[Firewall] Systemfirewall/Tiny

salamanderstein

treuer Stammgast
Systemfirewall/Tiny

Hallo an alle,
ich hätte da mal 2 Fragen:
1. Kennt jemand eine seperate Systemfirewall ala Kerio 3.
Also ein Tool das zb. aufpasst ob ein Prog ein anderes startet (Tunnelung und Co). Ich hatte die Kerio3 kurz drauf und sie gefiel mir eigentlich ganz gut, leider hat sie noch mehr Bug´s als der Hund meiner Oma Flöhe.
2. hat jemand von euch die Tiny 3 drauf und kann mir sagen ob sie solche Sachen auch entdeckt?

Gruß
Klaus
 
Desktop-Firewalls gibt es in rauhen Mengen, und ebenso vielfältig sind die Meinungen darüber. Über die oben beschriebene Funktion verfügen sie aber ausnahmslos alle. Ich selbst nutze ZoneAlarmPro (wer hätte das gedacht? :D)
 
System Safety Monitor

Du könntest Dir mal den System Safety Monitor anschauen (die neue beta).

Gruss Nautilus
 
Hallo,
@Supernature
ja,ja ich weiß das leider nur zu gut. Habe jetzt so einige getestet und vermisse immer noch einen Nachfolger des guten alten AT-Guard. Aber ich habe mich vieleicht etwas unklar ausgedrückt.
Was ich suche ist eine "Systemwall" die :prog startet Prog (Tunnel,wie es die Kerio beta3 meldet) UND DLL-injektionen ala Sygate 5 findet!
@Nautilus
hast Du vieleicht noch einen anderen Link. Kein Download möglich! Bei Google auch nur Links für die Version 1.89 gefunden.
Sieht auf den ersten Blick ganz intressant aus.
Gruß
Klaus
 
Tja...

@Salamander Der 2. Direct DL Link funzt (bei mir). Ansonsten schreib mir eine Email. Nautilus8xx@lycos.co.uk

@Supi Würde die neue ZA Pro oder Plus in Version 3.1.xx gerne mal testen...

Glaube sie wird zu Unrecht von allen nieder gemacht. (Off Topic: Das Suse-Tagebuch ist genial. Ich bin schon auf die nächste Folge gespannt...;)

Nautilus
 
ZoneLabs hat den Download der Trial-Version irgendwie gut versteckt, ich finde ihn selbst nicht mehr - aber gib mir eine Mailadresse, die 3,5 MB verträgt, dann beame ich es rüber.
 
Original geschrieben von salamanderstein
Was ich suche ist eine "Systemwall" die :prog startet Prog (Tunnel,wie es die Kerio beta3 meldet) UND DLL-injektionen ala Sygate 5 findet!

Hi Klaus!

Kerio 2 kann alles das.... Merkt per Checksum, wenn eine *.exe neu ist, meldet, wenn irgendein Programm ins Netz will...

Und: Soweit ich weiss, liess sich die letzte selige AG-Version 3.22 auch tunneln, das passiert mit Kerio nicht mehr...
Weitere Infos aber nur bei Bedarf, da müsste ich erst mal ausgiebig googlen ;)
 
@Jensus Ich wiederspreche. Die Kerio 2 ist inzwischen veraltet und kann .dll Injektionen gerade nicht erkennen.

Versuche mal die Leaktests Firehole und PC Audit

http://keir.net/firehole.html

http://www.isa-llc.com/downloads/audit.php (funzt nur richtig, wenn der Internet Explorer schon geöffnet ist)

Dann siehst Du, dass alte Firewalls wie Kerio 2 und Outpost inzwischen nicht mehr besonders viel Sicherheit gewährleisten.

Gruss Nautilus

(P.S.: Kann man Opera so einstellen, dass ein Click mit der mittleren Maustaste auf einen Reiter zum Schliessen desselben führt? Das ist so komfortabl bei Crazybrowser... ;)
 
ich bin ja nicht so firewall-versiert, wie das wohl nötig wäre...
aber Outpost meldet schon beim Updaten eines Programms, daß das ein anderes als das vorher installierte ist,
und fragt, ob der User das erlauben will, obwohl das Update noch gar nicht abgeschlossen ist.
Allerdings habe ich noch keine tunnelling-Meldung gesehen, entweder ist mein Rechner clean oder Outpost erkennt das nicht.
 
