IT-Sicherheit der AVM Fritz!Box
Hallo Ihr Administratoren und Experten,
das Wissen rund um das Thema Internet-Security ist gewaltig. Je mehr man weiss, desto mehr merkt man, dass man nichts weiss… Je tiefer man in diesen Thema eintaucht, desto stärker entgleitet es einem und um so größer wird folglich die Unsicherheit, da sich immer weitere, ganz neue und vorher nicht erkennbare Blickwinkel und Aspekte ergeben… Alles Wissen ist relativ und gleiches gilt auch für das Thema Sicherheit.
Ich könnte hier mehrere Forum-Seiten mit meinen offenen Fragen füllen. Aus Zeitmangel muss ich mich aber kurz fassen und auch bewusst dumm stellen, damit ich nicht mit Expertenwissen, wie z.B.
Kopplung von 2 Routern am DSL Port
erschlagen werde. Was mir aber echt weiterhelfen und viel Zeit sparen würde, wäre ein Experten-Rat im Sinne eines Wegweisers.
Meine Problemstellung ist die Folgende. Ich habe hier eine AVM Fritz!Box 7170 SL als DSL-Router (eine „eierlegende Wollmilch Sau" vgl. o.a. Link) und 2 bis 3 Computer unter Windows XP SP2 im Einsatz. WLAN ist deaktiviert. Aus bestimmten Gründen habe ich ein sehr hohes Sicherheitsbedürfnis. Um mich meinem Ziel anzunähern, habe ich hier bereits einiges unternommen und mit guten Viren-, Spyware- und Portscanner sowie Abstellen unnützer Windows-Dienste, Deaktivieren von IE und OE, Einsatz von alternativen Mozilla-Produkten … usw. auch eine „relativ“ gute Lösung gefunden. Ungelöst sind aber bislang im Wesentlichen folgende Fragen geblieben, die mir auch die AVM-Hotline nicht abschließend beantworten konnte oder wollte:
1. Die Fritz!Box wird mit der AVM DSL-Protect Software betrieben, die zusammen mit der Box ja bekanntlich bereits einen „relativ“ hohen Schutz bieten soll. Die Windows XP SP2 Firewall habe ich derzeit deaktiviert. Sollte ich mich noch mit den Einzelheiten rund um diese Firewall beschäftigen oder kann ich darauf – da unnütze Zeitvergeutung – bewusst verzichten?
2. Sollte ich stattdessen noch eine bessere Firewall wie z.B. ZoneAlarm installieren und mich mit den Einzelheiten dieser Software beschäftigen oder kann ich auch darauf verzichten?
3. Welche zusätzliche Schutzwirkung könnte ich erzielen, wenn ich zwischen AVM Fritz!Box und den PCs noch einen weiteren PC als Proxy-Server installiere und dabei den zusätzlichen Stromverbrauch bewusst in Kauf nehme, um die gewünschte hohe Sicherheitsstufe zu erreichen. Lohnt sich der Installations-Aufwand und die damit verbratene Zeit? (Der erforderliche PC wäre bereits vorhanden.)
Wer hat zu diesem Fragenkomplex einen knappen und konstruktiven Experten-Rat parat? Dafür bedanke ich mich bereits im Voraus.
McSeafield
das Wissen rund um das Thema Internet-Security ist gewaltig. Je mehr man weiss, desto mehr merkt man, dass man nichts weiss… Je tiefer man in diesen Thema eintaucht, desto stärker entgleitet es einem und um so größer wird folglich die Unsicherheit, da sich immer weitere, ganz neue und vorher nicht erkennbare Blickwinkel und Aspekte ergeben… Alles Wissen ist relativ und gleiches gilt auch für das Thema Sicherheit.
Ich könnte hier mehrere Forum-Seiten mit meinen offenen Fragen füllen. Aus Zeitmangel muss ich mich aber kurz fassen und auch bewusst dumm stellen, damit ich nicht mit Expertenwissen, wie z.B.
Kopplung von 2 Routern am DSL Port
erschlagen werde. Was mir aber echt weiterhelfen und viel Zeit sparen würde, wäre ein Experten-Rat im Sinne eines Wegweisers.
