roterfruchtzwerg
Goto Top

Windows Firewall: Verhindern dass Anwendungen Regeln anlegen

Guten Abend,
ich habe heute mal wieder feststellen dürfen, dass es Software gibt die es sich heraus nimmt, einfach eigenmächtig Firewall-Regeln anzulegen und dadurch kritische Dienste weltweit exponiert. Und das ohne den Nutzer zu informieren und ohne dass das für den Betrieb überhaupt nötig wäre.
Ich checke zwar normal die Firewall-Regeln wenn ich neue Software installiere, aber ich könnte das ja auch mal übersehen. Oder aber die Software macht ein Update und legt dann die Regeln einfach nochmal neu an - dann bekomme ich es ganz sicher nicht mit.
So oder so: Ich möchte das verhindern.
Kann ich Windows Server 2012 (keine Domäne) irgendwie beibringen, dass nur ich mit ganz altmodischen Mausklicks Regeln anlegen darf?
Besten Dank!

Content-ID: 376547

Url: https://administrator.de/contentid/376547

Ausgedruckt am: 24.11.2024 um 21:11 Uhr

certifiedit.net
certifiedit.net 09.06.2018 um 22:04:07 Uhr
Goto Top
Hallo,

unabhängig davon (weil ich das regelmäßig sag...) warum hast du denn keine Firewall vor dem Windows Server?


Viele Grüße,

Christian
RoterFruchtZwerg
RoterFruchtZwerg 09.06.2018 um 22:12:01 Uhr
Goto Top
Weil mein Hosting Paket hald keine zusätzliche Firewall davor mitbringt (was jetzt nicht unüblich ist).
Ich bin ein kleiner Privatmensch, keine Firma.
Und in einer Firma fände ich es auch schon schlimm wenn sich durch den Dreck etwas ins intranet exponiert.

An sich sollte ich die Frage überhaupt nicht stellen müssen, weil ich es schlimm genug finde, dass "professionelle" Software überhaupt solche Regeln kommentarlos anlegt.
certifiedit.net
certifiedit.net 09.06.2018 um 22:17:19 Uhr
Goto Top
Dann solltest du nicht auf solche Hostingdienste zurückgreifen. Um welche SW geht es denn?

Auch im Intranet schafft man für entsprechende Richtlinien Absicherungen oder DMZ.

VG
RoterFruchtZwerg
RoterFruchtZwerg 09.06.2018 um 22:22:24 Uhr
Goto Top
PRTG ... Hat nicht nur eine Firewall-Ausnahme hinzugefügt, sondern lässt das Admin-Interface natürlich auch direkt auf 0.0.0.0 horchen und kommt mit Standard-Zugangsdaten daher...
Meine Einschätzung zur Professionalität ist dadurch natürlich schon etwas gesunken ...
certifiedit.net
certifiedit.net 09.06.2018 um 22:25:01 Uhr
Goto Top
Was erwartest du von Klicki-Bunti Anwendungen? Aber wer lässt PRTG auch ohne Portfreigaben laufen?! Macht 0 Sinn.
RoterFruchtZwerg
RoterFruchtZwerg 09.06.2018 um 22:29:27 Uhr
Goto Top
Warum macht das keinen Sinn? Wenn ich primär Monitoring konfigurieren will und zufrieden damit bin im Alarmfall E-Mails zu erhalten, brauche ich keine Portfreigabe. Die brauche ich nur, wenn ich mir die bunten Dashboards von einem externen PC aus aufrufen möchte. Und wenn ich das möchte, erwarte ich, dass ich das aktiv freigeben muss.
Dass das PRTG Admin-Interface standardmäßig nach der Installation völlig offen ist und mit Standard-Credentials daher kommt, finde ich echt schwach.
Vision2015
Vision2015 09.06.2018 um 22:31:19 Uhr
Goto Top
moin...
Zitat von @RoterFruchtZwerg:

Weil mein Hosting Paket hald keine zusätzliche Firewall davor mitbringt (was jetzt nicht unüblich ist).
nur weil es nicht unüblich ist, ist es richtig?
Ich bin ein kleiner Privatmensch, keine Firma.
auch wenn du privat bist, sollte dein Windows blech nicht mit der nackten rückseite im netz stehen...
Und in einer Firma fände ich es auch schon schlimm wenn sich durch den Dreck etwas ins intranet exponiert.
was ja in der regel von solchen servern, wie deinen kommt!

An sich sollte ich die Frage überhaupt nicht stellen müssen, weil ich es schlimm genug finde, dass "professionelle" Software überhaupt solche Regeln kommentarlos anlegt.
kommentarlos... nein, glaube ich nicht!
An sich sollte ich die Frage überhaupt nicht stellen müssen,
richtig...

ich habe heute mal wieder feststellen dürfen, dass es Software gibt die es sich heraus nimmt, einfach eigenmächtig Firewall-Regeln anzulegen und dadurch kritische Dienste weltweit exponiert..
sag mal, kannst du das mal deutlicher formulieren?
was für dienste?

Frank
certifiedit.net
certifiedit.net 09.06.2018 um 22:32:07 Uhr
Goto Top
Dann ist das das falsche System, denn gerade PRTG ist mE nach sehr auf Easy-User-Admins ausgelegt. Das deckt sich mit der selbstständigen Einrichtung (Nagios fragt bspw nach).

Also ist deine Evaluation schief gelaufen, oder du echauffierst dich einfach gerne.

Viele Grüße,

Christian
Vision2015
Vision2015 09.06.2018 aktualisiert um 22:39:28 Uhr
Goto Top
Zitat von @RoterFruchtZwerg:

PRTG ... Hat nicht nur eine Firewall-Ausnahme hinzugefügt, sondern lässt das Admin-Interface
PRTG.... hm...und du bist sicher das du ahnung von alle dem hast?
natürlich auch direkt auf 0.0.0.0 horchen und kommt mit Standard-Zugangsdaten daher...
was ja deine schuld ist...
Meine Einschätzung zur Professionalität ist dadurch natürlich schon etwas gesunken ...
deine Professionalität ist gesunken, den du hast es verbrochen... du bist für deinen server verantworlich...
ich bin für den Server Führerschein, mit nicht jeder hans und franz windows bleche ins netzt stellt, und sich wundert, das etwas schief geht...
mach dich doch bitte erst mal im heimnetzwerk vertraut!

Frank
Vision2015
Vision2015 09.06.2018 um 22:42:14 Uhr
Goto Top
Antwort und Lösung:

So oder so: Ich möchte das verhindern.
Kann ich Windows Server 2012 (keine Domäne) irgendwie beibringen, dass nur ich mit ganz altmodischen Mausklicks Regeln anlegen darf?
installiere nur software, mit der du 100% vertraut bist!

Frank
RoterFruchtZwerg
RoterFruchtZwerg 09.06.2018 um 22:45:01 Uhr
Goto Top
auch wenn du privat bist, sollte dein Windows blech nicht mit der nackten rückseite im netz stehen...

Okay, du erwartest also dass ich vor meinen Windows Server eine extra Firewall setze (vermutlich Linux, oder)?
Vermutlich muss ich das dann auch vor meinem privaten Windows 10 Rechner zuhause, der ja eine öffentliche IPv6 IP hat?
Und vor meinem Notebook auch, wenn ich in der Uni bin, weil ich dort im Netz auch eine öffentliche IP bekomme?

was ja in der regel von solchen servern, wie deinen kommt!

Ist klar. Auch im Intranet muss aso vor jeden Server eine Firewall.
Hab kapiert was deine Meinung ist, danke.

kommentarlos... nein, glaube ich nicht!

Glaub doch was du denkst. PRTG hat mich weder gefragt, noch hat es mich explizit darauf hingewiesen... Während der Installation stand aber mal im Protokoll das da durch läuft kurz "Konfiguriere Firewall". Das würde ich aber nicht als Hinweis werten. Hast du mal zwei Sekunden nicht auf den Installer gestarrt, ist das nämlich an dir vorüber gegangen.

sag mal, kannst du das mal deutlicher formulieren?
was für dienste?

Das PRTG Admin Interface, das jeder mit den Zugangsdaten prtgadmin / prtgadmin direkt aufrufen kann. Die Daten stehen sogar schon vorausgefüllt in der Login-Box, man muss nichtmal danach suchen...
RoterFruchtZwerg
RoterFruchtZwerg 09.06.2018 um 22:49:12 Uhr
Goto Top
Schlau daher reden könnt ihr gut, was? Was hätte ich denn besser machen sollen?
Ich habe PRTG installiert, und dann DANACH die Firewall-Regeln wieder deaktiviert, das Binding des Sockets von 0.0.0.0 auf 127.0.0.1 geändert und das Standard-Passwort geändert.
Ich wüsste nicht was ich hätte besser machen können, denn vor der Installation kann man das alles nicht beeinflussen.
Also was genau bitte war mein Fehler?
certifiedit.net
certifiedit.net 09.06.2018 um 22:50:51 Uhr
Goto Top
Glaub doch was du denkst. PRTG hat mich weder gefragt, noch hat es mich explizit darauf hingewiesen... Während der Installation stand aber mal im Protokoll das da durch läuft kurz "Konfiguriere Firewall". Das würde ich aber nicht als Hinweis werten. Hast du mal zwei Sekunden nicht auf den Installer gestarrt, ist das nämlich an dir vorüber gegangen.

Dann lies die Bedienungsanleitung oder können das heutige Studenten nicht mehr?
certifiedit.net
certifiedit.net 09.06.2018 um 22:52:01 Uhr
Goto Top
Dein beschweren über Grundfunktionen. Ein PRTG ist eben *genau dafür* da, dass man es Remote aufrufen kann.

Für pures Emailbenachrichtigen sucht man sich andere Systeme.
Vision2015
Vision2015 09.06.2018 um 22:52:21 Uhr
Goto Top
Zitat von @RoterFruchtZwerg:

auch wenn du privat bist, sollte dein Windows blech nicht mit der nackten rückseite im netz stehen...

Okay, du erwartest also dass ich vor meinen Windows Server eine extra Firewall setze (vermutlich Linux, oder)?
ich erwarte nix...
Vermutlich muss ich das dann auch vor meinem privaten Windows 10 Rechner zuhause, der ja eine öffentliche IPv6 IP hat?
face-smile
Und vor meinem Notebook auch, wenn ich in der Uni bin, weil ich dort im Netz auch eine öffentliche IP bekomme?
du bekommst in der uni eine öffentliche IP für dein Notebook? face-smile

was ja in der regel von solchen servern, wie deinen kommt!

Ist klar. Auch im Intranet muss aso vor jeden Server eine Firewall.
Hab kapiert was deine Meinung ist, danke.
gerne...

kommentarlos... nein, glaube ich nicht!

Glaub doch was du denkst. PRTG hat mich weder gefragt, noch hat es mich explizit darauf hingewiesen... Während der Installation stand aber mal im Protokoll das da durch läuft kurz "Konfiguriere Firewall". Das würde ich aber nicht als Hinweis werten. Hast du mal zwei Sekunden nicht auf den Installer gestarrt, ist das nämlich an dir vorüber gegangen.
tja...das liegt ja wohl daran, das dein wissen 100% gleich 0 ist
du weißt nicht was du da tust, und andere sollen es schuld sein...

sag mal, kannst du das mal deutlicher formulieren?
was für dienste?

Das PRTG Admin Interface, das jeder mit den Zugangsdaten prtgadmin / prtgadmin direkt aufrufen kann. Die Daten stehen sogar schon vorausgefüllt in der Login-Box, man muss nichtmal danach suchen...
jo... wir admins wissen sowas... du nicht?

lern doch erst mal etwas...
Frank
RoterFruchtZwerg
RoterFruchtZwerg 09.06.2018 um 22:52:22 Uhr
Goto Top
Dann lies die Bedienungsanleitung oder können das heutige Studenten nicht mehr?

Und die Bedienungsanleitung hätte dafür gesorgt dass der Installer mir plötzlich andere Optionen angezeigt hätte?
Vision2015
Vision2015 09.06.2018 um 22:55:06 Uhr
Goto Top
Moin...
Zitat von @RoterFruchtZwerg:

Schlau daher reden könnt ihr gut, was? Was hätte ich denn besser machen sollen?
erst mal lesen und üben!
Ich habe PRTG installiert, und dann DANACH die Firewall-Regeln wieder deaktiviert, das Binding des Sockets von 0.0.0.0 auf 127.0.0.1 geändert und das Standard-Passwort geändert.
Ich wüsste nicht was ich hätte besser machen können, denn vor der Installation kann man das alles nicht beeinflussen.
Also was genau bitte war mein Fehler?
nicht zu wissen was du tust... lesen und üben... aber im heimnetz- nicht im I-Net!

Frank
certifiedit.net
certifiedit.net 09.06.2018 um 22:55:24 Uhr
Goto Top
Zitat von @RoterFruchtZwerg:

Dann lies die Bedienungsanleitung oder können das heutige Studenten nicht mehr?

Und die Bedienungsanleitung hätte dafür gesorgt dass der Installer mir plötzlich andere Optionen angezeigt hätte?

Nein, aber du wüsstest, was das System anpasst und worauf du *danach* achten musst. Vorausgesetzt, man kapiert, was man liest.

Abgesehen davon, wie gesagt, ist PRTG nicht das System, das du willst laut deiner Beschreibung.
Vision2015
Vision2015 09.06.2018 um 22:57:37 Uhr
Goto Top
Zitat von @RoterFruchtZwerg:

Dann lies die Bedienungsanleitung oder können das heutige Studenten nicht mehr?

Und die Bedienungsanleitung hätte dafür gesorgt dass der Installer mir plötzlich andere Optionen angezeigt hätte?
nein... du hättest alles prüfen müssen, das hast du nicht getan, und das war dein fehler!
du kannst nicht einfach so mal software installieren, und nicht wissen, wass dein server macht!

Frank
RoterFruchtZwerg
RoterFruchtZwerg 09.06.2018 um 23:14:23 Uhr
Goto Top
Nein, aber du wüsstest, was das System anpasst und worauf du *danach* achten musst. Vorausgesetzt, man kapiert, was man liest.

Und das hätte genau was an der Situation geändert?
Ich hab keine 5 Minuten gebraucht um zu kapieren was der Installer verbrochen hat. Gut, hätte ich es vorher gewusst, hätte ich alle Einstellungen innerhalb einer Minute korrigieren können.
Trotzdem - ob nun 1min, 5min oder eine Stunde, weil vielleicht grade jemand an ruft während der Installer läuft, es ist einfach ein Unding dass sowas per default ausgeliefert wird.

Und auf der Website von PRTG habe ich nicht wirklich etwas dazu gefunden... Kein Hinweis dass die Firewall geändert wird oder das Admin-Panel überall aus dem Netz erreichbar ist.

Abgesehen davon, wie gesagt, ist PRTG nicht das System, das du willst laut deiner Beschreibung.

Ich hab überhaupt nicht gesagt was ich will... Aber ja, vermutlich werde ich PRTG nicht lange nutzen.
RoterFruchtZwerg
RoterFruchtZwerg 09.06.2018 um 23:17:14 Uhr
Goto Top
nein... du hättest alles prüfen müssen, das hast du nicht getan, und das war dein fehler!

Ich habe alles geprüft - nur deshalb bin ich doch überhaupt hier
Vision2015
Vision2015 09.06.2018 um 23:25:37 Uhr
Goto Top
Moin..
Zitat von @RoterFruchtZwerg:

Nein, aber du wüsstest, was das System anpasst und worauf du *danach* achten musst. Vorausgesetzt, man kapiert, was man liest.

Und das hätte genau was an der Situation geändert?
du hättest es gewusst...
Ich hab keine 5 Minuten gebraucht um zu kapieren was der Installer verbrochen hat. Gut, hätte ich es vorher gewusst, hätte ich alle Einstellungen innerhalb einer Minute korrigieren können.
jo... normal!
Trotzdem - ob nun 1min, 5min oder eine Stunde, weil vielleicht grade jemand an ruft während der Installer läuft, es ist einfach ein Unding dass sowas per default ausgeliefert wird.
wissen ist macht... nix wissen, macht auch nix face-smile
sorry, du heulst im falschen forum... da kannst du dich austoben...


Und auf der Website von PRTG habe ich nicht wirklich etwas dazu gefunden... Kein Hinweis dass die Firewall geändert wird oder das Admin-Panel überall aus dem Netz erreichbar ist.
sowas testet man.... das ist dein server, nicht der von peassler....

Abgesehen davon, wie gesagt, ist PRTG nicht das System, das du willst laut deiner Beschreibung.

Ich hab überhaupt nicht gesagt was ich will... Aber ja, vermutlich werde ich PRTG nicht lange nutzen.
stimmt... das werden dann andere tun, auf deinem Server

so... gute nacht

Frank
Vision2015
Vision2015 09.06.2018 um 23:27:43 Uhr
Goto Top
Zitat von @RoterFruchtZwerg:

nein... du hättest alles prüfen müssen, das hast du nicht getan, und das war dein fehler!

Ich habe alles geprüft - nur deshalb bin ich doch überhaupt hier
du bist hier um zu moppern? face-smile

Frank
erikro
erikro 10.06.2018 um 00:31:08 Uhr
Goto Top
Moin,

um mal die Frage zu beantworten: Nein, denn als was installierst Du? Als Admin. Was hat also die Installationsroutine? Adminrechte. Was kann sie also? Alles, auch FW-Regeln ändern. Das ist es ja gerade, warum eine solche auf dem zu schützenden System installierte FW so zweilhaft ist.

Liebe Grüße

Erik
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 um 00:41:51 Uhr
Goto Top
Danke,
ich weiss dass ich es als Admin ausführe und daher die Software vermutlich immer die Regel einfügen kann, wenn sie es drauf anlegt.
Aber wir sprechen ja nicht von Maleware sondern einer dafür vorgesehenen Server-Anwendung die wohl vermutlich passende Windows-APIs verwendet um die Regeln zu erzeugen. Und dafür könnte es ja ggf. schon eine Option zum Abschalten geben...

Die ganze Diskussion mit der extra Firewall will ich nicht weiter führen. Mir geht es auch nicht explizit um meinen Server. Ich will möglichst Kontrolle über meine Firewall. Egal ob auf meinem Server, Desktop zuhause oder Laptop der Tante.
Henere
Henere 10.06.2018 um 02:40:29 Uhr
Goto Top
Warum nutzt Du dann Microsoft, wenn Du volle Kontrolle haben willst ?
C.R.S.
C.R.S. 10.06.2018 um 04:29:17 Uhr
Goto Top
Hallo,

schreibt denn das Setup die Regeln für das öffentliche Profil oder bist du mit einem anderen Profil unterwegs?

Ansonsten kann man da kaum Abhilfe schaffen, denn die einzige Priorisierung, die die Windows-Firewall kennt, ist Blockierregeln über Freigaberegeln über Block-All. Wenn man eine überschaubare Zahl von Diensten anbietet, ist es eingehend vielleicht noch praktikabel, die freien Ports dazwischen zu blockieren.

Grüße
Richard
lcer00
lcer00 10.06.2018 um 07:16:48 Uhr
Goto Top
Hallo,

eine Variante wäre Folgende:

Alle Firewallregeln kommen in eine GPO (vorausgesetzt du hast eine AD-Domäne). In der verbietest Du die Anwendung lokaler Firewallregeln. Dann kann das Programm da reinschreiben was es will.

Grüße

lcer
Vision2015
Vision2015 10.06.2018 um 07:34:44 Uhr
Goto Top
moin..

Zitat von @RoterFruchtZwerg:

Danke,
ich weiss dass ich es als Admin ausführe und daher die Software vermutlich immer die Regel einfügen kann, wenn sie es drauf anlegt.
nicht nur vermutlich....
Aber wir sprechen ja nicht von Maleware sondern einer dafür vorgesehenen Server-Anwendung die wohl vermutlich passende Windows-APIs verwendet um die Regeln zu erzeugen. Und dafür könnte es ja ggf. schon eine Option zum Abschalten geben...
nein, wir reden über server software, die du weder ausreichend getestet hast, verstehst, noch dammit vertraut bist...

Die ganze Diskussion mit der extra Firewall will ich nicht weiter führen. Mir geht es auch nicht explizit um meinen Server. Ich will möglichst Kontrolle über meine Firewall. Egal ob auf meinem Server, Desktop zuhause oder Laptop der Tante.
tja...der Desktop, und der laptop der Tante sitzen ja auch hinter NAT.... dein Server nicht!
und das ist das problem! wenn du da etwas offen lässt, kommt auch jeder rein!
du gehst da etwas zu leichtfertig mit um, und wenn du dich ärgern willst, dann über dich.

Frank
lcer00
lcer00 10.06.2018 um 08:53:48 Uhr
Goto Top
Nochmal Hallo,
Zitat von @RoterFruchtZwerg:

Dass das PRTG Admin-Interface standardmäßig nach der Installation völlig offen ist und mit Standard-Credentials daher kommt, finde ich echt schwach.

hast Du das Handbuch gelesen? PRTG bietet da eine gute Dokumentation und auf deren Website sind jede Menge Artikel zur Konfiguration in speziellen Situationen. PRTG ist keine Anwendungssoftware. Es ist ein Systemadministrations- und Überwachungssystem Tool. Da macht es schon Sinn, vor der Installation diese zu planen.

Übrigens hat PRTG auch einen Support.

Wenn Du allerdings so misstrauisch bist...
  • wieso nimmst Du nicht Nagios
  • wieso vertraust Du Deinem Hosting-Anbieter?
  • wieso überhaupt ein Cloud-Dienst?

Nach meiner Erfahrung ist PRTG ziemlich transparent und konsequent dabei, Sicherheitslücken zu beheben. Immerhin speichert der PRTG Server die Zugangsdaten der überwachten Systeme. Das Sicherheitsrisiko, das Nicht-Handbuchlesende Administratoren mit sich bringen, kann PRTG jedenfalls nicht minimieren.

Bilde Dich doch mal hier weiter: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/In ...

Grüße

lcer
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 um 09:19:02 Uhr
Goto Top
Grüße,

die Regel wurde für "alle" angelegt.
Einfach alle anderen Ports nochmal explizit zu blocken ist tatsächlich eine Idee, auf die ich nicht gekommen bin. Klingt machbar, Danke.
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 um 10:05:26 Uhr
Goto Top
hast Du das Handbuch gelesen? PRTG bietet da eine gute Dokumentation und auf deren Website sind jede Menge Artikel zur Konfiguration in speziellen Situationen. PRTG ist keine Anwendungssoftware. Es ist ein Systemadministrations- und Überwachungssystem Tool. Da macht es schon Sinn, vor der Installation diese zu planen.

Habe gelsen:
  • Part 1 Welcome to PRTG Network Monitor
  • Part 2 Quick Start Guide
  • Part 4 Installing the Software

Keine Hinweise darauf dass das Webinterface public ist. Keine Hinweise dass Firewall-Regeln angelegt werden und wozu. Keine Hinweise auf welchem Port die Software lauscht.

Es gibt aber jede Menge Warnungen dass man doch bitte für genug RAM / Ressourcen sorgen soll und möglichst kein Firefox verwenden soll, weil der keine XSS Attacken erkennt... Heisst das PRTG ist für XSS anfällig?

Auch wird man im Setup-Guide als erstes gebeten alle seine Admin credentials überall einzutragen damit das Smart-Setup nach Geräten suchen kann. Erst wenn das durch ist und die Software die gesamte Infrastruktur dokumentiert hat, kommt der Punkt wo man darauf hingewiesen wir die Zugangsdaten zu ändern. Und auch dann erst danach wir man gebeten SSL zu aktivieren.
Irgendwie ist das die falsche Reihenfolge. Der Setup-Guide besteht aber darauf, da schon am Anfang dick und fett warnt, man müsse dem Smart-Guide folgen, weil er sonst nie wieder angeboten wird.

Im Punkt 4 ist der Installer mit Screenshots abgebildet. Sie haben sogar zufällig einen Screenshot von dem angesprochenen Moment "Updating Firewall" drin. Erwähnt wird das aber nicht... Drunter gibt es aber einen Hinweis, dass man bei Problemen doch bitte die Anti-Viren-Software abschalten möchte.

Also, ihr "Lies das Handbuch" Leute. Zitiert mir bitte die Passage und nennt mir die Seite in der steht, dass der Installer die Firewall öffnet und der Server standardmäßig auf 0.0.0.0 horcht. Ich sehe sie nicht.

Übrigens hat PRTG auch einen Support.

Ich weiss, dem habe ich natürlich auch schon nahegelegt das bei der Installation anzupassen.

* wieso nimmst Du nicht Nagios

Hmm, weil das unter Windows nicht läuft?

* wieso vertraust Du Deinem Hosting-Anbieter?

Weiss nicht, bisher hat er mir keine Probleme bereitet?

* wieso überhaupt ein Cloud-Dienst?

Weil es nicht sinnvoll ist in meinem Zimmer einen Server zu betreiben? Mal davon abgesehen dass dafür auch kein passender Internetanschluss existiert? Oder was wäre denn dein Vorschlag?

Nach meiner Erfahrung ist PRTG ziemlich transparent und konsequent dabei, Sicherheitslücken zu beheben. Immerhin speichert der PRTG Server die Zugangsdaten der überwachten Systeme. Das Sicherheitsrisiko, das Nicht-Handbuchlesende Administratoren mit sich bringen, kann PRTG jedenfalls nicht minimieren.

Wie gesagt, im Handbuch steht dazu nichts.


Diese Grundregeln kenne ich. Die Frage "Werden Standardpasswörter durch ausreichend starke Passwörter ersetzt und vordefinierte Logins geändert, bevor IT -Systeme in Betrieb genommen werden?" Muss mit "Ist bei PRTG technisch nicht möglich" verneint werden.
Wenn ich mich also daran halte, kann PRTG auf keinem Server installiert werden. Ich kann immer erst nachdem die Anwendung bereits läuft das Passwort ändern.
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 um 10:06:47 Uhr
Goto Top
Alle Firewallregeln kommen in eine GPO (vorausgesetzt du hast eine AD-Domäne). In der verbietest Du die Anwendung lokaler Firewallregeln. Dann kann das Programm da reinschreiben was es will.

Ich weiss, das habe ich vorher schon herausgefunden. Daher hatte ich "Keine Domäne" in meinen Beitrag geschrieben.
Trotzdem Danke.
certifiedit.net
certifiedit.net 10.06.2018 um 11:03:22 Uhr
Goto Top
Ich finds amüsant, dass du dich hier nun schon 1,5 Tage darüber beschwerst, dass das Setup dieser Administrationssoftware so unsicher ist, deinen Windowsserver allerdings mit voller Breitseite selbst im Internet hängen hast - Faktum ist doch, du siehst, wie einfach man Löcher in die Firewall bohren kann - warum nutzt es dann, wenn du wirklich auf Sicherheit aus bist ist das doch hahnebüchen.

Ich hab des weiteren das Gefühl, dass du eine Leicht zu bedienende SW suchst, gleichzeitig aber Hochsicherheit erwartest, das schliesst sich i.d.R aus.
erikro
erikro 10.06.2018 um 11:11:54 Uhr
Goto Top
Wenn Du volle Kontrolle willst, lade die Linux/GNU-Sourcen herunter und kompiliere sie. Volle Kontrolle über MS-Produkte kannst Du vergessen. ;)
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 um 11:14:32 Uhr
Goto Top
Also, es sind nicht 1,5 Tage, es sind 0,5 Tage. Und beschwert habe ich mich erst auf Nachfrage - eigentlich hatte ich nur eine ganz andere Frage.

Ich finde es ehrlich gesagt erschreckend, dass hier niemand auch nur den Bruchteil eines Fehlers beim Hersteller sieht, der ein Produkt ausliefert, das "by default insecure" ist.
Es ist nunmal best practice, keine Standard Admin Credentials auszuliefern
Es ist best best practice, ein Admin interface nicht ohne Hinweis an 0.0.0.0 zu binden
Und, ich habe das zwar noch nie jemand sagen hören, aber ich bin auch sicher dass es nicht best practice ist, durch Umschreiben der Firewall dafür zu sorgen dass die Software auch wirklich von jedem Interface erreichbar ist.

Leicht zu bedienende Software kann bei der Installation übrigens einfach nach Zugangsdaten für den Admin-Account fragen. Sie kann auch fragen ob ich möchte dass die Software die Firewall so konfiguriert dass der Port von jedem Interface zugänglich ist. Das NICHT zu tun hat nichts mit einfach zu bedienender Software zu tun.
erikro
erikro 10.06.2018 um 11:22:15 Uhr
Goto Top
Moin,

Zitat von @RoterFruchtZwerg:
Also, ihr "Lies das Handbuch" Leute. Zitiert mir bitte die Passage und nennt mir die Seite in der steht, dass der Installer die Firewall öffnet und der Server standardmäßig auf 0.0.0.0 horcht. Ich sehe sie nicht.

Ernsthaft jetzt, damit ich weiß, dass diese Software auf 0.0.0.0 horcht, brauche ich nur diese Website anzugucken - angucken, nicht lesen - um das zu wissen. Das ist eine Software zur FERNüberwachung meiner Server. Und da wahrscheinlich 99% aller Admins, die das nutzen, genau das innerhalb eines nach außen abgesicherten Netzwerkes tun, ist das vollkommen in Ordnung, dass diese Software sich dafür die Ports freischaltet und auf 0.0.0.0 im Standard horcht. So what? Works as designed.

Ansonsten kann ich nur den anderen recht geben, die da sagen, dass, wenn man einen Windows-Server nackt ins Internet stellt, man sich über Sicherheit keine Gedanken mehr machen muss. Denn, egal was man tut, früher oder später wird er gehackt.

Liebe Grüße

Erik
lcer00
lcer00 10.06.2018 um 11:27:19 Uhr
Goto Top
Hallo,

ich glaube Du gehst von völlig falschen Voraussetzungen aus. Fangen wir mal damit an:
Diese Grundregeln kenne ich. Die Frage "Werden Standardpasswörter durch ausreichend starke Passwörter ersetzt und vordefinierte Logins geändert, bevor IT -Systeme in Betrieb genommen werden?" Muss mit "Ist bei PRTG technisch nicht möglich" verneint werden.
Wenn ich mich also daran halte, kann PRTG auf keinem Server installiert werden. Ich kann immer erst nachdem die Anwendung bereits läuft das Passwort ändern.

bevor IT -Systeme in Betrieb genommen werden?
Das meint natürlich, dass bevor das IT-System in den produktiven Betrieb geht. Im falle eines gehosteten Server sollte das folgendermaßen ablaufen:
  • Das Server wird nach der Betriebssystem-Installation nicht mit dem externen Netzwerk verbunden. Der Zugriff erfolgt über die - wie auch immer gestaltetet - Administrationsoberfläche direkt auf die Maschine.
  • Du installiert die Software (hier PRTG)
  • Du passt die Sicherheitseinstellungen der Software an Deine Bedürfnisse an (Ports, Zugangsberechtigungen etc.).
  • Erst dann verbindet Du den Server mit dem externen Netzwerk - Dies erst ist der Schritt der "Inbetriebnahme".

Wo ist das Problem? https://de.wikipedia.org/wiki/Inbetriebnahme

Alternative: Wähle ein anderes Produkt Deiner Wahl. Du musst ja nicht PRTG nehmen. Wenn Du den Windows-Server für andere Dinge benötigst, dann hoste doch einen zusätzlichen Linux-Server für Nagios.

mal davon abgesehen dass dafür auch kein passender Internetanschluss existiert? Oder was wäre denn dein Vorschlag?
Für PRTG brauchst Du keine große Bandbreite. Natürlich geht das von einem lokalen PC. Und wenn Du von dem mal nicht ins Internet kommst - weil der Bagger ein Telekomkabel kaputtgemacht hat - würdest Du auch nicht auf Deinen Hosted-PRTG-Server zugreifen können.
Zitiert mir bitte die Passage und nennt mir die Seite in der steht, dass der Installer die Firewall öffnet und der Server standardmäßig auf 0.0.0.0 horcht. Ich sehe sie nicht.
Is ja schick! Schau mal, ob im Handbuch Deiner Waschmaschine steht, dass man Haustiere nicht darin waschen darf.

Nach kurzem Nachdenken sollte man doch darauf kommen, dass eine Netzwerk-Monitoring-Software Zugang zum Netzwerk braucht - also an einer Adresse lauscht und freie Ports benötigt. Das muss man dann halt nach der Installation überprüfen.

Ich weiss, das habe ich vorher schon herausgefunden. Daher hatte ich "Keine Domäne" in meinen Beitrag geschrieben.
Wenn man Profi-Features will, aber keine Profi-Infrastruktur implementieren will - tja, was dann? Der Linux-Quellcode ist doch offen, Da kannst Du gerne Deinen persönlichen Clone erzeugen der alles ganz genauso macht, wie Du es möchtest. Wenn Du das technisch nicht hinbekommst, musst Du halt eine vorgefertigte Lösung verwenden / kaufen und mit Kompromissen leben. Das Leben ist voll davon.

Grüße

lcer
erikro
erikro 10.06.2018 um 11:32:40 Uhr
Goto Top
Moin,

Zitat von @RoterFruchtZwerg:
Ich finde es ehrlich gesagt erschreckend, dass hier niemand auch nur den Bruchteil eines Fehlers beim Hersteller sieht, der ein Produkt ausliefert, das "by default insecure" ist.

JEDE Software ist von vornherein als unsicher anzusehen. Wäre das nicht so, wären die meisten hier arbeitslos. ;)

Es ist nunmal best practice, keine Standard Admin Credentials auszuliefern

So? Wer sagt das?

Es ist best best practice, ein Admin interface nicht ohne Hinweis an 0.0.0.0 zu binden

So? Dann tippe man
netstat -an
auf einem beliebigen Windowsrechner ein und schau einmal, was da alles so auf 0.0.0.0 horcht. Und mit dem entsprechenden Passwörtern habe ich dann auch Adminrechte.

Und, ich habe das zwar noch nie jemand sagen hören, aber ich bin auch sicher dass es nicht best practice ist, durch Umschreiben der Firewall dafür zu sorgen dass die Software auch wirklich von jedem Interface erreichbar ist.

Das macht jeder Browser, jede Software, die Internetzugang braucht. Das wäre ja auch richtig doof, wenn ich jedesmal sagen müsste, dass FF oder Chrome oder *Emailprogramm oder, oder, oder nicht nur auf der LAN-, sondern auch auf der WLAN-Karte funktionieren soll.

Liebe Grüße

Erik
certifiedit.net
certifiedit.net 10.06.2018 aktualisiert um 11:35:09 Uhr
Goto Top
Wegen, entschuldige, Admin-Pfeiffen wie dir, muss jeder kompetente Administrator seit gefühlt 10 Jahren+ ein "wollen Sie wirklich..:" bei der täglichen Arbeit zig-Mal abnicken. Es führt nicht zu mehr Sicherheit, wenn der "Admin" in seiner Inkompetenz bestätigt durch "vor-ab-Hilfe bestätigt wird. Abgesehen widerspricht es auch dem Zweck eines PRTG, dass es sich selbst blockiert. Von einem Webserver erwarte ich schliesslich in erster Linie auch, dass er sich publiziert.

Entweder du eignest dir das Know How an, oder du lässt es (vielleicht besser).

Nein, du beschwerst dich implizit seit dem ersten Beitrag.

Viele Grüße,

Christian
erikro
erikro 10.06.2018 um 11:35:30 Uhr
Goto Top
Zitat von @lcer00:
Is ja schick! Schau mal, ob im Handbuch Deiner Waschmaschine steht, dass man Haustiere nicht darin waschen darf.

ROFLOL ymmd
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 um 11:43:43 Uhr
Goto Top
* Das Server wird nach der Betriebssystem-Installation nicht mit dem externen Netzwerk verbunden. Der Zugriff erfolgt über die - wie auch immer gestaltetet - Administrationsoberfläche direkt auf die Maschine.
  • Du installiert die Software (hier PRTG)
  • Du passt die Sicherheitseinstellungen der Software an Deine Bedürfnisse an (Ports, Zugangsberechtigungen etc.).
  • Erst dann verbindet Du den Server mit dem externen Netzwerk - Dies erst ist der Schritt der "Inbetriebnahme".

Somit ist eine Inbetriebnahme eines gehosteten virtuellen Servers bei den üblichen Verdächtigen technisch völlig ausgeschlossen.

Alternative: Wähle ein anderes Produkt Deiner Wahl. Du musst ja nicht PRTG nehmen. Wenn Du den Windows-Server für andere Dinge benötigst, dann hoste doch einen zusätzlichen Linux-Server für Nagios.

Klar... Ich hab's ja ne? Hoste ich für jedes Software-Produkt das ich mir mal ansehen möchte einen eigenen Server. Kost ja nix... 10 Eur im Monat. Da kann man sich schonmal 10-20 Server leisten, so als Student oder Normalverdiener, was?

Für PRTG brauchst Du keine große Bandbreite. Natürlich geht das von einem lokalen PC.

Schon klar, aber nur für PRTG stell ich mir jetzt keine eigene Kiste ins Wohnzimmer.

Nach kurzem Nachdenken sollte man doch darauf kommen, dass eine Netzwerk-Monitoring-Software Zugang zum Netzwerk braucht - also an einer Adresse lauscht und freie Ports benötigt. Das muss man dann halt nach der Installation überprüfen.

Aha, woraus schließt du das?
Ich sehe da eine Software die mir anbietet per Remote Monitoring zu betreiben. Daraus zu schließen dass die Software das erzwingt, ist aber völlig daneben.

Es ist ganz schön krass wie man hier persönlich angegriffen wird, nur weil man feststellt dass ein Software-Produkt unsicher ausgeliefert wird.

Aber gut, ich sehe es ein. Ich bin Dumm und habe von IT und Sicherheit keine Ahnung.
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 um 11:45:29 Uhr
Goto Top
ROFLOL ymmd

Klar dass ihr mit sowas zu bespaßen seid. Eine wahrlich sehr fachliche Diskussion hier.
lcer00
lcer00 10.06.2018 um 11:59:25 Uhr
Goto Top
Somit ist eine Inbetriebnahme eines gehosteten virtuellen Servers bei den üblichen Verdächtigen technisch völlig ausgeschlossen.
KVM Konsole???
Ich sehe da eine Software die mir anbietet per Remote Monitoring zu betreiben.
Wenn Du eine Waschmaschine kaufst, bietet die Dir an, Wäsche zu waschen.
Daraus zu schließen dass die Software das erzwingt, ist aber völlig daneben.
Na einschalten musst Du die Waschmaschine natürlich nicht.

ich bin hier raus,

Schönen Sonntag noch.

lcer
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 um 12:06:21 Uhr
Goto Top
Es ist nunmal best practice, keine Standard Admin Credentials auszuliefern

So? Wer sagt das?

Du zweifelst das ernsthaft an und verlangst Quellen? Meine Güte. Ich hab keine. Frag leite bei Heise, BSI, OWASP, CCC. Jeder wird dir bestätigen dass es besser ist bei der Ersteinrichtung Admin-Zugangsdaten zu erfragen, statt initial feste Admin-Zugangsdaten auszuliefern.

Es ist best best practice, ein Admin interface nicht ohne Hinweis an 0.0.0.0 zu binden

So? Dann tippe man
netstat -an
auf einem beliebigen Windowsrechner ein und schau einmal, was da alles so auf 0.0.0.0 horcht. Und mit dem entsprechenden Passwörtern habe ich dann auch Adminrechte.

Ja, Windows bittet mich aber einen Benutzeraccount bei der Ersteinrichtung anzulegen. Windows-Dienste sind NICHT mit Standard Zugangsdaten erreichbar.
Ausserdem bedeutet einen 0.0.0.0 unter netstat -an noch nicht, dass der Dienst auch überall verfügbar ist. Da ist nämlich noch die Firewall dazwischen. Viele Windows-DIenste sind für Netzwerke vom Profil "Öffentlich" nicht erreichbar auch wenn sie auf 0.0.0.0 horchen.

Das macht jeder Browser, jede Software, die Internetzugang braucht. Das wäre ja auch richtig doof, wenn ich jedesmal sagen müsste, dass FF oder Chrome oder *Emailprogramm oder, oder, oder nicht nur auf der LAN-, sondern auch auf der WLAN-Karte funktionieren soll.

Ähm, weisst du überhaupt wovon du redest? Keine Software "die Internet braucht" und kein Browser brauchen irgendwelche eingehenden Ports offen.
Vielleicht habe ich das nicht deutlich genug gesagt, weil ich hier einen Funken Kompetenz erwartet habe, aber es geht um eingehend initiierte Verbindungen
Würde die Software das benötigen, würde sie ja per definition bei keinem Heimanschluss hinter einem NAT funktionieren.
Vision2015
Vision2015 10.06.2018 aktualisiert um 14:19:50 Uhr
Goto Top
Moin....
Zitat von @RoterFruchtZwerg:

Also, es sind nicht 1,5 Tage, es sind 0,5 Tage. Und beschwert habe ich mich erst auf Nachfrage - eigentlich hatte ich nur eine ganz andere Frage.
warum hast du deine eigentliche frage nicht gestellt?

