+ Reply to Thread
Results 1 to 12 of 12

Thread: Vergleichstest: Freeware-Firewalls

  1. #1
    VIP
    Snitlev's Avatar
    Join Date
    30.09.08
    Location
    WWW
    P2P Client
    legal, illegal, scheißegal
    Posts
    10,437
    Activity Longevity
    1/20 19/20
    Today Posts
    0/5 ssss10437

    Exclamation Vergleichstest: Freeware-Firewalls

    Der perfekte Schutzwall arbeitet wie ein Butler: Unaufällig schließt er offene Ports und überwacht den Netzverkehr. Unser Test zeigt, welchen Hausdiener wir einstellen würden.
    Quelle: Vergleichstest: Freeware-Firewalls - CHIP Online

    Ich halte nicht viel von Freeware Programmen die es mit der Sicherheit zu tun haben, ich kann nur wenn auch nicht billig auf das neue Kaspersky AllinOne Paket hinweisen möchte jetzt keine Werbung betreiben ist nur meine persönliche Meinung...

    Wer versucht zu rennen, bevor er laufen kann, kommt meistens zu Fall



    stop animal experiments, take child molesters - they like pain!


    Besser man bereut was man getan hat, anstatt zu bereuen das man es unterlassen hat
    Reply With QuoteReply With Quote
    Thanks

  2. Who Said Thanks:

    hitman (06.10.08)

  3. #2
    Retired Staff hitman's Avatar
    Join Date
    20.05.07
    Location
    South Of Heaven
    Posts
    2,777
    Activity Longevity
    0/20 20/20
    Today Posts
    0/5 sssss2777
    ja kaspersky ist nicht übel aber hätte nicht gedacht das die winxp firewall noch auf platz 5 kommt


    cheaten - wieso kompliziert wenn's auch einfach geht.!

    No Place to Hide
    Reply With QuoteReply With Quote
    Thanks

  4. #3

    Join Date
    28.02.08
    Location
    kernel32.dll
    P2P Client
    µtorrent
    Posts
    1,615
    Activity Longevity
    0/20 19/20
    Today Posts
    0/5 sssss1615
    Software-Firewall ist immer Blödsinn.

    Eine Software, die auf dem Gerät läuft, das es schützen soll, ist ein Widerspruch in sich.

    Ein Router, der von vorneherein alles blockt, was nicht ausdrücklich angefordert wurde bzw. explizit freigeschaltet wurde ist in jedem Falle die sicherere, einfachere und letztlich auch billigere Variante.
    Reply With QuoteReply With Quote
    Thanks

  5. Who Said Thanks:

    user132 (08.10.08) , LongbowArcher (08.10.08) , v6ph1 (07.10.08)

  6. #4

    Join Date
    03.10.08
    Location
    Nostromo
    Posts
    677
    Activity Longevity
    0/20 19/20
    Today Posts
    0/5 ssssss677
    Aber sowas überfordert den normalen CHIP-Leser...
    Reply With QuoteReply With Quote
    Thanks

  7. Who Said Thanks:

    v6ph1 (07.10.08)

  8. #5

    Join Date
    28.02.08
    Location
    kernel32.dll
    P2P Client
    µtorrent
    Posts
    1,615
    Activity Longevity
    0/20 19/20
    Today Posts
    0/5 sssss1615
    Wieso das denn?

    Anschließen, Zugangsdaten eintragen und los gehts.
    Forwarding muss man doch erst einrichten, wenn man Torrent oder DC++ oder so benutzen will, und dafür gibt's nun wirklich mehr als genug Hilfeseiten im Web.
    Ich meine, mittlerweile liefern so gut wei alle Provider einen Router mit ihrem DSL-Anschluß aus, und dier Deppen schaffens doch auch. (Mal ganz davon abgesehen, das ich den Lesern der Chip immer noch mehr zutraue, als denen von Computer-BILD . . . okay, nicht viel mehr, aber ein bischen schon )
    Reply With QuoteReply With Quote
    Thanks

  9. #6

    Join Date
    03.10.08
    Location
    Nostromo
    Posts
    677
    Activity Longevity
    0/20 19/20
    Today Posts
    0/5 ssssss677
    Ich sagg ja, für Chip Leser. Die nehmen de T-Online Router und lassen den anschließen.
    Danach ist Sense, was die Bedienung desselben anbetrifft...
    Reply With QuoteReply With Quote
    Thanks

  10. #7
    Advanced User Dagon's Avatar
    Join Date
    28.07.07
    Location
    5th Dimension
    P2P Client
    keinen
    Posts
    1,486
    Activity Longevity
    0/20 20/20
    Today Posts
    0/5 sssss1486
    eine Firewall würde nur Sinn machen wenn man spionagesoftware blockieren oder nen passwortstealer oder keylogger aufm rechner hat. Und der den Firewall nicht übergehen kann. Hab das Angebot von einem bekommen, er besorgt mir nen keylogger, der weder im Taskmanager noch sonstwie sichtbar ist, würde auch vom Virenscanner nicht erkannt. Gut kann sowas eh nicht gebrauchen. Aber fand das schon hammer, das sowas geht.

    Mfg Dagon

    "If we were not given immortal souls, then we must create our own." Philip J. Farmer
    Reply With QuoteReply With Quote
    Thanks

  11. #8
    Retired Staff
    v6ph1's Avatar
    Join Date
    29.09.08
    P2P Client
    (keinen)
    Posts
    2,177
    Activity Longevity
    0/20 19/20
    Today Posts
    0/5 sssss2177
    Quote Originally Posted by Dagon View Post
    Aber fand das schon hammer, das sowas geht.
    Es geht, eben wenn der Keylogger mit dem selben Desktop arbeitet, wie die Firewall.
    Wenn die Firewall aber in einer höheren Sicherheitsebene Arbeitet und man nicht auf die Höhere zugreifen kann, dann wäre es relativ sicher.
    Solange man sowas nicht durch konkrete Mechanismen im Betriebssystemkern ausschließen kann, ist eine Firewall nicht sicher.

    mfg
    v6ph1
    Multibootsysteme einrichten
    Apple: Da ist der Wurm drin.
    Der Klügere gibt nach. Deshalb wird die Welt auch von Dummen regiert.
    Das Volumen einer Pizza mit Radius z und Höhe a ist gleich Pi·z·z·a
    Reply With QuoteReply With Quote
    Thanks

  12. #9

    Join Date
    13.01.08
    P2P Client
    JDL
    Posts
    374
    Activity Longevity
    0/20 19/20
    Today Posts
    0/5 ssssss374
    die commodo firewall ist echt nicht schlecht.. eine bessere freewall gibts echt nicht
    Reply With QuoteReply With Quote
    Thanks

  13. #10

    Join Date
    28.02.08
    Location
    kernel32.dll
    P2P Client
    µtorrent
    Posts
    1,615
    Activity Longevity
    0/20 19/20
    Today Posts
    0/5 sssss1615
    Quote Originally Posted by v6ph1 View Post
    Es geht, eben wenn der Keylogger mit dem selben Desktop arbeitet, wie die Firewall.
    Wenn die Firewall aber in einer höheren Sicherheitsebene Arbeitet und man nicht auf die Höhere zugreifen kann, dann wäre es relativ sicher.
    Was für ein Unfug.
    Woher soll denn die Firewall wissen, ob die Daten, die da gerade ins Netz geschickt werden, vom User gewollt sind (beispielsweise durch klick auf einen Link) oder eben nicht (beispielsweise durch einen Keylogger)?

    Solange sich jedes Programm unter Windows so nennen darf, wie es will (im Zweifelsfalle explorer.exe), wird eine Firewall ausgehenden Traffic niemals richtig beurteilen können.

    Eine Firewall kann zuverlässig nur eingehenden Traffic anhand der Zielport beurteilen - und das kann jeder Router noch viel besser und ohne Risiko und ohne Systemressourcen zu verbrauchen.

    Mal ganz davon abgesehen: da Tastatureingaben vom System verwaltet werden, muss sich ein Keylogger dort einklinken. Damit er das überhaupt kann, braucht er Administratorrechte. Bedeutet, sowas erwischt nur Deppen, die als Admin surfen, arbeiten, spielen. Und die haben nix besseres verdient.
    Wer die elementarsten Sicherheitsregeln nicht beachtet, und dann glaubt, sein System mit einer PFW abdichten zu können, der hat nichts besseres verdient, als das man ihm sein Bankkonto oder so abräumt . . .


    Solange man sowas nicht durch konkrete Mechanismen im Betriebssystemkern ausschließen kann, ist eine Firewall nicht sicher.
    Aber das kann man - man muss nur als User mit minimalsten Rechten arbeiten. Dann kommt man nicht nur ohne Firewall aus, sondern auch ohne Virenscanner, Spyware-Checker und und und. Wenn sich die Schad-Software mangels Rechte nicht ins System klinken kann, kann sie herzlich wenig ausrichten.

    Funktioniert bei mir seid vielen Jahren ohne Probleme.
    Reply With QuoteReply With Quote
    Thanks

  14. #11
    Advanced User Dagon's Avatar
    Join Date
    28.07.07
    Location
    5th Dimension
    P2P Client
    keinen
    Posts
    1,486
    Activity Longevity
    0/20 20/20
    Today Posts
    0/5 sssss1486
    Damit er das überhaupt kann, braucht er Administratorrechte. Bedeutet, sowas erwischt nur Deppen, die als Admin surfen, arbeiten, spielen. Und die haben nix besseres verdient.
    Ähm unter Windows bringts kaum was als nicht unter Adminrechten zu arbeiten! Willst du bei jeder Installation den Benutzer wechseln. Geschweige das einige Programme halt nicht arbeiten wenn du keine Adminrechte hast. Ergo wird als non-admin arbeiten hauptsächlich unter Linux laufen.

    Wer die elementarsten Sicherheitsregeln nicht beachtet, und dann glaubt, sein System mit einer PFW abdichten zu können, der hat nichts besseres verdient, als das man ihm sein Bankkonto oder so abräumt . . .
    nach den i-tan verfahren wird es kaum was bringen wenn jemand anderes deine Kontodaten hat. Außer jemand speichert seine Tanliste in ner Textdatei aufm rechner und selbst das macht keiner. Höchstens Überweisungsbetrug. Und bei sowas muss man jemand Vorsatz unterstellen, wer sowas macht.

    Mfg Dagon

    "If we were not given immortal souls, then we must create our own." Philip J. Farmer
    Reply With QuoteReply With Quote
    Thanks

  15. #12

    Join Date
    28.02.08
    Location
    kernel32.dll
    P2P Client
    µtorrent
    Posts
    1,615
    Activity Longevity
    0/20 19/20
    Today Posts
    0/5 sssss1615
    Quote Originally Posted by Dagon View Post
    Ähm unter Windows bringts kaum was als nicht unter Adminrechten zu arbeiten!
    Oh doch!
    Ich mach das seid Jahren und hab seither nie einen Wurm, Virus oder sonstwelche Probleme gehabt

    Willst du bei jeder Installation den Benutzer wechseln.
    1. JA! Denn das wäre das korrekte Verfahren. Nicht nur unter Windows, sondern unter jedem Betriebssystem. Wenn ein Betriebssystem jedem User die Installation von Software erlaubt, ist es nicht sicher.
    2. Wie oft installierst du denn was? Wenn man einmal ein stabil laufendes System mit der kompletten Standard-Software hat, doch höchstens alle paar Wochen mal was. Wenn dir das schon zu lästig ist, wie willst du dann jemals deine PFW sauber konfiguriert bekommen?
    3. Schon mal was vom Dienst "Sekundäre Anmeldung" gehört? Wen ich bei gedrückter Shifttaste den Explorer-Eintrag im Startmenü mit rechts anklicke, hab ich im Kontextmenü einen Eintrag "Ausführen als". Wenn ich da mein Admin-Passwort eingebe, dann läuft dieses Fenster (und alle Programme, die ich daraus starte) im Administrator-Account. Völlig ausreichend, um mal eben was einzustellen oder ein Programm zu installieren. Sobald dieses Explorer-Fenster wieder geschlossen wird, läuft auch nichts mehr im Admin-Account.

    Lass mich das ganz deutlich sagen: Ich kann jetzt nicht sagen, wann ich mich das lezte Mal als Admin an meinem System eingeloggt habe - aber ich würde fast behauptet, dieses Jahr noch nie (Außer hin und wieder mal mit dem beschriebenen "Trick" der sekundären Anmeldung). Trotzdem kann ich mit meiner Muschel alles machen, was ich will.

    Geschweige das einige Programme halt nicht arbeiten wenn du keine Adminrechte hast.
    Sorry, aber dann hast du dich nicht mit dem System bzw. den problematischen Programmen beschäftigt. Ich hab bisher noch jedes Programm mit wenigen Handgriffen unter einem reinen Benutzer-Account (noch nicht mal Haupt-Benutzer!) ans Laufen bekommen - und das umfasst ausdrücklich sogar ein Programm (PG2), das explizit nach Administratorenrechten verlangt!
    Man muss nur ein paar Tricks kennen . . .
    Vieleicht sollte ich dazu mal ein Tutorial schreiben?

    Edit:
    Hab tatsächlich eines geschrieben:
    http://www.sb-innovation.de/showthre...?threadid=6558
    Lernt was draus!

    Ergo wird als non-admin arbeiten hauptsächlich unter Linux laufen.
    Sorry, kann nicht sein. Auch Linux wird reinen Benutzern nicht mehr Rechte einräumen als Windows. Wenn doch, kann es nicht sicher sein. Also wird man auch dort für eine Installation den Benutzer wechseln müssen.
    Ich denke nur, das Linux-User von vorneherein sicherheitsbewusster sind und dies nicht als lästig empfinden, wie die Gates-Jünger . . .

    nach den i-tan verfahren wird es kaum was bringen wenn jemand anderes deine Kontodaten hat. Außer jemand speichert seine Tanliste in ner Textdatei aufm rechner und selbst das macht keiner. Höchstens Überweisungsbetrug. Und bei sowas muss man jemand Vorsatz unterstellen, wer sowas macht.
    Das war doch nur'n plakatives Beispiel.
    Installier halt nen Bot für DoS-Attacken. Oder eine email-Spam-Schleuder. Hijacke seinen ICQ-Account. Oder klau Passwörter für eBay und Amazon und bestell ihm ein paar schöne, teure, nutzlose Sachen. Veröffentliche seine Urlaubsbilder im Web. Oder oder oder . . .
    Last edited by mabuse; 23.10.08 at 08:42.
    Reply With QuoteReply With Quote
    Thanks

+ Reply to Thread

Tags for this Thread

Posting Permissions

  • You may post new threads
  • You may post replies
  • You may not post attachments
  • You may not edit your posts
  •