Meine Problemstellung ist die Folgende. Ich habe hier eine AVM Fritz!Box 7170 SL als DSL-Router (eine „eierlegende Wollmilch Sau" vgl. o.a. Link) und 2 bis 3 Computer unter Windows XP SP2 im Einsatz. WLAN ist deaktiviert. Aus bestimmten Gründen habe ich ein sehr hohes Sicherheitsbedürfnis. Um mich meinem Ziel anzunähern, habe ich hier bereits einiges unternommen und mit guten Viren-, Spyware- und Portscanner sowie Abstellen unnützer Windows-Dienste, Deaktivieren von IE und OE, Einsatz von alternativen Mozilla-Produkten … usw. auch eine „relativ“ gute Lösung gefunden. Ungelöst sind aber bislang im Wesentlichen folgende Fragen geblieben, die mir auch die AVM-Hotline nicht abschließend beantworten konnte oder wollte:
1. Die Fritz!Box wird mit der AVM DSL-Protect Software betrieben, die zusammen mit der Box ja bekanntlich bereits einen „relativ“ hohen Schutz bieten soll. Die Windows XP SP2 Firewall habe ich derzeit deaktiviert. Sollte ich mich noch mit den Einzelheiten rund um diese Firewall beschäftigen oder kann ich darauf – da unnütze Zeitvergeutung – bewusst verzichten?
2. Sollte ich stattdessen noch eine bessere Firewall wie z.B. ZoneAlarm installieren und mich mit den Einzelheiten dieser Software beschäftigen oder kann ich auch darauf verzichten?
3. Welche zusätzliche Schutzwirkung könnte ich erzielen, wenn ich zwischen AVM Fritz!Box und den PCs noch einen weiteren PC als Proxy-Server installiere und dabei den zusätzlichen Stromverbrauch bewusst in Kauf nehme, um die gewünschte hohe Sicherheitsstufe zu erreichen. Lohnt sich der Installations-Aufwand und die damit verbratene Zeit? (Der erforderliche PC wäre bereits vorhanden.)
Wer hat zu diesem Fragenkomplex einen knappen und konstruktiven Experten-Rat parat? Dafür bedanke ich mich bereits im Voraus.
McSeafield
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 57209
Url: https://administrator.de/contentid/57209
Ausgedruckt am: 23.11.2024 um 03:11 Uhr
14 Kommentare
Neuester Kommentar
Wenn du die Fritz!Box als Router verwendest, haben Deine PCs im LAN sowiso eine private IP-Adresse. Das heisst - aus dem Internet kann kein Hacker direkt deine PCs ansprechen, ermitteln oder angreifen, solange kein Portforwarding auf dem Router aktiviert ist. Private IPs werden im Internet nicht geroutet (z. B. 192.168.X oder 172.16.*).
Der Angreifer sieht nur die IP deines Routers und weiss nicht ohne weiteres was sich dahinter im LAN verbirgt.
Den hacker bzw. Schädling lässt du jedoch rein, wenn du mit dem Internet kommunizierst, und dadurch beispielsweise mit dem Web-Browser Wege öffnest, über die schädlicher Code auf deinen PC gelangen könnte, wenn du entsprechende Web-Seiten aufsuchtst, die Schadcode enthalten könnten.
1. und 2. XP Firewall bzw. andere Personal Firewall auf Client Rechner
Eine zusätzliche Firewall auf den Clients macht - wenn Du eh einen DSL Router der schon eine Firewall hat verwendest - Sinn, um die Clients vor anderen PCs die eventuell mit Würmern oder was auch immer verseucht sind, zu schützen, die sich in Deinem eigenen Netz befinden könnten (hat der Sohn einen PC? ).
Die Schädlinge an sich kommen am ehesten durch Surfen im Internet mit administrativen Rechten, Installation von unbekannter Software die verseucht sein könnte, Anklicken von Email-Anhängen unbekannten Ursprungs, oder eben verseuchter PCs in deinem eigenen Netz die übers Netz andere PCs infizieren können.
Wichtig ist meines Meinung nach - neben der Absicherung mit aktuellem Antivirus, Updates usw - dass du nur mit eingeschränkten Benutzerrechten surfst und arbeitest. Der Schädling - wenn einer kommt - kann nur mit den Rechten des angemeldeten Benutzers agieren - sprich er kann weit weniger Schaden anrichten (bzw. seine Schlagkraft nicht entfalten) wenn er limitierte Berechtigungen hat in deinem System rumzukaspern und Systemdateien zu manipulieren oder zu infizieren.
Neben der möglichen Infizierung mit Schädlingen oder Zugriff durch Hacker auf Deine Daten ist jedoch - wenn du mit "wichtigen" Daten hantierst wichtig, dass du regelmässige Backups deiner Daten machst, zb. auf ne externe Platte oder USB Stick. Oft werden Daten nämlich "aus versehen" gelöscht oder gehen nach Plattencrash verloren - auch ohne Zutun eines Angreifers.
3. Einen Proxy zwischenschalten halte ich für übertrieben - ferner ist die FRitzbox ja schon eine Art "Proxy" da durch die NAT Funktion (was in Wahrheit jedoch eine PAT Funktion ist) im Routermodus jedes Paket sowiso übersetzt werden muss und ein Angreifer Deinen PC garnicht sieht, sondern nur den Router.
Den Router selber sollte man freilich auch regelmässig updaten (Firmware) da auch das nur Software ist, und bei der Verbreitung der Fritz!Box Sicherheitslücken in der Routersoftware auch ausgenützt werden könnten.
Du könntest auch zum Surfen eine Virtuelle Maschine nehmen (VMware z. B. ) - das wäre ein vom "echten" Betriebssystem" abgeschottetes System. Falls das mal infiziert sein sollte, kannst du über die "Snapshot" Funktion leicht wieder einen sauberen Zustand erreichen. Die "physikalische" Netzwerkkarte deines "echten" Systems sollte dabei jedoch kein TCP/IP Protokoll bereitstellen, sondern nur das VMware Bridge Protokoll (wird automatisch mit VMware installiert) - somit kann dein "echter" Pc garnicht übers Netz kommuniziere, sondern nur das XP System in der virtuellen Maschine. Eine Infizierung des gastgebendes Systems ist somit auf dem Netz-Weg ausgeschlossen.
Oder du hängst deinen "Hauptrechner" garnicht ans Netz und überträgst garantiert saubere Daten nur per USB Stick - dann ist ein Angriff übers Netz gänzlich ausgeschlossen.
Zuviel Paranoia bringt aber auch nix - sonst muss man en PC auslassen oder nicht ans Netz gehen, wenn man 100% Sicherheit will. Das Risiko ist jedoch sehr gering, solange man sich an benannte essentielle Regeln hält.
Der Angreifer sieht nur die IP deines Routers und weiss nicht ohne weiteres was sich dahinter im LAN verbirgt.
Den hacker bzw. Schädling lässt du jedoch rein, wenn du mit dem Internet kommunizierst, und dadurch beispielsweise mit dem Web-Browser Wege öffnest, über die schädlicher Code auf deinen PC gelangen könnte, wenn du entsprechende Web-Seiten aufsuchtst, die Schadcode enthalten könnten.
1. und 2. XP Firewall bzw. andere Personal Firewall auf Client Rechner
Eine zusätzliche Firewall auf den Clients macht - wenn Du eh einen DSL Router der schon eine Firewall hat verwendest - Sinn, um die Clients vor anderen PCs die eventuell mit Würmern oder was auch immer verseucht sind, zu schützen, die sich in Deinem eigenen Netz befinden könnten (hat der Sohn einen PC? ).
Die Schädlinge an sich kommen am ehesten durch Surfen im Internet mit administrativen Rechten, Installation von unbekannter Software die verseucht sein könnte, Anklicken von Email-Anhängen unbekannten Ursprungs, oder eben verseuchter PCs in deinem eigenen Netz die übers Netz andere PCs infizieren können.
Wichtig ist meines Meinung nach - neben der Absicherung mit aktuellem Antivirus, Updates usw - dass du nur mit eingeschränkten Benutzerrechten surfst und arbeitest. Der Schädling - wenn einer kommt - kann nur mit den Rechten des angemeldeten Benutzers agieren - sprich er kann weit weniger Schaden anrichten (bzw. seine Schlagkraft nicht entfalten) wenn er limitierte Berechtigungen hat in deinem System rumzukaspern und Systemdateien zu manipulieren oder zu infizieren.
Neben der möglichen Infizierung mit Schädlingen oder Zugriff durch Hacker auf Deine Daten ist jedoch - wenn du mit "wichtigen" Daten hantierst wichtig, dass du regelmässige Backups deiner Daten machst, zb. auf ne externe Platte oder USB Stick. Oft werden Daten nämlich "aus versehen" gelöscht oder gehen nach Plattencrash verloren - auch ohne Zutun eines Angreifers.
3. Einen Proxy zwischenschalten halte ich für übertrieben - ferner ist die FRitzbox ja schon eine Art "Proxy" da durch die NAT Funktion (was in Wahrheit jedoch eine PAT Funktion ist) im Routermodus jedes Paket sowiso übersetzt werden muss und ein Angreifer Deinen PC garnicht sieht, sondern nur den Router.
Den Router selber sollte man freilich auch regelmässig updaten (Firmware) da auch das nur Software ist, und bei der Verbreitung der Fritz!Box Sicherheitslücken in der Routersoftware auch ausgenützt werden könnten.
Du könntest auch zum Surfen eine Virtuelle Maschine nehmen (VMware z. B. ) - das wäre ein vom "echten" Betriebssystem" abgeschottetes System. Falls das mal infiziert sein sollte, kannst du über die "Snapshot" Funktion leicht wieder einen sauberen Zustand erreichen. Die "physikalische" Netzwerkkarte deines "echten" Systems sollte dabei jedoch kein TCP/IP Protokoll bereitstellen, sondern nur das VMware Bridge Protokoll (wird automatisch mit VMware installiert) - somit kann dein "echter" Pc garnicht übers Netz kommuniziere, sondern nur das XP System in der virtuellen Maschine. Eine Infizierung des gastgebendes Systems ist somit auf dem Netz-Weg ausgeschlossen.
Oder du hängst deinen "Hauptrechner" garnicht ans Netz und überträgst garantiert saubere Daten nur per USB Stick - dann ist ein Angriff übers Netz gänzlich ausgeschlossen.
Zuviel Paranoia bringt aber auch nix - sonst muss man en PC auslassen oder nicht ans Netz gehen, wenn man 100% Sicherheit will. Das Risiko ist jedoch sehr gering, solange man sich an benannte essentielle Regeln hält.
Kein problem - mir war grad langweilig.
Um Man-in-the-middle Attacken aus deinem eigenen (privaten) Subnetz auszuschliessen, könntest du übrigens deinen ARP Cache auf statisch umstellen (bezüglich der Zuordung Default-Gateway IP-Adresse und zugehöriger MAC-Adresse des Router-Interfaces).
Ein Angreifer (mit dem du eventuell den Internet-Zugang teilst) könnte nämlich - auch wenn du ne aktivierte Personal Firewall hast - deinen ARP Cache dahingehend manipulieren, dass dein gesamter Netztraffic über seinen PC geleitet wird, und er deine Passwörter abgreift.
Dazu gehst auf
Start...Ausführen...CMD
Enter klicken
Nun gib ein
arp -a
Du kriegst den ARP Cache angezeigt, z. B.
Schnittstelle: 192.168.178.24 --- 0x3
Internetadresse Physikal. Adresse Typ
192.168.178.1 00-04-0e-22-02-a0 dynamisch
Du siehst die IP und die MAC Adresse deines Fritz!Box Routers.
Da der ARP eintrag dynamisch ist, könnte ein Angreifer mit gefakten ARP Replies die Gateway-IP auf seine eigene MAC-Adresse ändern - und schon läuft dein Traffic über seinen PC!
Dazu muss man kein Spezialist sein - das machen im Interent verfügbare Tools mit zwei Mausklicks!
Um den Eintrag statisch zu machen und dich vor Manipulation des ARP Caches zu schützen (was Sinn macht wenn der PC ständig über den selben Router kommuniziert, bei notebooks also nicht unbedingt zu empfehlen wenn man sie öfters wo anders hin mitnimmt), gib folgendes ein:
arp -s 192.168.178.1 00-04-0e-22-02-a0
Der ARP Eintrag sieht dann so aus:
Schnittstelle: 192.168.178.24 --- 0x3
Internetadresse Physikal. Adresse Typ
192.168.178.1 00-04-0e-22-02-a0 statisch
Damit ist diese IP (Router-IP bzw. Default Gateway) eindeutig und statisch der MAC des Routers zugewiesen - ein Angreifer in deinem eigenen Subnetz (daheim) mit dem du eventuell den Internetzugang teilst, könnte deinen Netz-Traffic nicht über seinen eigenen PC leiten (bzw. es wäre einem eventuellen Angreifer erschwert... Möglich ist es dennoch )
Um den statischen Eintrag bei Bedarf wieder zu entfernen und auf dynamisch umzustellen, gib ein
arp -d
Um Man-in-the-middle Attacken aus deinem eigenen (privaten) Subnetz auszuschliessen, könntest du übrigens deinen ARP Cache auf statisch umstellen (bezüglich der Zuordung Default-Gateway IP-Adresse und zugehöriger MAC-Adresse des Router-Interfaces).
Ein Angreifer (mit dem du eventuell den Internet-Zugang teilst) könnte nämlich - auch wenn du ne aktivierte Personal Firewall hast - deinen ARP Cache dahingehend manipulieren, dass dein gesamter Netztraffic über seinen PC geleitet wird, und er deine Passwörter abgreift.
Dazu gehst auf
Start...Ausführen...CMD
Enter klicken
Nun gib ein
arp -a
Du kriegst den ARP Cache angezeigt, z. B.
Schnittstelle: 192.168.178.24 --- 0x3
Internetadresse Physikal. Adresse Typ
192.168.178.1 00-04-0e-22-02-a0 dynamisch
Du siehst die IP und die MAC Adresse deines Fritz!Box Routers.
Da der ARP eintrag dynamisch ist, könnte ein Angreifer mit gefakten ARP Replies die Gateway-IP auf seine eigene MAC-Adresse ändern - und schon läuft dein Traffic über seinen PC!
Dazu muss man kein Spezialist sein - das machen im Interent verfügbare Tools mit zwei Mausklicks!
Um den Eintrag statisch zu machen und dich vor Manipulation des ARP Caches zu schützen (was Sinn macht wenn der PC ständig über den selben Router kommuniziert, bei notebooks also nicht unbedingt zu empfehlen wenn man sie öfters wo anders hin mitnimmt), gib folgendes ein:
arp -s 192.168.178.1 00-04-0e-22-02-a0
Der ARP Eintrag sieht dann so aus:
Schnittstelle: 192.168.178.24 --- 0x3
Internetadresse Physikal. Adresse Typ
192.168.178.1 00-04-0e-22-02-a0 statisch
Damit ist diese IP (Router-IP bzw. Default Gateway) eindeutig und statisch der MAC des Routers zugewiesen - ein Angreifer in deinem eigenen Subnetz (daheim) mit dem du eventuell den Internetzugang teilst, könnte deinen Netz-Traffic nicht über seinen eigenen PC leiten (bzw. es wäre einem eventuellen Angreifer erschwert... Möglich ist es dennoch )
Um den statischen Eintrag bei Bedarf wieder zu entfernen und auf dynamisch umzustellen, gib ein
arp -d
Hi,
zu Punkt 3 (Proxy Server): Ein Proxy Server macht dann Sinn, wenn Du ein irgendwie geartetes
Content Filtering betreiben willst, man kann z.B. einen Virenscanner als Plugin alle HTTP Anfragen
scannen lassen oder z.B. für Kinder einen URL Filter (dynamisch und/oder statisch) laufen lassen,
der den HTTP Strom nach bestimmten Suchbegriffen, Bildern usw. scannt.
Alternativ zu einem extra Rechner kann man das ganze auch in einer VM (Virtual Machine) laufen
lassen, wenn einer der Rechner im Netz sowieso schon 24/7 läuft.
Bezüglich Proxyserver kannst Du Dir z.B. mal das Squid Projekt ansehen, das gibt auch in einer
Windows Version, falls Du mit Linux keine Erfahrung haben solltest.
Zusätzliche Sicherheit, allerdings im Privatbereich vielleicht etwas übertrieben, würde eine
zentraler Mailserver, der die eingehenden Mails nach Viren und Spam mittels eines Plugins
scannt, bieten. Da verseuchte EMails dann gar nicht erst auf dem Client landen.
Dies liesse sich kostengünstig z.B. unter Linux mit Postfix (oder sendmail) und SpamAssassin
lösen.
Allgemein kann man sagen, dass es immer besser ist, möglichst viel am Gateway auszufiltern,
dass die Malware gar nicht erst auf dem Client landet.
Gruß
cykes
zu Punkt 3 (Proxy Server): Ein Proxy Server macht dann Sinn, wenn Du ein irgendwie geartetes
Content Filtering betreiben willst, man kann z.B. einen Virenscanner als Plugin alle HTTP Anfragen
scannen lassen oder z.B. für Kinder einen URL Filter (dynamisch und/oder statisch) laufen lassen,
der den HTTP Strom nach bestimmten Suchbegriffen, Bildern usw. scannt.
Alternativ zu einem extra Rechner kann man das ganze auch in einer VM (Virtual Machine) laufen
lassen, wenn einer der Rechner im Netz sowieso schon 24/7 läuft.
Bezüglich Proxyserver kannst Du Dir z.B. mal das Squid Projekt ansehen, das gibt auch in einer
Windows Version, falls Du mit Linux keine Erfahrung haben solltest.
Zusätzliche Sicherheit, allerdings im Privatbereich vielleicht etwas übertrieben, würde eine
zentraler Mailserver, der die eingehenden Mails nach Viren und Spam mittels eines Plugins
scannt, bieten. Da verseuchte EMails dann gar nicht erst auf dem Client landen.
Dies liesse sich kostengünstig z.B. unter Linux mit Postfix (oder sendmail) und SpamAssassin
lösen.
Allgemein kann man sagen, dass es immer besser ist, möglichst viel am Gateway auszufiltern,
dass die Malware gar nicht erst auf dem Client landet.
Gruß
cykes
Das Problem mit deinem ARP Cache wird sein, dass du eine falsche MAC Adresse eingegeben hast.
Gehe am besten so vor:
1. PC anmachen
2. Im Internet surfen (dann erst wird die router-MAC in den ARP Cache geschrieben, sobald du eine VErbindung mit dem Internet aufgebaut hast. Dann macht Dein PC nämlich einen "ARP Request", und der router antwortet mit seiner MAC-Adresse, und diese wird in den ARP Cache geschrieben. Dieser Eintrag bleibt aber nur eine bestimmte Zeit drin, nach nem Neustart ist er wieder weg und wird erst wieder gemacht, wenn eine Internetverbindung (quasi über das Gateway hinaus) gemacht wird.
3. arp -a ausführen (Als Admin)
4. den Eintrag den du findest, mit der Maus (rechter mausklick "markieren") kopieren
4. arp -s <ip-adresse des gateways> <mac-adresse>
dann muesste es klappen.
Wie gesagt ist die GEfahr nur da, wenn jemand IN DEINEM EIGENEN privaten SUBNET eine MitM-Attacke versucht, da das ARP Protokoll nur im lokalen Subnetz werkelt. Das Risiko ist auch gross wenn du beispielsweise über einen öffentlichen WLAN Hotspot am Bahnhof Online Banking machst - da solltest du einen genauen Blick auf das Web-Server Zertifikat werfen, ob das auch wirklich vertrauenswürdig ist. Angreifer können nämlich sehr einfach gefälschte Zertifikate anzeigen lassen - diese erkennt man an den Fehlermeldungen, sowie durch einen Blick in den arp cache. Wenn im Arp-Cache ZWEI IP-Adressen die selbe MAC-Adresse haben - dann läuft dein Verkehr in diesem Moment über einen Angreifer PC, und er wartet geduldig dass du irgendwo ein Passwort eintippst! Das Passwort wird dem Angreifer dann im Klartext angezeigt - auch wenn du vermeintlich über eine https Seite kommunizierst und dich in Sicherheit wähnst!
Ein Proxyserver mit Content-Filterung macht so wie cykes beschreibt schon Sinn - die Frage ist wieviel Aufwand man betreiben will, um die Sicherheit zu erhöhen, und ob man als Privatmann in der Lage ist, das zu managen.
Mails beispielsweise lese ich nur noch online per Web-Browser (yahoo, web.de usw) und lade Mails garnicht erst runter. Nen Mailserver für daheim halte ich eben für zu aufwendig. Mit bisschen Köpfchen kann man sich auch ohne übertriebene Technik recht gut schützen. In einer Firma siehts wieder ganz anders aus - da läuft in aller Regel ab einer bestimmten Anzahl von Mitarbeitern ein Proxyserver u. Mailserver die das Schädliche rausfiltern. Als Privatmann kann man diese Arbeit ja kostenlos den Provider (bzw. kostenlosen Mail-Account-Anbietern) überlassen, anstatt selber viel Technik daheim betreuen zu müssen.
Gehe am besten so vor:
1. PC anmachen
2. Im Internet surfen (dann erst wird die router-MAC in den ARP Cache geschrieben, sobald du eine VErbindung mit dem Internet aufgebaut hast. Dann macht Dein PC nämlich einen "ARP Request", und der router antwortet mit seiner MAC-Adresse, und diese wird in den ARP Cache geschrieben. Dieser Eintrag bleibt aber nur eine bestimmte Zeit drin, nach nem Neustart ist er wieder weg und wird erst wieder gemacht, wenn eine Internetverbindung (quasi über das Gateway hinaus) gemacht wird.
3. arp -a ausführen (Als Admin)
4. den Eintrag den du findest, mit der Maus (rechter mausklick "markieren") kopieren
4. arp -s <ip-adresse des gateways> <mac-adresse>
dann muesste es klappen.
Wie gesagt ist die GEfahr nur da, wenn jemand IN DEINEM EIGENEN privaten SUBNET eine MitM-Attacke versucht, da das ARP Protokoll nur im lokalen Subnetz werkelt. Das Risiko ist auch gross wenn du beispielsweise über einen öffentlichen WLAN Hotspot am Bahnhof Online Banking machst - da solltest du einen genauen Blick auf das Web-Server Zertifikat werfen, ob das auch wirklich vertrauenswürdig ist. Angreifer können nämlich sehr einfach gefälschte Zertifikate anzeigen lassen - diese erkennt man an den Fehlermeldungen, sowie durch einen Blick in den arp cache. Wenn im Arp-Cache ZWEI IP-Adressen die selbe MAC-Adresse haben - dann läuft dein Verkehr in diesem Moment über einen Angreifer PC, und er wartet geduldig dass du irgendwo ein Passwort eintippst! Das Passwort wird dem Angreifer dann im Klartext angezeigt - auch wenn du vermeintlich über eine https Seite kommunizierst und dich in Sicherheit wähnst!
Ein Proxyserver mit Content-Filterung macht so wie cykes beschreibt schon Sinn - die Frage ist wieviel Aufwand man betreiben will, um die Sicherheit zu erhöhen, und ob man als Privatmann in der Lage ist, das zu managen.
Mails beispielsweise lese ich nur noch online per Web-Browser (yahoo, web.de usw) und lade Mails garnicht erst runter. Nen Mailserver für daheim halte ich eben für zu aufwendig. Mit bisschen Köpfchen kann man sich auch ohne übertriebene Technik recht gut schützen. In einer Firma siehts wieder ganz anders aus - da läuft in aller Regel ab einer bestimmten Anzahl von Mitarbeitern ein Proxyserver u. Mailserver die das Schädliche rausfiltern. Als Privatmann kann man diese Arbeit ja kostenlos den Provider (bzw. kostenlosen Mail-Account-Anbietern) überlassen, anstatt selber viel Technik daheim betreuen zu müssen.
verkabelt. Attacken aus dem eigenen LAN kann
ich ebenfalls ausschließen. Also
könnte ich auch das Thema ARP eigentlich
vergessen.
RUND 75% ALLER SICHEREHITSRELEVANTEN ANGRIFFE PASSIEREN VOM LAN AUS,ich ebenfalls ausschließen. Also
könnte ich auch das Thema ARP eigentlich
vergessen.
ich persönlich bin der Meinung, aufgrund der inzwischen höheren Stabilität der Firewalls ist der Wert auf 90 % gestiegen ist - weist du, weshalb ein Trojaner - Trojaner heißt?
Ich würde solche Sachen nicht einfach so unter den Tisch fegen.
Unter diesen Ausnahmen-Adressen gibt es eine Web-site (ein bekanntes Online-Poker-Game)
Wenn du kannst, trenne physikalisch die sicherheitsrelevanten Daten von Rechner, die auch solche Angebote nutzen dürfen. Die separate Anmeldung ist gut, besser wäre es, wenn du diese Daten vielleicht auf ner externen Festplatte hast oder das andere Konto über hauseigene Tools verschlüsseln läst. Oder du spielst gleich auf nem anderen, reinen I-Net-Rechner..p.s. Absicherung ist gut, trotzdem Datensicherung wichtiger Daten nicht vergessen - größter Fehler überhaupt...
Dietmar
Jo, Trojaner sind freilich ne fiese Sache - man surft gemütlich auf die Webseite seines vERtrauens (zb. torrentblah.dl.am oder serialz.org.blah oder fettetitten.nonstop.dl.am und ZAAACK ist das Pferdchen trotz Firewall-Schutz und Schlagmichtot auf dem Pc gelandet. Das ist wohl der "gängige" Weg - neben dem Anklicken von E-Mail Anhängen unbekannten Ursprungs - wie die PCs heutzutage infiziert werden. Und ist das Teil mal im Rechner, dann kann es freilich von innen heraus sich völlig relaxed jeden Furz aus dem Internet nachladen, und zackzack wird aus dem vermeintlichen Privat-PC ein Mailserver der "Penisverlängerungs-Reklame-Mails" an die halbe Welt versendet, oder eine Angriffswaffe, die gemeinsam mit tausenden anderer gekaperter Zombie PCs irgendein Ziel im Internet angreift - und der User merkt kaum was davon, ausser dass die Netzwerkverbindungs-Anzeige ständig so schön blau blinkt, obwohl man garnix macht.
Tja - hat schon seinen GRund wiso es Sinn machen könnte, mit eingeschränkten Benutzerrechten zu surfen.
Tja - hat schon seinen GRund wiso es Sinn machen könnte, mit eingeschränkten Benutzerrechten zu surfen.
Also, habe ja selten so einen paranoiden PC User erlebt! Hehe.
Vielleicht ist es in Deinem speziellen Fall am sichersten, auf deinen PCs VMware zu installieren, und Windows XP virtuell in einer "Sandbox" zu betreiben. Vom fertig installierten Windows XP machst du einen sogenannten "Snapshot" - sprich eine komplette Sicherung des Systemzustandes.
Jeden Tag, nachdem du wieder einen Teil Deiner Erbschaft verzockt hast, machst du einen Klick und stellst das Snapshot wieder her - und peng ist alles wieder auf "Anfang" und selbst ein eventueller Schädling ist damit weg vom Fenster.
Die physikalische Netzwerkkarte des PCs bekommt das TCP/IP Protokoll deaktiviert, nur das VMWare Bridgeprotokoll muss aktiviert sein, damit ist gewährleistet dass nur das XP in der VMware Umgebung überhaupt Netzzugriff hast.
Den anderen PC in deinem Netz kannst du durch ne Personal Firewall schützen und aus der Mops.
Falls du nicht mit VMware rummachen willst, besorg dir den "PC-Wächter" von Dr. Kaiser. Dieses Programm (oder noch besser die PCI Karte) aktivierst du, nachdem du alle Programme die du so brauchst installiert hast. Der PC Wächter verhindert JEGLICHE Änderung an deinem system - bzw. er lässt Änderungen zu, doch nach dem nächsten PC Neustart ist ALLES wieder wie vorher. Selbst wenn du die Partition formatierst - nach dem Neustart ist wie von Zauberhand alles wieder frisch wie ein Babypups! Echt ne feine Sache, und kostet nicht sehr viel, die Lizenz.
Vielleicht ist es in Deinem speziellen Fall am sichersten, auf deinen PCs VMware zu installieren, und Windows XP virtuell in einer "Sandbox" zu betreiben. Vom fertig installierten Windows XP machst du einen sogenannten "Snapshot" - sprich eine komplette Sicherung des Systemzustandes.
Jeden Tag, nachdem du wieder einen Teil Deiner Erbschaft verzockt hast, machst du einen Klick und stellst das Snapshot wieder her - und peng ist alles wieder auf "Anfang" und selbst ein eventueller Schädling ist damit weg vom Fenster.
Die physikalische Netzwerkkarte des PCs bekommt das TCP/IP Protokoll deaktiviert, nur das VMWare Bridgeprotokoll muss aktiviert sein, damit ist gewährleistet dass nur das XP in der VMware Umgebung überhaupt Netzzugriff hast.
Den anderen PC in deinem Netz kannst du durch ne Personal Firewall schützen und aus der Mops.
Falls du nicht mit VMware rummachen willst, besorg dir den "PC-Wächter" von Dr. Kaiser. Dieses Programm (oder noch besser die PCI Karte) aktivierst du, nachdem du alle Programme die du so brauchst installiert hast. Der PC Wächter verhindert JEGLICHE Änderung an deinem system - bzw. er lässt Änderungen zu, doch nach dem nächsten PC Neustart ist ALLES wieder wie vorher. Selbst wenn du die Partition formatierst - nach dem Neustart ist wie von Zauberhand alles wieder frisch wie ein Babypups! Echt ne feine Sache, und kostet nicht sehr viel, die Lizenz.