Firewall JA(welche) oder NEIN??

DynarunO.C.

Enthusiast
Thread Starter
Mitglied seit
15.04.2003
Beiträge
399
Ort
Bünde (NRW)
hallo,

normalerweise sollte eine router firewall ja reichen.

habe windows vista drauf, und mom die zone alarm firewall damit sämtlicher verkehr von programmen nach außen blockiert wird, und ich hoffe auch schädlicher verkehr nach innen.

nur irgendwie scheint es mir, dass mein system deswegen ganz schön lahm geworden ist.

jetzt meine frage 1 : desktopfirewall ja oder nein?
2 : welche ist gut, und frisst nicht soviel ressourcen?
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ich würde Dir Die hauseigene Firewall von Vista empfehlen, die wurde mächtig aufgebohrt im Vergleich zu XP und leistet auch gute Dienste. Habe selbst unter XP nur die Windows Firewall laufen, das langt dicke, und nervt nicht ständig mit Meldungen. Es sei denn, Du willst immer genau wissen, welches Programm nach außen funkt, dann wäre die hauseigene Firewall nicht geeignet (es sei denn dass man die auch so konfigurieren kann, dass sie bei jedem Connect Alarm gibt).
 
Hi,

die sicherste Firewall ist die wohl die Comodo wobie ich da nur die Firewall installiere würde und nicht den Antivirus-Anteil
 
Die eingebaute firewall reicht vollkommen aus. Der punkt ist halt, wenn man mal einen schädling auf dem rechner hat, dann kann der auch (jede) software firewall aushebeln wenn das vom author gewollt ist.

Der einzige wirkliche sinn dieser software lösungen besteht eigentlich darin, nicht bösartige software u.u. daran zu hindern ungewollt nach draussen zu "telefonieren". Und das kann man auch mit der eingebauten firewall erreichen indem man besagte programme einfach von vornherein blockt.
 
gibt es die comodo denn mitlerweile auch auf deutsch?
hab nur was in englisch gefunden.

Meine Version 3.13.121240.574 ist auch deutschsprachig. Ich verwende nur die Firewall und nur aus psychologischen Gründen. Performanceeinbußen habe ich bisher nicht bemerkt.

(Als ich noch an PFs glaubte, hatte ich verschiedene kostenpflichtige Lösungen, keine war besser als die Comodo. Wenn man von besser oder schlechter bei einem Placebo reden kann. :rolleyes:)
 
Ich kann die Comodo Firewall auch nur weiter empfehlen.
Nutze die für meinen Pc und Homeserver und hatte bis jetzt noch keine Probleme damit.
Die Konfiguration war auch ganz easy wenn man sich da mal durchgeschaut hat-
 
jau danke, coole sache, gibt es ja wirklich auf deutsch.
und ich muss sagen, funktioniert bis jetzt ganz gut.
der defender ist aber nen bischen nervig.

wichtig ist mir halt dass ich weis was nach draußen geht(nicht weil ich was zu verbergen hab sondern weil ich sowas dreist finde:motz:), und dass keine unmengen an ressourcen verbraucht werden. 10min booten oder so :d
 
braucht man keine
entweder du vertraust den programmen die du einsetzt oder nicht
wenn nicht dann verwende sie nicht
jedes programm kann eine PFW aushebel.
 
Nein, ist kein blödsinn, sondern eine tatsache. Und irgendwelche rankings von kommerziellen firmen die mit und für solche software security firmen arbeiten sind ohnehin nicht über jeden zweifel erhaben - hier gilt was überall gilt: du beisst nicht die hand die dich füttert.
 
als sicherheitsbeauftragter bin ich immer am laufenden keine sorge ;)
 
Kann ich nur bestätigen... Personalfirewalls sind reine Placebo-Produkte.
 
Zuletzt bearbeitet:
Ihr habt einfach keiner Ahnung, weil ihr euch die Dinger noch nicht mal genauer anseht, wenn ihr es hättet, dann würdet Ihr sowas nicht sagen. Und mit einem Sicherheitsbeauftragten einer Firma hat eine PFW auch wenig zu tun. Für Unternehmen noch zu komplex. Eine hochgezüchtete und super sensible Firewall ist auch nicht von jedem zu bedienen. ;)
ich hab mir comodo mal spasseshalber in ner vm installiert (standardinstall, allerdings das av wie hier im thread vorgeschlagen abgewählt, dieses defense+ war aktiv). Nach der installation hab ich über dieses tray programm den modus der firewall auf Alles blockieren gestellt.

So nun installiert man programme ja in der regel mit adminrechten (viele arbeiten ja auch ständig als admin), was können nun böse programme machen wenn sich die entwickler wie ich die firewall ~1-2 minute angeschaut haben.
man führe mal folgendes in einer batch als admin aus (kannst auch gerne du probieren) - was sich ja durchaus in einem installationsprozess o.ä. unterbringen lassen sollte:
Code:
sc config inspect start= disabled
sc config cmdhlp start= disabled
sc config cmdGuard start= disabled
sc config cmdAgent start= disabled
so nun sage ich nach meiner programminstallation ich hätte gern einen neustart...was passiert also nun nachm neustart:

Das traysymbol taucht wie gewohnt auf, es gibt aber erstmal keine warnung, das fenster sieht dann erstmal so aus:
comodoc5s1.png

Ich kann auch machen was ich will, ich kann remote auf die kiste, ich kann per ftp sachen von dem "geschützten" rechner uploaden und man dürfte wohl auch machen können was man sonst so will und das völlig unbehelligt der comodo lösung (auch zeigt sie keine verbindungen oder sonstwas an)

Nach 5-10 Minuten kommt dann folgendes (in denen ich wie gesagt vom anwender völlig unbemerkt machen konnte was ich wollte und sich der anwender ZUSÄTZLICH noch in der trügerischen sicherheit seiner sicherheitssoftware fühlt weil das trayicon schlicht keinen hinweis auf irgendeine anomalie gibt):
comodo1g2ba.png

ahja nun bekommt der anwender also was mit, interessant, ok der anwender frägt sich natürlich was los ist...hm erstmal diagnose ausführen...ok sie findet fehler....kann sie aber nicht beheben (der witz), ja gut mach ich erstmal das fenster zu und schau im system aber....
comodo2g2uy.png

...huch wasn das?! läuft sie doch? muss ich doch nicht beunruhigt sein? vielleicht nur n anzeigefehler von dem trayicon? ja weiss jetzt auch nicht so genau ;)

Derweilen kann ich weiter alles tun was ich will, nun könnte ich innerhalb der 5 minuten auch die dienste und treiber wieder starten, beim runterfahren wieder deaktivieren lassen um bei jedem systemstart unbemerkt daten senden wie ein blöder oder halt auch nicht. Evtl bekommt bei dem vorgehen das traysymbol meine manipulation garnicht mit?! Keine ahnung habs nicht probiert aber gut möglich, ansonsten könnte ich das traysymbol auch gleich ausm autostart nehmen.
Auf jedenfall konnte ich ohne jeglichen hinweis oder einschränkung operieren und dank flat + router sind die meisten rechner ja auch immer gleich on beim systemstart.

Auch habe ich es mit den ms resourcekit tools geschaft die firewall wärend des betriebs abzuschiesen (das hat das traysymbol aber gleich bemerkt, aber das könnte ich bei der gelegenheit ja auch gleich mit abschiesen)...
Ich bin mir auch 100% sicher dass ich der firewall eine beliebige freigabe reinschieb wenn ich einen administrativen prozess habe und mir ein wenig zeit für die analyse der pfw nehm.

Es gibt noch andere wege eine firewall auszuhebeln, die sind mit sicherheit aufwendiger (z.B. eigener ip stack) aber von der schadsoftwareindustrie durchaus umsetzbar, immerhin werkelt hier eine milliardenindustrie.



Letztendlich, wenn DAS, dass prunktstück der pfw industrie ist um datenverkehr von innen nach aussen zu blockieren, dann kann ich es nur mit einem lächeln betrachten und weiter die meinung vertreten, welche ulukay andeutete.
Von innen nach aussen lässt sich kein zuverlässiger schutz bereitstellen solange administrative rechte im spiel sind (und dass sind sie bei installationen).
Entweder vertraut man einer software oder nicht, fertig.

Ich will nicht soweit gehen pfws jegliche existenzgrundlage abzusprechen, es gibt einsatzszenarien für pfws, mir fällt aber kaum eins ein dass einen anderen funktionsumfang als die der windowseigenen erfordert...


achso, wenn du obiges ausgeführt hast, dass hier ist der "urzustand":
sc config inspect start= system
sc config cmdhlp start= system
sc config cmdGuard start= system
sc config cmdAgent start= auto
 
Zuletzt bearbeitet:
Erstmal Danke für den konstruktiven Beitrag.

Du hast also die Comodo Dienste etc. deaktiviert. Bei mir, der die Firewall optimal eingestellt hat und ich habe ja gesagt, es ist etwas komplex für den Durchschnitts-User, sicher aber nicht für Dich, erscheint folgendes:



Da ich der BAT erstmal nicht traue, blockiere ich die Änderungen am System.
Stell Dir vor, ich wäre nur als User angemeldet, dann wäre die Sache noch "sicherer".
es geht ja darum dass du eine installation startest -> diese läuft unter adminrechten und hier hilft das standardmässige arbeiten unter eine useraccount nicht wenn ich trotzdem anwendungen als admin installier denen ich nicht vertraue. Wie gesagt ich sehe pfws nicht als grundsätzlich verkehrt aber bei dem zweck um den es hier geht ist es grundsätzlich der falsche ansatz.

korrektur zu vorigem
starte ne eingabeaufforderung und gibs ein (ich gebe zu das hab ich zuvor nicht so geschrieben).
Standardmässig ist die cmd bei mir zumindest in comodo als vertrauenswürdig anwendung angegen die solcherart änderungen dann wohl durchführen darf -> für mich ein designfehler...ich hab jetzt nicht en detail weiter getestet welche anwendung standardmässig als vertrauenswürdig angesehen wird (u.U. statt sc.exe ja reg.exe oder diverse andere windowsmittel - ansonsten dürfte die mehrzahl der anwender schlicht bei einer GEWOLLTEN installation die aktionen des setups zulassen)
Diese beobachten von Prozessen und Einschränken derer Handlungen ist ja genau der Fortschritt, den PFW in den letzten Jahren gemacht haben. Ohne dies würde eine Firewall nicht wirklich funzen, das wissen die Hersteller auch und genau darin unterscheiden sich auch die guten von den anderen PFW. Selbst Microsoft geht diesen Weg mit UAC, auch wenn er etwas anders umgesetzt wurde.

Über kurz oder lang denke ich, werden PCs in ner Firma, wo die Anwender z.B. ohnehin nur mit ner Handvoll Anwendungen arbeiten (gibt es), so konfiguriert, dass ich als User keinerlei Programme starten kann, die nicht freigegeben sind von der IT. Und die vorhanden Anwendungen sind ebenfalls abgesichert, alles was über das Standard-Verhalten hinaus geht, wird dann geblockt etc. Dies wird sich dann nicht mehr PFW schimpfen sondern halt irgendwas für Unternehmen. Vielleicht auch von Microsoft, wir sehen ja mit der Windowsfirewall und UAC wohin die Reise geht.:d
anwendungs whitelisting gibt es bereits diverse lösungen am markt (ist auch von ms bereits seit jahren in den gpo`s integriert und wurde unter 7 bedeutend überarbeitet, schimpft sich unter 7 applocker, vorher software restrictions policies), diese haben vom ansatz aber rein garnichts mit pfws zu tun
bit9
norton
mcafee
cynapspro
sind nur einige weitere dritt unternehmen die das unter windows (teils auch unter anderen betriebssystemen) bereitstellen...


Der eigentlich punkt ist aber, wer nicht vertrauenswürdige anwendungen installiert, hat in seinem sicherheitskonzept einen absolut grundlegenden fehler den eine firewall nicht deckeln kann und auch weitere maßnahmen wie das app whitelisting eigentlich nicht. Hier muss man an anderer stelle ansetzen und sein heil nicht in einer softwarelösung suchen sondern in seinem konzept. Eben entweder vertraue ich einer anwendung/hersteller den ich einsetz oder halt nicht, bei letzterem muss ich auf das produkt verzichten um ein ernsthaftes sicherheitskonzept vorweisen zu können, alles andere ist zu risikobehaftet
 
Zuletzt bearbeitet:
Ich lösche alle Anwendungen vorher aus der Firewall raus und lasse mich über alles benachrichtigen, auch von MS signierte Anwendungen etc, alles, was die Firewall hergibt. Dann kommt Defense + Security Level für 2-3 Tage in den Trainigsmodus (da werde natürlich keine unbekannten Anwendungen benutzt) und dann in den paranoiden Modus :fire:. Auch die Eingabeaufforderung kriegt keine dauerhaften Rechte, wichtige Systemeinstellungen zu modifizieren. Das wäre auch wenig sinnvoll.

Wenn ich aber schon manuell die Eingabeaufforderung benutze, dann kann ich auch gleich das Programm über die Software deinstallieren. ;)

Für mich ist die PFW sehr wertvoll, hab ich doch mehr Kontrolle, was passiert bzw. was nicht, gerade wenn man mit Adminrechten unterwegs ist und der Schutz geht deutlich weiter als UAC (deine bat musste ich ja auch mit Adminrechten starten).
es ging ja explizit darum eine nicht vertrauenswürdige anwendung zu installieren/betreiben...eine installation läuft nunmal mit administrativen rechte, ob uac oder nicht (von dem abgesehen schlägt uac in eine ganz andere kerbe)...und wenn mans installieren will lässt man normalerweise auch änderungen an der registry zu und das ist eben der punkt (dass man bei einer gewollten installation dann auch noch jede registry änderung selbst abnickt halte ich dann einfach für unrealistisch - zur not könnte die schadsoftware/nicht vertrauenswürdige anwendung dann aber noch die relevanten reg änderungen/anpassungen wärend des systemstarts machen, bevor deine lösung startet yadada).
-> Installiert man eine anwendung der man nicht vertraut, macht man schhlicht was falsch und dann hilft im zweifelsfall auch eine "sicherheitssoftwarelösung" nichts.

Der fehler liegt hier auch nicht primär an der software ansich die ein mehr an sicherheit verspricht sondern eben am vorgehen/konzept des benutzers und dann ist die software die für ein mehr sicherheit sorgen will eben wertlos.

Wie auch zuvor geschrieben sehe ich eine pfw in bestimmten konstellationen/konzepten als vertrettbares mittel die sicherheit eines rechners zu erhöhren aber in fall was hier im thread erreicht werden will eben nicht und unter keinen umständen.
 
Zuletzt bearbeitet:
so, ich bin zufrieden mit der comodo. musste man sich zwar erst nen bischen durchwurschteln damit alles zurechtgeschneidert ist, aber jetzt läuft sie so wie ich das will. alles was nach draußen will wird abgefragt.

irgendwer sagte hier dass ich dann keine software nutzen sollte die nach draußen funkt wenn ich dass nicht will. BLÖDSINN!!!
das macht ne menge software, und man kann halt nicht auf alles verzichen.
sachen wie mediaplayer, winamp.... für die brauche ich keine verbindung zum netz.

nen browser, nen antivirentool, nen game, und nen chat-tool reichen :d
 
irgendwer sagte hier dass ich dann keine software nutzen sollte die nach draußen funkt wenn ich dass nicht will. BLÖDSINN!!!
das macht ne menge software, und man kann halt nicht auf alles verzichen.
sachen wie mediaplayer, winamp.... für die brauche ich keine verbindung zum netz.
Es geht um Software, die nicht vertrauenswürdig und/oder eventuell schadhaft ist/sein kann - nicht um deine Standard-Software -.-
 
Eine Firewall mit Schutz für ausgehende Verbindungen ist vor allem für den Datenschutz und Kontrolle gut!

Vor allem wenn Programme wie der RealPlayer den Umweg durch den freigegebenen Browser nehmen, falls sie selbst geblockt werden... (weiß nicht, ob das immer noch so ist - es war aber mal so!)
 
ich hab mir comodo mal spasseshalber in ner vm installiert (standardinstall, allerdings das av wie hier im thread vorgeschlagen abgewählt, dieses defense+ war aktiv). Nach der installation hab ich über dieses tray programm den modus der firewall auf Alles blockieren gestellt.

Also das habe ich auch mal erfolglos versucht und zwar unter Anderem auch die Online Armor Premium

Die Firewall läuft definitv nicht bei Dir, die virtuelle Maschine reicht dafür nicht aus, ich vermute mal, die Eingriffe ins System bei den Low-Level-Treiber sind zu massiv. Je nach Einstellung der VM bekam ich sogar eine BSOD in der VM.

Die einzige Firewall, die ich mal in einer VM ans laufen bekommen habe ist die Sunbelt Personal Firewall.

Ich vermute, deswegen kommt auch das Verhalten von "ich kann alles machen und die Firewall gibt keinen Muks von sich"
 
Eine PFW kann zwar auch verhindern, dass sich der Virus ins System gräbt, der Dropper Code nach lädt etc, wenn sich das Programm verdächtig verhält und der Benutzer es als solches erkennen kann.
Meine Personal Firewall kocht mir sogar allmorgendlich meinen Kaffee :rolleyes: Was so ne Firewall nicht alles kann :fresse:
 
Also das habe ich auch mal erfolglos versucht und zwar unter Anderem auch die Online Armor Premium

Die Firewall läuft definitv nicht bei Dir, die virtuelle Maschine reicht dafür nicht aus, ich vermute mal, die Eingriffe ins System bei den Low-Level-Treiber sind zu massiv. Je nach Einstellung der VM bekam ich sogar eine BSOD in der VM.

Die einzige Firewall, die ich mal in einer VM ans laufen bekommen habe ist die Sunbelt Personal Firewall.

Ich vermute, deswegen kommt auch das Verhalten von "ich kann alles machen und die Firewall gibt keinen Muks von sich"
die firewall war durchaus aktiv und hat meine sonstigen aktionen geblockt (verbindungen von innen wie von aussen) bevor ich sie über die cmd deaktiviert hab...die firewall lief defnitiv bei mir

was soll es die pfw kümmern ob in einer vm oder nicht? da mögen die treiber noch so low-level sein...
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh