am 07.01.2002 Aktualisiert by Reini

 

HOME

 

 

WARUM EINE FIREWALL

                                             " FIREWALL "


 

 

Jeder sollte seine Privatsphäre sichern

 

Ich persönlich benutze " Norten " und eine ältere Version von

" ZONE ALARM " jedoch bringen zwei FIREWALL s auch nicht mehr .Es ist auch nicht Notwendig . Ich hatte sie zu Testzwecken am Rechner .Bei der Konfiguration der FIREWALL von " NORTON " tauchen für Einsteiger immer wieder Probleme auf.

"ZONE ALARM "

Meine Lieblings Firewall ,demnach einer der

beste Firewall 's  :-))) .

Und kostenlos noch dazu !

Was ist eine Firewall

Eine Firewall, wortwörtlich übersetzt Feuerschutzmauer, ist ein Programm, dass den eigenen PC vor unerlaubten Zugriffen aus dem Internet schützt. Diese Zugriffe betreffen längst nicht nur Betriebe, sondern auch Privatpersonen. Was wird mit diesen Angriffen bezweckt? Nun, einerseits gilt es in gewissen Kreisen als cool, in fremde Rechner einzubrechen, man könnte dies als sportlichen Ehrgeiz bezeichnen. Andererseits können hinter einem Angriff auch handfeste kriminelle Absichten, wie die zB Erbeutung von Passwörtern, PIN-Codes, etc. stecken.

Die zunehmende Verbreitung von Internetzugängen mit statischer IP-Adresse wie Internet per Telekabel oder ADSL verschärft diese Problematik. Im Gegensatz zu klassischen Verbindungen zum Internet mit dynamischer, also beim Einloggen stets neu vergebener IP, sind User dieser Dienste über ihre IP eindeutig identifizierbar.

Ein weiterer Nachteil bei Breitband-Internetanbindungen ist die Tatsache, dass sobald der PC läuft, dieser auch online ist, da die externen Modems ja nie vom Netz getrennt sind. Das verschafft potentiellen Eindringlingen natürlich viel mehr Zeit, unbemerkt einzudringen. Bei mehr Bandbreite fällt etwas mehr Datenverkehr auch nicht auf.

Es gibt nun zwei Möglichkeiten, sich vor Angriffen aus dem Netz zu schützen: Stecker ziehen oder eine Firewall installieren. Ersteres ist ein wenig radikal und kontraproduktiv, also wirds dann wohl die Firewall.

Firewalls rangieren preislich zwischen gratis und fünfstelligen Beträgen (ATS), wobei professionelle Firewalls auf eigenen PCs laufen, die zwischen den eigentlichen Rechner und das Internet geschaltet sind. Dank Linux ist es möglich solche Systeme sehr kostengünstig selbst zusammenzustellen. Für den Normal-User wären solche Systeme natürlich völliger Overkill.
 

Installationsanleitung


Um beste Wirkung zu erzielen, installieren Sie die Firewall zwischen dem Computer-Gehäuse und der Steckdose. Setzen Sie den Schnabel der Firewall quer über das Stromkabel an, und drücken Sie die beiden Hebel fest zusammen. Unbedingt Gummihandschuhe während der Installation der Firewall anlegen
!

Wenn die Firewall korrekt installiert ist, erlöschen sämtliche Leuchtdioden, und die Ventilatoren werden leise. Das läßt darauf schließen, daß sich das Computer-System in einem sicheren Zustand befindet.
Zum Absichern von Internet- oder Netzwerk-Verbindungen installieren Sie die Firewall zwischen der Netzwerkkarte (oder dem Modem) und der Buchse in der Wand. Setzen Sie den Schnabel der Firewall quer über das Netzwerk- oder Telefonkabel an, und drücken Sie die beiden Hebel fest zusammen. Sobald Ihr Internet-Provider oder Netzwerk-Administrator anruft, um Sie zu informieren, daß er die Verbindung zu Ihnen verloren hat, dann ist die Firewall ordnungsgemäß installiert.

Tatsache ist: Sobald Sie Ihren Computer oder Ihr Netzwerk irgendwo anschließen, gehen Sie ein Risiko ein. Punktum. Gewöhnlich kann dieses Risiko reduziert werden, indem man grundlegende Sicherungsmaßnahmen wie Firewalls anwendet. Eine Firewall ist jedoch selbst im Idealfall lediglich ein das Risiko minderndes und nicht ein das Risiko ausschließendes Konzept; – es besteht stets die Gefahr, daß mit Dingen, die von Menschenhand erschaffen wurden, irgendwas schiefgehen kann.

Die oben beschriebene Firewall ist die einzige Lösung, die hundertprozentige Sicherheit garantiert! :-)))

Was versteht man unter IP-Adressen?


Um die einwandfreie Kommunikation zwischen Rechnern (Hosts) im Internet zu gewährleisten, muss jeder einzelne dieser Rechner individuell ansprechbar sein. Dazu bekommt jeder Rechner, der direkt mit dem Internet kommuniziert, eine IP- (Internet Protocol-) Adresse zugewiesen.

Grundsätzlich ist so eine IP-Adresse einmal eine einfache Zahl zwischen 0 und 4 294 967 296. Diese etwas eigenartige Zahl rührt daher, dass eine IP-Adresse immer aus 32 binären Stellen (32 bit = 4 Byte) besteht. Somit gibt es also insgesamt über 4 Milliarden IP-Adressen, die weltweit zu vergeben sind.

Ein Beispiel
Eine Rechneradresse, die nur aus der Zahl 1 784 856 692 besteht, sagt uns nicht viel. Betrachten wir aber einmal diese Zahl im binären Zahlensystem:

1101010011000101100000001110100
Nun fügen wir alle 8 Stellen (bits) einen Punkt ein. Damit teilen wir die 4 Byte lange Zahl in die einzelnen Bytes auf:

11010100.11000101.10000000.1110100
Und nun übersetzen wir die 4 Bytes einzeln wieder ins dezimale Zahlensystem:

212 . 197 . 128 . 116
Jetzt noch die Information abfragen, welcher Rechner zu dieser Adresse gehört

Einen IP-Trace durchführen


Eine IP-Adresse ist oft das Einzige, das bei einer unerwünschten Mail-Zusendung (Spam), einem Portscan oder einem versuchten Einbruch ins System (von der Firewall aufgespürt) auf den "Angreifer" schließen lässt. Es ist oft gar nicht so schwer, anhand dieser IP-Adresse den Urheber ausfindig zu machen oder zumindest von späteren Angriffen auf das eigene System abzuhalten.

Am einfachsten und auf praktisch jedem Windows-Rechner lassen sich solche IP-Traces mit den Applikationen nslookup.exe und tracert.exe aus der Befehlszeile (MS-DOS-Eingabeaufforderung, Command Prompt, "DOS-Box") durchführen.

nslookup-Befehl (nur Windows NT/2000)
tracert-Befehl (Windows 95, 98, NT, 2000)
Grafische Trace-Werkzeuge
Es geht aber auch benutzerfreundlicher: NeoTrace ist beispielsweise ein simples Werkzeug mit kompletter grafischer Benutzeroberfläche, das jederzeit einen IP-Trace ermöglicht und wahlweise als Liste, Grafik oder auf einer Landkarte ausgibt.

Was versteht man unter Portscan?


Jeder netzwerktaugliche Computer besitzt insgesamt über 65.000 (!) logische Anschlüsse (Ports), über die andere Rechner mit ihm Kontakt aufnehmen können. Dies kann zu vielfältigen Zwecken dienen: Einklinken in ein Firmennetzwerk, Verschicken von E-Mail, Dateidownload von einem FTP-Server und so weiter.

Leider können solche Ports aber auch in böser Absicht missbraucht werden. Nicht immer werden dabei gleich Festplatten gelöscht oder Betriebssysteme zum Absturz gebracht, aber auch das Ausspionieren der eigenen Dateien kann ein sehr lohnendes Ziel für
CRACKER
sein.

Ein "Abtasten" eines Rechners, welche und wie viele seiner Ports für Verbindungsaufnahmen geöffnet sind, bezeichnet man als Portscan. Ist dann einmal ein "offener" Anschluss gefunden, kann das Spionieren auch schon losgehen!

Trifft man als Benutzer keine Gegenmaßnahmen, sind in der Regel fast alle Ports des eigenen PCs permanent geöffnet! Es ist quasi so, als würde man in der eigenen Wohnung Tag und Nacht die Tür sperrangelweit geöffnet lassen!

Mehrere Websites bieten Online-Portscans an, mit denen man die "Verwundbarkeit" des eigenen PCs überprüfen kann. Vorsicht! Vor einem Online-Portscan des eigenen Rechners ist immer sicherzustellen, dass kein Proxy-Server verwendet wird, sonst scannt man den falschen Rechner! Gegebenenfalls den Proxy-Server ausschalten.


Was versteht man unter Proxy-Server?


Proxy-Server sind "Drehscheiben" im WWW. Wird eine HTTP-Anfrage über einen Proxy-Server geleitet, so überprüft der Proxy erst einmal seinen eigenen Speicher, ob das entsprechende Dokument schon vorhanden ist. Wenn nein, wird die Anfrage ganz normal weitergeleitet und das Dokument von seinem Server abgerufen. Wenn nein, wird die Proxy-Kopie des Dokuments an der Browser zurückgeschickt, was die Surfgeschwindigkeit ganz erheblich verringern kann. Das ist aber noch nicht alles!

Masquerading


Für den Server, auf dem ein neu abzurufendes Dokument liegt, sieht es nämlich so aus, als käme die Anfrage vom Proxy-Server selbst und nicht vom Benutzer, der irgendwo hinter dem Proxy seinen Surfgewohnheiten frönt. Mit anderen Worten: der Ursprung der Anfrage bleibt dem Website-Betreiber verborgen — ein dickes Plus für die Anonymität des Benutzers! Dieser Vorgang wird als Masquerading (Maskierung, Verschleierung) bezeichnet.

Frei zugängliche Proxy-Server


Listen mit Verzeichnissen frei zugänglicher Proxy-Server gibt es im WWW zuhauf. Diese Benutzung dieser Server ist gratis und es ist dafür auch keine Identifikation mit Benutzername und Kennwort erforderlich. Allerdings ist die Verlässlichkeit der Server nicht immer vorbildlich, und auch ihre Geschwindigkeit lässt manchmal zu wünschen übrig. Da hilft nur Ausprobieren!

Proxy-Liste bei hello.to
MultiProxy (mit anonymer Proxy-Liste)
Eine besondere Form der Proxy-Server, Anonymizer genannt, sind für auf Anonymität bedachte Benutzer ein interessantes Werkzeug.
 

 Eine E-Mail zurückverfolgen


Normalerweise möchte man gerne wissen, von wem die E-Mail kommt, die man gerade erhalten hat. Normalverbraucher deklarieren sich da meist recht ordentlich mit Name oder E-Mail-Adresse. Manchmal erhält man auch die eine oder andere Nachricht, bei der der Absender aus gutem Grund anonym bleiben möchte, und ist zufrieden damit. Wenn es aber sich um eine Nachricht handelt, auf die man gut und gerne verzichten könnte und um deren Zusendung man niemals gebeten hat — dann möchte man auch gerne einen Absender ausfindig machen können, der seine Identität nicht so einfach preisgibt!

Spam, also unerwünschte Werbe- oder Massenmails, sind erstens für den Empfänger ärgerlich und zweitens illegal — jedenfalls in vielen Ländern Europas. Trotzdem gibt es immer wieder Firmen, Organisation und Einzelpersonen, die solche Massensendungen verschicken. Was tun dagegen?

Zunächst einmal ist es für den
Spam-Versender ein leichtes, seine Identität zu verschleiern. An den Absender "No User" im Beispiel unten werde ich wohl nie eine Beschwerdenachricht schicken können!

Damit ist unsere
Anti-Spam-Aktion aber noch nicht beendet. Sehen wir uns dazu einmal den Nachrichtenkopf an (in Microsoft Outlook geht das über Ansicht/Optionen):

Der Kopfzeile
"Received" gehört hier unsere volle Aufmerksamkeit. Sie zeigt uns, welcher Mailserver diese Nachricht zuletzt weitergeleitet hat — die in eckigen Klammern stehende IP-Adresse. Übrigens: Durchläuft diese Nachricht mehrere Server, so fügt jeder Server seine "Received"-Information vor allen anderen ein. Diese interessanteste Information ist die der ersten Servers (der liegt am nächsten zum Absender), also die, die zuunterst steht!

Wir wissen nun also, dass unsere Nachricht vom der Adresse 62.46.64.143 gekommen ist. Zeit für einen Trace, um herauszufinden, welcher Rechner sich dahinter verbirgt!

 

 

am 07.01.2002 Aktualisiert by Reini

Du bist der Counter Besucher