Original geschrieben von Nautilus
@Jensus Ich wiederspreche. Die Kerio 2 ist inzwischen veraltet und kann .dll Injektionen gerade nicht erkennen.
Dann siehst Du, dass alte Firewalls wie Kerio 2 und Outpost inzwischen nicht mehr besonders viel Sicherheit gewährleisten.

(P.S.: Kann man Opera so einstellen, dass ein Click mit der mittleren Maustaste auf einen Reiter zum Schliessen desselben führt? Das ist so komfortabl bei Crazybrowser... ;)

Zum PS: Nein, leider nicht :(
Alternativ: Mausgesten nutzen ;)

Zum Thema: Soweit ich das in aller Kürze überblickt habe, setzten die Tests auf den IE auf? Noch ein Grund für Opera....
Ich werde es zu Hause mal austesten heut abend :)

Was sagt ZA zu den Tests??
 
Hallo
@Nautilus
Danke nochmals für die Mail. Das Teil scheint genau das zu sein was ich suche!:)
@JensusUT
Firewhole und Audit tunneln Opera leider genauso. Einzige (naja) möglichkeit wäre ein Proxi(wohl auch nur theoretisch).
Die Test´s mit ZA (Free+Pro) führten bei mir jedesmal zum zurückspielen eines Images. Die Kerio 2.x findet weder DLL-in. noch Tunnel durch Prog(siehe oben).
@little tyrolean
Outpost findet leider nicht mal Tooleaky, geschweige denn Audit und Co. Außerdem hat sie soviele Macken und Fehler das sie einfach indiskutabel ist. Sorry, es ist so!!
Gruß
Klaus
 
Original geschrieben von salamanderstein
Hallo
Firewhole und Audit tunneln Opera leider genauso. Einzige (naja) möglichkeit wäre ein Proxi(wohl auch nur theoretisch).
Die Test´s mit ZA (Free+Pro) führten bei mir jedesmal zum zurückspielen eines Images. Die Kerio 2.x findet weder DLL-in. noch Tunnel durch Prog(siehe oben).

Hallo,
Habe am WE mal getestet.... Was soll ich sagen: Tiny 2.14 lässt sich tunneln :(
Kerio habe ich bisher nicht drauf, wenn dort aber ebenso ein tunneln möglich ist, nützt das ja auch nichts.... Wie sieht es mit der 3er-Beta von Kerio aus, meckert die da?
Und an Klaus: Wie habe ich das zu verstehen mit ZA.... Der Tunnelversuch crasht ZA dermassen, dass du es neu aufsetzen musst? Ist ja ein Hammer....
Hat jemand sonst noch den Test gemacht? Oder eine FW gefunden, die da mal was merkt?
 
@Jensus
Hallo, vergiss die Kerio 2.xx. Sie merkt es ebensowenig wie die Tiny. Zur Beta 3 von Kerio 3.0 ist zu sagen:
1. Sie merkt Prog. startet Prog. :) aber keine Dll-Injektionen. Die Oberfläche und die Bedienung sind dermaßen umständlich das es dafür eigentlich schon wieder einen Preis geben sollte! Schlimmer ist da schon das sie ab und an mal die Regeln vergisst (im Admin-Mode) oder sich auch mal still und leise ganz verabschiedet!! Schade eigentlich, den die Kerio 2.14 gefiel mir eigentlich ganz ausgezeichnet. Naja, es ist noch eine Beta?? (Getestet mit Win98 SE, Opera 6.05, Proxomitron und Kav)

Empfehlen kann ich da schon eher die Sygate 5.x. Sie fing Tooleaky schon in der 4er-Version. Auch Dll-Injektionen sind kein Thema. Aber sie merkt (zumindest im letzten built) kein Prog startet Prog, verbraucht relativ viel Systemresourcen ( ca 5% naja, was soll´s), ist mit allen Funktionen nur in der Pro-Version zu haben ( um die 50€, der Support ist meiner Erfahrung nach be....) und dann eigentlich nur was für erfahrene User.
Ich selber nutze zur Zeit (nach Kerio und einem kurzen Versuch mit Outpost [:(]) die Sygate 4.2 in der überarbeiteten Ontrack-Version (SystemSuite 4.0) in kombination mit dem SystemSaferMonitor (Gruß Nautilus). Ist ein bißchen umständlich aber sicher.
Zum Thema ZA sage ich lieber nichts (Ich merke schon wieder die Zornesröte). Nur soviel: In der Pro-Version war Tooleaky noch nicht fertig als ich PC-Audit gestartet habe. Ich weiß nicht ob er durchkommt da ZA in dem Moment abschmierte und bei dem Versuch, es zu beenden wie wild anfing die Festplatte mit Datenmüll zu füllen.
Gruß
Klaus
 
Hi salamanderstein,
nach vielen Beiträgen gehörst du für mich zum Security-Urgestein.
Deswegen kann ich auch konkret nichts beitragen.

Oder doch? Handelt es sich etwa um Schwächen/Löcher. die erst
mit der Multi-unSecurity-Company möglcih sind? Dann wäre ja der
Testaufruf an die Linux-Jünger erlaubt 'Wie sieht es dort mit
geblockten Injektion-Tunnelversuchen aus?
 
So, ohne auf die bishergen Postings näher einzugehen, habe ich mal ein wenig rumgegoogelt und folgende Infos gefunden, die salamanderstein's Aussagen nur etwas ausführlicher fortführen (zudem fiel mir auf, das wir diese Diskussion im Firewall-Info-Thread schon mal ähnlich wie hier diskutiert haben...;))

Da jetzt eine Menge Text folgt und nicht jeder Lust hat, sich dies alles grade jetzt duchzulesen (man ist ja auch im Web immer in Hetze...;)?), kommt eine Kurzzusammenfassung oder besser ausgedrückt: Mein persönlicher Umgang mit dem Problem ;)

Freie (kostenlose) Personal FWs sind momentan (Stand 10/2002) unter Windows noch nicht in der Lage, 100%-igen Schutz gegen Trojaner und Malware (Malware ist die Abkürzung für malicious software und heisst so viel wie bösartige Software. Es handelt sich also um Software, die man als User nicht auf seinem Rechner haben möchte... ;)) zu bieten.
Meiner Meinung nach sind sie geeignet, um Portscans aufzudecken/zu verhindern, Programmen den Zugriff auf das Web zu verbieten (Ob Phonehome oder Updatecheck sei dahingestellt) und den "gemeinen" Trojaner zu blocken.
Da ich keine Lust habe, mein W2000-System mit kostenpflichtiger und systemressourcenfressender Software zu beaufschlagen, halte ich mich an folgende Regeln:

Mindestens einen Viren- und Trojanerscanner mit jeweils aktueller Signatur verwenden und den Rechner (mindestens) wöchentlich übprüfen.
Natürlich alle Downloads und E-Mails direkt auf Viren überprüfen, eh' nur Quellen nutzen, die vertrauenswürdig sind.

Sicheren Browser verwenden (ich pers. empfehle ja Opera, Mozilla geht zur Not auch ;)), ebenso ist ein Alternativ-Mailprogramm zu Outlook zu empfehlen, Brummelchen würde Becky nehmen, auch "The Bat" ist ein Vorschlag wert...

Spammails gleich komplett blocken (z.B. alle *.com-Adressen) oder wenigstens schon auf dem Mailserver überprüfen/löschen (Warum? Darum...!!), weitere Probleme mit Spam werden hier und hier besprochen.


Nun aber weiter im Text...
Auf dem Protecusboard wurde darüber auch berichtet. Der allgemeine Tenor vom August (etwas lapidar ausgedrückt): Tunneln? Tja, da kann man nichts machen...
Folgende Zitate seien erlaubt:
1.: Lucas, dortiger Admin, schreibt...

...es ist soweit...lange Zeit war es nur Theorie - nun ist es leider immer mehr Realität, das Trojaner Firewalls und Virenprogramme tunneln und deaktivieren!
Trojaner wie Opix 3.0 deaktivieren nur Firewalls wie Kpf, Zonealarm, NIS
Schutz dafür gibt es für die Kpf z.B. hier: http://board.protecus.de/showtopic.php?threadid=211, der neue Trojaner Setiri geht hier schon clevere Wege:
Die Gefährlichkeit des neuartigen Trojaners "Setiri" wurde auf der Hackerkonferenz "Def Con" in Las Vegas demonstriert. Der Trojaner ist in der Lage von Firewalls unerkannt zu bleiben, indem er ein Sicherheitsloch in Microsofts Internet Explorer ausnutzt.

Einmal installiert, führt sich Setiri unsichtbar im Internet Explorer aus. Damit können Firewalls nicht mehr unterscheiden, ob es sich bei einem Datenverkehr um einen normalen Aufruf einer Webseite des Internet Explorer oder den Trojaner handelt und lassen einen Datenaustausch zum Hacker zu.

Dieses durchaus nicht ungefährliche Problem ließe sich beheben, indem Microsoft sogenannte "unsichtbaren IE-Fenstern" abschaltet. Doch das würde auch einige Features des Browsers beeinträchtigen und Microsoft will das Ausmaß des Risikos erst prüfen, bevor entsprechende Änderungen durchgeführt werden.

Setiri ist in der Lage zum Beispiel alle Tastatureingaben mitzuprotkollieren, oder Passwörter an Hacker zu versenden. Allerdings lässt sich eine Infizierung von Anfang an vermeiden, indem man unbekannte Mail-Attachments nicht öffnet. Wieder einmal ist Vorsicht gefragt, wenn man seine Daten vor neugierigen Blicken schützen will.
Quelle: http://www.tweakpc.de/mehr.php?news_id=2181&s=0&s1=10
...Okay, hier könnte man natürlich auf einen anderen Browser umsteigen aber

Personal Firewalls mit Löchern
[Security-Software & -Tools] Software Firewalls, die von Millionen
von Internet Usern verwendet werden, bieten nur "illusorischen"
Schutz gegen Trojaner und andere Malware, werden Experten in einem
NewsBytes Artikel zitiert. Techniken um Outbound Filter
auszutricksen, wurden von mehreren Programmierern veröffentlicht.
Hierdurch kann eine eingepflanzte Software vertrauliche Daten nach
Draußen schicken, ohne von den Firewalls entdeckt zu werden.

Um den Firewalls nicht aufzufallen, wird für solche Daten-Spionage
ein unauffälliges Programm benutzt, mit am besten ist hierfür der
Microsoft Internet Explorer geeignet. "Wenn einem Programm das Senden
und Empfangen von Daten erlaubt ist, auf der anderen Seite dieses
Programm aber vom Internet aus ferngesteuert werden kann, nützt die
Firewall überhaupt nichts," schreibt Bob Sundling in der
Dokumentation zu TooLeaky, einem Firewall Testprogramm, das er zur
Demonstration dieser Probleme geschrieben hat.

FireHole, ein ähnliches Testwerkzeug, wurde von Robin Keir
bereitgestellt, einem Sicherheits-Experten bei Foundstone. Sowohl
TooLeaky als auch FireHole schlängeln sich durch die betroffenen
Firewalls um harmlose Testdaten zu übertragen. FireHole nutzt einen
bekannten Flaw in Windows namens SetWindowHookEx, der einer Anwendung
die Übergabe von Befehlen an ein anderes Programm erlaubt.

Gregor Freund von Zone Labs sagt, Zone Alarm würde in Wochenfrist
geupdated, um zumindest teilweisen Schutz unter Windows NT, 2000 und
XP zu erreichen. Ein vollständigerer Schutz werde in die nächste Zone
Alarm Vollversion (3.0) eingearbeitet, die im Januar 2002 fertig sein
soll. In der Zwischenzeit sollten Firewalls so konfiguriert werden,
dass der Internet Explorer nichts ohne ausdrückliche Genehmigung
übermitteln darf.

Keir sagte Newsbytes, es gebe noch andere Methoden, um Filter von
Firewalls zu überlisten und dass dies "ein Rennen sei, das die
Firewall-Hersteller nie gewinnen können." Nichtsdestotrotz sind
Firewalls ein unverzichtbarer Schutz gegen Angriffe von Außen.

Ein drittes Test Utility, YALTA, legt einen virtuellen Gerätetreiber
an, der Daten ohne entdeckt zu werden an eine Internet Adresse
schickt, so die Beschreibung der "Yet Another Leak Test Application".
Dies repräsentiert eine zweite Generation von Testprogrammen, die auf
Gibson Research Corps LeakTest von vor einem Jahr zurückgehen.
Nachdem Gibson damit die "Internal Extrusion" Fehler in den Firewalls
nachwies, haben die Hersteller schon erhebliche Anstrengungen
unternommen, um ihre Produkte nachzurüsten.

Symantec Product Manager Tom Powledge teillte Newsbytes mit, die
Norton Personal Firewall sei dementsprechend in Bearbeitung. Er
betonte aber auch, User müssten sich mit Antiviren-Programmen und
sicherer PC-Praxis davor schützen, dass Angriffsprogramme auf ihrem
Rechner einen Brückenkopf installieren könnten. "Hat ein Angreifer
erst einmal Code auf dem PC eingeschleust, hat er ungeheure
Möglichkeiten," so Powledge, "wir haben immer betont, dass der
effektivste Schutz immer die Anwendung aller zur Verfügung stehenden
Maßnahmen sei."

Alle drei der ICSA-zertifizierten Produkte, Zone Alarm, Norton
Personal Firewall und dieTiny Personal Firewall können unter gewissen
Umständen von solchen Angriffen ausgetrickst werden, so die Autoren
der Utilities. Ein ICSA Sprecher wollte die Situation nicht vor
Abschluss der laufenden Tests kommentieren. // CyberCrime-Alerts ::
[dre]. http://www.rotalarm.de

Daraufhin antwortet Robert, dortiger Mod, mit einer Aussage, die ich so unterschreiben würde:

Ich hoffe, daß es nun langsam allen klar wird, daß eine PFW nicht das Allheilmittel gegen die Gefahren auf dem Datenhighway ist. Es gehören dazu noch mindestens ein Viren- und Trojanerscanner mit aktuelle Signatur und die Disziplin, den Rechner mind. wöchentlich zu übprüfen. Des weiteren ist ein verantwortungsvoller Umgang mit dem Medium Internet von Vorteil!

Ich empfehle als Lektüre: http://www.protecus.de/hosting/robert/firewall.html


Sh4rk schreibt ergänzend dazu:
Darum verkaufen ja auch viele Firmen wie Symantec und McAfee
Komplett-Pakete, die aus Firewall und Virenscanner bestehen.
Außerdem sollte man nicht nur wöchentlich scannen, sondern alle Downloads und E-Mails direkt überprüfen lassen.
Darum bieten die meisten Downloadmanager auch die Option an, runtergeladene
Dateien direkt zu scannen. Damit ist dann eigentlich die größte Gefahr ausgeschlossen.


Der Thread endet dann mit einer letzten Meldung von Robert (und ist damit leider eingeschlafen, schade eigentlich...):

Ich möchte noch kurz folgendes anmerken:
Der Trojaner soll aber auch in der Lage sein, Unternehmens-Firewalls mit weitergehenden Prüfungsverfahren zu umgehen. Explizit genannt werden Network Address Translation (NAT), Statefull Inspection Firewalls (Dynamic Packet Filtering), Intrusion Detection Systems (IDS), Firewalls auf Proxy-Basis und Systeme, die auf Content Level überprüfen. Der Trojaner kann als Mail-Attachement getarnt diese Firewalls nicht nur umgehen, sondern danach auch (via anonymizer.com) Kontakt zu einem anderen Rechner aufnehmen und mit diesem bi-direktional kommunizieren.
Somit geht von diesem Sicherheitsloch im IE (die Darstellung von unsichtbaren Fenstern) auch Gefahr für Unternehmen aus.



Das sind eigentlich die wesentlichen Meinungen, ich habe auch nicht mehr hinzuzufügen.
Anschliessend noch ein Link auf die Firewall- und Ruleset Secutitypage, die zum Forum gehört (oder andersrum? ;))

Denn: "Eine Firewall ist immer nur so sicher wie, das dazugehörige Ruleset, eine Firewall alleine nicht konfiguriert bringt gar nichts, außer das sie den User falscher Sicherheit wiegt!"

Puh..... :D

Gruss,
JensusUT
 
Danke JensusUt ,

Dein Beitrag bestätigt mal wieder die Notwendigkeit eines Sicherheitskonzeptes und die Erkenntniss , daß gegen jede Firewall ein Kräutlein gewachsen ist .

Habe nur mal kurz ein Quick-Test mit Frederick und Firehole gemacht :

Frederick hat den Tunnelversuch erkannt obwohl zuerst der IE gestartet wurde . Scheinbar funktioniert FireHole nach dem Prinzip : Application starten und dann dranhängen .

Da bin ich mal auf die Deutsche Version von REGRUN3 gespannt !

SevenSpirits
 

Anhänge

  • test-firehole.jpg
    test-firehole.jpg
    54,7 KB · Aufrufe: 150
Hallo,
dem ist eigentlich nichts hinzuzufügen. RegRun schaue ich mir heute mal an.
Hier mal meine 2 E-Mail-Kandidaten:
GMail 2002
Pegasus 4.2
Beide kostenlos, gut, sicher und Deutsch.

Gruß
Klaus
 
Oben