[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Sicherheit vorm bösen Internet



Am Freitag, den 07.04.2006, 11:48 +0200 schrieb dirk.finkeldey:
> Felix M. Palmen schrieb:
> 
> >Der Kern der Sache ist aber, dass eine PFW nicht die geringsten
> >sicherheitsrelevanten Funktionen bringt, die Windows nicht sowieso schon
> >hat (mit anderen Worten: völlig überflüssig ist), und man dabei
> >gleichzeitig riskiert, die Sicherheit seines Rechners aktiv zu
> >gefährden.
> >
> Das verstehe ich nicht .
> 
> Wie soll die Sicherheit eines Rechners durch eine PW gefährdet werden , 
> wenn ohne PW nicht mal der Hauch einer Sicherheit existiert.

Du hast eher von Windows "nicht den Hauch" einer Ahnung und hättest mal
besser nur den ersten Satz geschrieben Und was diese mehr als blöde
Frage angeht, so wurde sie in diesem OT-Thread schon ausführlich
beantwortet. Als Beispiel für D/PF-Lücken: DDoS gegen
ZoneAlarm-Anwender, DDoS gegen Symantec-Anwender, diverse lokale und
auch entfernte Root-Exploits. Gerade letzteres ist wunderschön für eine
Software, die eigentlich möglicherweise für Root-Exploits anfällige
Dienste "unerreichbar" machen soll. Die News sind Jahr für Jahr voll
davon - im letzten traf es so ziemlich jede D/PF-Software. Da du in
dieser ML schreibst gehe ich mal davon aus, dass du immerhin des Lesens
mächtig bist und die Nachrichten selber suchen kannst.

> Ich kann mich gut daran erinnern das es von Microsoft unter Win98 keine 
> funktion zur Port freigabe gab.

Schon einmal die offenen Ports unter einem Windows 98 und einem Windows
NT 5.x verglichen? Ganz offensichtlich nicht. Kennst du überhaupt die
Hauptunterschiede zwischen diesen Betriebssystemen?

> Mit dem Produkt von Symantec war man in der lage das Scheunentormäßige 
> Win98 zu sichern , eigene Versuche mit Hacking-Tools

LOL. "Hacking-Tools". Ich lach mich scheckig. Weißt du, was diese
Werkzeuge probieren? Vielleicht liest du mal den Rest des Threads. Da
wurde auf die mißbräuchliche Nutzung des Begriffes "Hacker" eingegangen.
Und den Spruch mit Tor, Werkzeug und Tand erspare ich mir mal.

> auf die eigene IP 
> beweisen das die PW sehr wohl Funktioniert.

Du bist entweder ein Troll oder ein Elch.

> Man kann auch einen Test von der Symantes Homepage ausführen und dem 
> eigenen Rechner checken lassen.
> 
> Bei NT4 und ab Win 2000 hast du dahingehend recht das es da Bordmittel 
> gibt geziehlt Port freizugeben
> oder auch nicht.
> 
> >Wenn du hier also für PFWs Stellung beziehst machst du dich indirekt
> >mitschuldig an Malware- und Spam-Verbreitung.
> >
> In wie weit unterstützt eine PW so etwas ?

Echte oder geheuchelte Lernresistenz? man Scheinsicherheit, man Placebo

> Selbst bei Freihen PW's wird darauf hingewiesen was für aktionen über 
> welche Port's laufen und man bei der Configuration zu beachten hat.

Gott, wenn ich diesen Stuss lese, wundere ich mich nicht mehr über die
hohen Infektionsraten von Windows-Systemen. Menschen wie du, denen
Fachwissen völlig abgeht, sind einer der Gründe für die hohen Spam- und
Wurmmail-Aufkommen. Sie quatschen irgendwas von "Ports dichtmachen" und
"Scheunentore"; haben aber mit an Sicherheit grenzender
Wahrscheinlichkeit immer noch Netbios und die Datei- und Druckerfreigabe
auf dem externen Interface zum WAN hängen und bügeln dieses "Problem"
dann noch mit 100MB mehr Code aus. Dein Beitrag glänzt einfach nur durch
Halb- und Fehlwissen und Trollerei.

Daniel, der diese OT-Diskussion jetzt kopfschüttelnd endgültig verlässt



Reply to: