und über diese Protokolle, wird dann auch die HTML
Seite auf Deinen Rechner
übertragen.
Die I.P. Adresse ist ein ein Teil des Internet Protokolls (I.P.). Du wirst
sozusagen über Deine I.P. Adresse im Netzwerk identifiziert !
Im Internet bekommt man seine I.P. Adresse von seinem Provider (über den Du
ins Internet gehst, wie z.B. T-Online) zugewiesen. Diese I.P. Adressen (über
die Dein Rechner dann identifieziert und somit auch angesprochen wird), sind
dynamich. Das heißt, daß man immer eine neue I.P. Adresse zugewiesen bekommt
(sobald man sich neu in´s Internet einwählt)! Also wenn Du z.B. mit einem Rechner
Daten austauschen möchtest, muß Dein Rechner ihn über diese I.P. Adresse ansprechen
(und der spricht wiederum Dich über Deine I.P. Adresse an). Und wenn dann der
Rechner (von dem Du Daten haben möchtest) die Internetverbindung trennt und
sich neu in´s Internet eingewählt hat, hat er eine neue I.P. Adresse, über die
Du ihm dann ansprechen mußt (weil Du ihn nichtmehr über seine alte I.P. Adresse
erreichen kannst). Allerdings gibt es auch "feste"
I.P. Adressen z.B. in LAN´s... .
Zur Zeit besteht eine I.P. Adresse aus vier, durch Punkte getrennte Zahlenfolgen,
die zwischen 0 und 255 liegen (z.B. 149.225.187.52). Jeder Provider vergibt
andere I.P. Adressen, Microsoft Network z.B. vergibt I.P. Adressen, die zwischen
149.225.1.1 und 149.225.225.225 liegen, T-Online vergibt unter anderem I.P.
Adressen, die zwischen 62.158.1.1 und 62.158.255.255 liegen.
Als I.P.-Subnetz werden die untergeordneten I.P. Adressen bezeichnet,
(z.B. 62.158.181.1 bis 62.158.181.255).
-I.P. Nummer ist nur eine andere Bezeichnung für I.P. Adresse-
Das Transmission Control Protokoll (TCP/IP) leitet die Daten an den jeweiligen Service (wie z.B. ICQ, Napster ...) weiter! Damit diese Dienste überhaupt funktionieren können, müssen sie ja ersteinmal angesprochen werden! Und das geschiet über den Ports, hinter denen sie sich verbergen.
Ein Port ist so eine Art Zuordnungsadresse für den jeweiligen Service.
Man spricht einen Service also über den Port an.
Das Chatprogramm ICQ wird z.B. über den Port 4000 angesprochen, Napsteruser tauschen ihre Musik über den Port 6699 aus...
Ergänzung : Webserver
Wie bereits schon erwähnt, sind Webserver eingerichtet wurden, damit z.B. Webmaster ihre Daten (wie z.B. HTML-Datein oder Bilder...) auf dem Server speichern können, über dem dann andere (z.B. die Besucher der Homepage, mit ihren Browsern) diese Daten abrufen können.
Nachdem Du eine HTML Datei erstellt hast....
Mußt Du erst einmal einen Anbieter finden, der einem Webspace (Speicher auf dem Server) anbietet (wie z.B: Freenet ).
Wenn Du Dir bei Freenet einen Account angelegt hast, kannst Du Datein, mithilfe so einer Maske hochladen.
Wie man hier unschwer erkennen kann, habe ich die Grafische
Oberfläche von Freenet benutzt, um die HTML Datei (test.html) auf dem Freenet-Webserver (in meinem "Ordner"
ShadowMax) hochzuladen.
Nun kannst Du (als "Homepage Besucher mit Deinem Browser") auf diese
Datei zugreifen, indem Du die "Adresse des Webservers" (http:\\.people.freenet.de)
und dann den Pfad der HTML-Datei angibst (http:\\people.freenet.de\ShadowMax\test.html).
Der Webserver wird übrigens nicht direkt über die Adresse http:\\.people.freenet.de...
angesprochen, sondern über seine I.P. Adresse!
Simpel ausgedrückt, werden die I.P. Adressen (wie z.B. 194.97.3.213) von dem Domain Name Service-Protokoll (DNS) "überdeckt". Das DNS Protokoll ist dafür zuständig, das man die Server... überhaupt über solche Domain-Namen wie z.B. www.shadowmax.de oder www.people.freenet.de ansprechen (b.z.w. letztendlich erreichen) kann.
Wie Du hier sehen kannst, verbirgt sich "hinter" meiner Domain "www.shadowmax.de", der Freenet-Webservers, auf dem meine Homepage-Datein gespeichert sind (die I.P. Adresse des Webservers, kannst Du ebenfalls in der unteren Task-leiste sehen)!
In dieser Kapitel werde ich erklären, wie ein System angegriffen
werden kann und wie man sich davor schützt.
Als Hacker werden diejenigen Leute bezeichnet, die sich widerrechtlichen Zugang
zu einem Computer System verschaffen.
-Was braucht man um Hacker zu werden?
Eigentlich gibt es keine Grundvoraussetzungen (:
Englisch Kenntnisse wären von Vorteil.
Zum einem zum besseren Verständnis der Software (da die meiste Software
wie dessen Bedienungsanleitung einen möglichst breiten Anwenderkreis erreichen
soll und somit in Englisch geschrieben wurde -damit sie international genutzt
werden kann-).
Und zum anderen aus Kommunikationszwecken, da man sich somit logischerweise
mit Hackern [...] aus aller Welt unterhalten kann und sich auch ohne Probleme
die englischen Texte (z.B: auf den Security -Pages, -Foren...) zu Gemüte
führen kann.
Grundsätzlich gibt es zwei Arten zu hacken !
Hierbei versucht man, die User-I.D. und das Passwort des Opfers herauszufinden, damit man sich dann damit als User einloggt und somit den jeweiligen Dienst beansprucht (wenn man z.B. einen eMail-Account knackt, um die eMails des Opfers durchzulesen, oder den Chat-Account knackt, um sich im Chat als Opfer auszugeben...).
-Sicherheitslöcher ausnutzen
Hacker nutzen in der Regel Schwachstellen aus, um sich Zugang zu einem System zu verschaffen. Die meisten Sicherheitslöcher sind die Folge von Programmierfehlern. Der Angreifer muss also wissen, was für Software auf dem System installiert ist, um es angreifen zu können.
Es gibt z.B. Programmierfehler, durch die man Angreifbar wird...
solche Programmierfehler kann man mit sogenannten Exploits ausnutzen.
Es gibt verschiedene Arten von Exploits.
Es gibt z.B. Exploits mit deren Hilfe man vollständigen
Zugiff auf die sich auf dem Computer befindlichen Datein erlangen kann...
oder mit denen man das anzugreifende System zum absturz bringen kann e.t.c.
.
Die meisten Exploits sind Programme (b.z.w. Quelltexte von
Programmen, die dann in ein Programm umgewandelt werden müssen).
Aber es gibt auch Exploits in Form einer Anleitung (die beschreibt, wie man
die Sicherheitslücken ausnutzen kann).
Durch die richtige Konfiguration des Computers, kann man schon von vornherein die Angriffsfläche minimieren.
Es gibt viele Dienste, die schwere Sicherheitslücken aufweisen. Selbst so
harmlos erscheinende Programme wie z.B: Outlook oder der Microsoft Internet
Explorer, weisen teilweise verherende Sicherheitslücken auf.
Um Angreifern eine möglichst geringe Angriffsfläche bieten zu können, müssen
solche Sicherheitslücken gefunden und geschlossen werden.
Kurz gesagt : desto weniger Programme Du verwendest, desto sicherer bist Du auch.
Ich kann selber nur zu gut verstehen, wenn Du auf solche
Dienste (wie z.B. Napster, ICQ...) nicht verzichten möchtest....
aber wenn Deinen Rechner sicher konfigurieren möchtest, musst Du sie wohl
oder übel deaktivieren, weil man
zum einem ohne größeren Aufwand Deine I.P. Adresse über diese
Dienste herausbekommen kann... *[1]
und sie ausserdem Sicherheitslücken beeinhalten könnten.
Wenn Du die Dienste trotzdem weiterhin benutzen möchtest, solltet Du überprüfen, ob die von Dir verwendete Version irgentwelche Sicherheitsrelevanten Bugs beeinhaltet.
Dazu must Du die Versionsnummer des jeweiligen Programmes kennen.
Bei einigen ist die Versionsnummer offensichtlich (weil diese z.B. bereits
beim Programmstart angezeigt wird oder dezent im Hintergrund sichtbar ist).
In manchen Fällen findest Du diese auch nur in der Readme-Datei/Handbuch
des Programmes.
Sobald Du die Versionsnummer hast, solltest Du sowohl bei herkömmlichen
als auch bei den einschlägig bekannten Security-Seiten (wie z.B: heise.de
oder http://www.security-focus.com/)
nach Sicherheitslücken suchen.
Für normale Suchmaschienen ist der Eintrag "Softwarename + Versionsnummer
+ exploit" meistens ganz hilfreich.
In der Regel werden auf solchen Seiten auch gleich noch Patches
angeboten... mit deren Hilfe man diese Sicherheitslücken schliessen kannst.
Da täglich neue Sicherheitslücken entdeckt werden, ist es ist also
ein Wettlauf mit der Zeit..
Die Hacker sind ständig auf der Suche nach neuen Sicherheitslücken
b.z.w. Exploits...
und die Administratioren/Computerbesitzer versuchen natürlich immer am
laufenden zu sein, damit sie in einem solchen Fall die Sicherheitslücke
schnellstmöglich schließen können, um den Angreifern Einheit
gebieten zu können.
Ich möchte hier aber noch nicht tiefer in die Materie eingehen, da ich
es als Sinnvoll erachte, wenn man sicher erst einmal einen Überblick verschafft,
bevor man sich auf ein Thema speziallisiert.
Weiterführende Informationen diesbezüglich findest
Du hier:
Exploits Einführung [Alpha Version] - (meine eigene
kleine Anleitung - befindet sich allerdings noch im Aufbau).
Sicherer im Internet
*[1] - I.P. Adresse herausfinden
der Angreifer braucht ja zu erst einmal Deine I.P. Adresse, um Deinen Rechner
überhaupt ansprechen und somit auch angreifen zu können.
Es gibt eine vielzahl an Möglichkeiten, um diese heraus zu bekommen.
Da Du Deine I.P. Adresse überall (z.B. beim
surfen, chatten...) versendest
(um mit den jeweiligen Server überhaupt kommunizieren zu können, weil die
Computer ja alle über ihre I.P. Adresse angesprochen werden)
ist es für einen versierten Benutzer kein Problem, diese herauszuifinden.
Auf Grund dessen solltest Du versuchen, diese faken (b.z.w. verschleiern)!
Für Hacker ist sicherlich nicht der Grund der Sicherheit, sondern viel
mehr die Tatsache, daß ihre I.P. Adresse (und ihre dazugehörige
Telefonnummer) von ihrem InternetProvider (soweit ich informiert bin) für 80
Tage gespeichert wird, der entscheidende Grund, weshalb sie diese faken.
Denn mit derer könnte sich z.B. der geschädigte Internetuser an dem
Provider wenden, woraufhin er dann die Daten (also die Telefonnummer e.t.c.
des Hackers) bekommen würde.
Allerdings ist nach Deutschen Datenschutzrecht dazu ein Antrag der Staatsanwaltschaft
[...] von nöten.
Möglichkeiten um an die I.P. Adresse heran zu kommen.
Es gibt für Hacker -zig Möglichkeiten um an die I.P. seiner Opfer heran
zu kommen.
In manchen Foren kann jeden Besucher die I.P. Adresse des jeweiligen Forum Users
sehen..
...
Man könnte z.B. Deine I.P. Adresse auch über Deine eMails herausbekommen.
Wenn Du (den eMail Clienten) Outlook benutzt, brauchst Du Dir nur die eMail-Eigenschaften anschauen.
Wenn Du kein Outlook verwendest, kannst Du Dir die I.P. Adresse nachlesen, wenn Du Dir den Quelltext (der abgespeicherten eMail) anschaust.
Eine Möglichkeit das zu verhindern besteht durch Verwendung eines Proxy
Servers.
Proxy Server
In unserer Schule wurden unsere Computer so konfiguriert, daß wir über den Dozenten Pc (der als Proxy Server, der mit Sambar-Server-Software eingerichtet wurde), ins Internet gehen können!
Wenn ich z.B. meine Seite http://www.shadowmax.de/
besuchen möchte,
spricht mein Computer den Proxie Server an und sagt ihm, daß ich die Seite http://www.shadowmax.de/
besuchen will.
Daraufhin verbindet sich der Proxie Server mit der http://www.shadowmax.de/ -Seite (b.z.w. mit dem Webserver, auf dem die HTML Datein gelagert wurden),
Nachdem die Daten angefordert hat, gibt er sie an mir (über das schulinterne Netzwerk) weiter.
Er ist also der dumme Sklave, der mir (auf meinem Befehl hin), die Seite http://www.shadowmax.de/ "bringt".
Weil sich der Dozenten
Pc (an meiner Stelle) mit dem Webserver verbunden hat, hat der Webserver mit
"ihm " kommuniziert und nicht mit mir!
Aus diesem Grund hat der Webserver meine I.P. Adresse auch
niemals bekommen !
-Obwohl das in dem Fall sowieso egal wäre, weil ich ja nur eine Netzwerk-interne
I.P. Adresse gehabt hätte.-
Das entscheidende an der ganzen Geschichte ist die Tatsache, daß der einzigste,
der meine I.P. Adresse kennt, der Proxy Server ist!
Du kannst aber von zuHause aus, auch über solche Proxy Server surfen. Zuersteinmal
mußt Du Dir die Adresse eines Proxy Servers besorgen.
Bei http://www.multiproxy.org kannst Du Dir einen Proxy Server aussuchen.
In Windows kannst Du dann unter Systemsteuerung/Internetoptionen/Verbindungen/Einstellungen
(wie in diesem Beispiel hier) die Adresse des Proxy Servers
eingeben.
Bei den mIRC Chatprogramm, kann man den als weiterleitung dienenden Proxyserver
hier eintragen.
Also wenn ich z.B. über´n Proxy hacken würde und das Opfer die vermeindliche
I.P. Adresse des Angreifers zurückverfolgen lässt, stößt er
"nur" auf den Proxy Server (und nicht auf mich).
Die Proxy Server speichern (normalerweise) die I.P. Adressen
derjenigen, die sich über ihren Server, weiterverbunden habe, aus diesem Grund
könnten sie letztendlich auch wieder auf Dich stoßen .
Hier habe ich ein Bild von unserem Dozenten Pc gemacht, wo man (anhand der I.P.
Adresse) schön erkennen kann, welcher Client, welche Webseite besucht.
Somit stehen zumindestens die Hacker vor einem Problem, denn wenn sie mal zu
gut Deutsch : scheisse gebaut haben *g*, werden sich die zuständigen Beamten
mit Sicherheit an den Admin des Proxy Servers wenden... und somit die echte
I.P. Adresse erhalten.
Die einzigste Möglichkeit dies zu unterbinden wäre, wenn man z.B:
den Proxy Server selber exploiten würde, um die LogDateien (inden die Verbindungen
mitprotokolliert werden) zu frisieren..
Rechner sicherer konfigurieren
Die koreckte Konfiguration des Rechners ist das A und O was die Sicherheit angeht.
Angreifer können z.B: problemlos über offene Netzwerkprotokolle
in das System eindringen und sich somit Zugriff auf die dort gespeicherten Daten
verschaffen.
Es gibt viele User die ihre Software nicht ausreichend sicher konfigurieren...
Insbesondere Linux Newbies installieren z.B: leichtfertig die in der Distribution
enthaltende Server Programme wie z.B: Telnet, über denen dann die Eindringlinge
vollständige root Rechte erhalten können...
Allgemeine Sicherheitshinweise
Man sollte grundsätzlich keine vertrauensunwürdigen Programme
starten. Da diese mit unter z.B: Viren oder Hintertüren
(engl. Backdoors) enthalten können (mit
denen Angreifer die vollständige Kontrolle über das anzugreifende
System erlangen können).
-Browser Einstellung
Der Browser bietet diverse Angriffsmöglichkeiten.
Von daher ist es für die Sicherheit des Systemes unabdingbar, daß
man einige Sicherheitrelevanten Einstellungen vornimmt und gegebenfalls einige
Merkmale.
Cookies
Auf Deinem Rechner werden (fast immer) Cookies gespeichert. Das sind Textdateien,
die die Server beim Einloggen (z.B. bei eMail Services wie z.B. www.Hotmail.de, oder beim Chatten, wie z.B. bei http://www.berlin.de/home/MeineStadt/Chats...) abfragen, damit man sich z.B. schneller Einloggen kann, oder
um Statistiken abzufragen (z.B. wie oft der User schon die Homepage besucht
hat) oder um z.B. den User mit dem im Cookie gespeicherten Namen "anzureden"...
Jedenfalls kann man somit sehen, welche Webseiten Du besucht hast.
Noch schlimmer finde ich allerdings, daß bei den meisten User-Accounts auch
(mehr oder weniger verschlüsselte) Benutzernamen (Accountnamen/I.D.) und Passwörter
(!) in den jeweiligen Cookies gespeichert werden.
Ein Anderer könnte somit z.B. herausbekommen, welchen Chatnamen und welches
Passwort Du benutzt und unter Deinem Namen chatten oder Deine eMails lesen oder
verschicken... Es könnte auch vorkommen, daß man Deine Adresse herausbekommen
würde, weil Du sie auf irgendeiner Seite (bei der Registrierung) eintragen mußtest.
Wenn Du mal sehen willst wie
ein Cookie funktioniert, kannst hier drauf klicken.
Ich kann Dir nur empfehlen, Deine Cookies zu löschen
(Sie sind normalerweise unter Deinem Windowsverzeichnis im Ordner Cookies gespeichert,
wenn Du den Microsoft Internet Explorer verwendest, wenn Du Netscape verwendest,
werden sie normalerweise unter "Programme\Netscape\User..." gespeichert).
Du kannst natürlich auch gegebenenfalls (in der Browseroption) die Cookies von vornherein deaktivieren.
-später werde ich nocheinmal näher auf die Cookies eingehen (Lektion 3)-
Javascripts
Ich würde Dir raten, daß Du die Javascripts
bei Dir deaktivierst.
Bei dem Microsoft Internet Explorer, kannst Du das (wie
hier ) unter "Extras\Internet
Optionen\Sicherheit\Stufe anpassen".
Bei Netscape, kannst Du die Javascripts unter "Bearbeiten/Preferences"
deaktiviern.
Zum einem der Sicherheitswegen und zum anderen auf Grund
der Anonymität.
Mit Javascripts, kann man nämlich eine Menge über Dich herausfinden!
Z.B. Deinen Useragent, die zuletzt Besuchte Webseite...
Am schlimmsten finde ich allerdings, daß "mit Hilfe" dieser Javascripts,
öffter I.P. Adressen geloggt werden.
Wie Du das z.B. an den Besucherstatistiken auf meiner
Homepage sehen kannst.
http://counterstats7.bravenet.com/index.php?id=311369
Mit Hilfe eine Firewall kann man seinen Rechner direkt vor Angriffen schützen.
Firewalls wurden entwickelt, um diese Datenkommunikation zu sichern.
Ohne Sicherheitstool (wie z.B. eine Firewall)
bist Du im Grunde vollkommen schutzlos, da Du keinen Überblick über
die Netzwerkverbindungen hast... und es keine Einschränkungen diesbezüglich
gibt (da jede Art der Kommunikation "automatich akzeptiert" wird).
Vollkommen egal, ob das nun der nette Freenet-Webserver von nebenan,
oder der böse Cracker von der anderen Straßenseite ist.
Firewalls protokollieren alle Netzwerk-Verbindungen
des eigenen Rechners, in dem jeweiligen Netzwerk.
Eine Firewall friert ersteinmal die eingehenden Verbindungen ein ...
und zeigt Dir die I.P. Adresse des Rechners an, der mit Dir
kommunizieren möchte. Außerdem zeigt sie Dir den Port (eventuell sogar den Service der dahinter steht) an, über dem die Verbindung aufgebaut werden
soll.
Dann kannst Du entscheiden, ob die Firewall die Netzwerk-Kommunikation durchlassen
lassen darf, oder ob sie diese Kommunikations-Verbindung abblocken soll. Deshalb
mußt Du genau wissen, woher die Verbindung kommt (anhand der I.P. Adresse) und welchen Service sie (anhand des Portes) ansprechen will.
Man kann bei seiner Firewall schon von vornherein festlegen, welche I.P.
Adresse/n (oder ganze Subnetze...) Verbindungen aufbauen dürfen, oder welche
alle geblockt werden. Oder über welche Ports man Verbindung aufnehmen darf...
I.P. Sperre
Man kann ganze I.P. Subnetze von vornherein sperren (so das z.B. nur Verbindung aus dem eigenen
Netzwerk zugelassen wird).
Die meisten Privatanwender verwenden Desktop Firewalls, welche man im Handel
(als Softwarepaket) kaufen kann. Die Desktop Firewalls (für Windows), sind normalerweise
sehr einfach zu Bedienen
Meiner Meinung nach, ist die Atguard-Firewall (http://www.stophack.net/atguard/new_features.shtml) für Anfänger sehr geeignet, weil sie realativ sicher ist und man sie ohne tiefergehende Netzwerkkenntnisse bedienen kann.
Deshalb habe ich mich auch entschlossen,
eine kurze Einführung, für Grundlegende Bedienung der Atguard zu verfassen.
Wie man auf diesen Bild hier unschwer erkennen kann, zeigt mir meine Atguard
Firewall an, daß eine Netzwerkverbindung (von einem Rechner mit der I.P. 90.0.0.255)
über den Port 138 (das NB.-Protokoll, das beim Datenaustausch in dem "Microsofts
Netzwerk" beteiligt ist) aufgebaut werden
soll.
Über "just for this attempt:" kann die Verbindung
für diesen Moment zulassen (oder auch für diesen Moment blocken). Wenn dann
dieselbe (gleiche I.P./Rechner, gleicher Port)
Verbindung zu einem späteren Zeitpunkt wiederhergestellt wird, fragt mich die
Firewall wieder ab, ob die Verbindung genehmigt oder geblockt werden soll.
Mit "for this, and all future attempts, create a rule to:" kann ich Regeln festlegen (z.B. ob die Verbindung in Zukunft immer akzeptiert oder verworfen werden soll, ob er nur den Service oder auch andere Service nutzen darf...).
Über die Firewall Einstellung kannst Du schon im voraus Regeln festlegen (so daß die Firewall Dich bei einer neuen Verbindung nicht mehr fragen muß, was sie zu tun hat, sondern gleich selbst die Alternative ergreift)
Bei "Action:" kann festlegen ob eine Verbindung zugelassen wird (permit) oder ob sie abgeblockt werden soll (block).
Bei "Direction:" kannst Du festlegen ob die Regel für eingehende (inbound) oder ausgehende (outbound) Verbindungen gilt.
Bei "Protocol" kannst Du bestimmen, für welches Protokoll (TCP/UDP und ICMP) die Regel gilt.
Tiefergehende Informationen bezüglich dieser Firewall kannst Du Dir hier besorgen.
[...]
Ergänzung (beeinhaltet ein paar ältere Texte, aus der vorherigen Version)
2001 by ShADoW mAx