Ich finde es ehrlich gesagt erschreckend, dass hier niemand auch nur den Bruchteil eines Fehlers beim Hersteller sieht, der ein Produkt ausliefert, das "by default insecure" ist.
das mit dem Hersteller Fehler sehe ich nicht so, erschreckend für mich ist nur das du deinen Server nicht im griff hast, und du meinst, du kannst dich auf deinen server und deine setup´s verlassen.....
Es ist nunmal best practice, keine Standard Admin Credentials auszuliefern
sagt wer, du der keine ahnung hat?
best practice ist zu wissen was man tut!

Es ist best best practice, ein Admin interface nicht ohne Hinweis an 0.0.0.0 zu binden
best practice ist es sowas nach dem setup zu kontrollieren zu ändern....
Und, ich habe das zwar noch nie jemand sagen hören, aber ich bin auch sicher dass es nicht best practice ist, durch Umschreiben der Firewall dafür zu sorgen dass die Software auch wirklich von jedem Interface erreichbar ist.
ich bin mir sicher, du hast noch nie jemanden über IT reden hören.....

Leicht zu bedienende Software kann bei der Installation übrigens einfach nach Zugangsdaten für den Admin-Account fragen. Sie kann auch fragen ob ich möchte dass die Software die Firewall so konfiguriert dass der Port von jedem Interface zugänglich ist. Das NICHT zu tun hat nichts mit einfach zu bedienender Software zu tun.
Hört hört....da spricht ja der Fachmann!
was studierst du, Informatik?.. Computer Bild?

Somit ist eine Inbetriebnahme eines gehosteten virtuellen Servers bei den üblichen Verdächtigen technisch völlig ausgeschlossen.
eigentlich sollte dir das sogar verboten sein, bist du die nötige sicherheit hast, und das fachwissen!

Aber gut, ich sehe es ein. Ich bin Dumm und habe von IT und Sicherheit keine Ahnung.
selbsterkenntnis ist der beste weg zur besserung
du möchtest eigentlich nicht einsehen, das du dich einfach nicht auf diese aufgabe vorbereitet hast- du warst es ja, der die software installiert hat, nicht MS noch Paessler, noch dein Hoster... also ist es deine aufgabe, für die sicherheit zu sorgen, deine aufgabe vorher alles darüber zu lesen, und am besten vorher im heimnetz alles zu testen, und dich mit der funktionsweise vertraut zu machen!
unwissenheit schützt nicht vor fehlkonfiguration....

Frank
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 aktualisiert um 14:08:04 Uhr
Goto Top
warum hast du deine eigentliche frage nicht gestellt?

Meine Frage steht im Titel dieses Beitrags... Ich habe sie gestellt.

das mit dem Hersteller Fehler sehe ich nicht so, erschreckend für mich ist nur das du deinen Server nicht im griff hast,

Zu dieser Einschätzung führt dich was? Ich habe Software installiert. Ich habe geprüft, ob die Software Einstellungen vorgenommen hat die ich nicht mag. Ich habe festgestellt dass die Software Einstellungen gemacht hat die ich nicht mag. Ich hab die Einstellungen korrigiert.
Nun suche ich nach Möglichkeiten zu verhindern, dass diese Einstellungen vorab vorgenommen werden.
Den Installer kann ich nicht umschreiben. Also kann ich nicht verhindern dass er versucht die Einstellungen zu machen.
Einzige andere Möglichkeit die bleibt wäre, Windows dazu zu bringen diese Einstellungen nicht anzunehmen. Genau deshalb die Frage.
Ich möchte das nicht machen, weil ich meine Sicherheit drauf basieren möchte. Wie gesagt, kontrolliere ich die Firewall eigentlich nach jeder Software-Installation. Ich möchte das, um mich zusätzlich vor eigenen Fehlern zu schützen (die Kontrolle mal zu vergessen oder etwas dabei zu übersehen) und um mich davor zu schützen, dass ggf. die Software bei einem Update erneut die Regeln einrichtet die ich nicht möchte.

best practice ist zu wissen was man tut!

Ich wusste was ich tat. Ich hab die Software installiert und danach bewusst geprüft ob sie öffentlich erreichbar ist. Ich habe das gemacht, weil ich in betracht gezogen hab dass das sein könnte. Ich hatte es nur eigentlich nicht erwartet und bin daher negativ überrascht.

best practice ist es sowas nach dem setup zu kontrollieren zu ändern....

Genau das tat ich

ich bin mir sicher, du hast noch nie jemanden über IT reden hören.....
Hört hört....da spricht ja der Fachmann!
was studierst du, Informatik?.. Computer Bild?
eigentlich sollte dir das sogar verboten sein, bist du die nötige sicherheit hast, und das fachwissen!
selbsterkenntnis ist der beste weg zur besserung

Auf solche banale persönliche Anschuldigungen gehe ich sicher nicht ein

unwissenheit schützt nicht vor fehlkonfiguration....

Mein Wissen hat die ausgelieferte Fehlkonfiguration erkannt und korrigiert.
Vision2015
Vision2015 10.06.2018 um 14:21:17 Uhr
Goto Top
moin...
ich denke du verstehst nicht mal ansatzweise, worüber wir schreiben... eigentlich schade!

ich bin raus...

Frank
erikro
erikro 10.06.2018 um 15:01:18 Uhr
Goto Top
Moin,


Alternative: Wähle ein anderes Produkt Deiner Wahl. Du musst ja nicht PRTG nehmen. Wenn Du den Windows-Server für andere Dinge benötigst, dann hoste doch einen zusätzlichen Linux-Server für Nagios.

Klar... Ich hab's ja ne? Hoste ich für jedes Software-Produkt das ich mir mal ansehen möchte einen eigenen Server. Kost ja nix... 10 Eur im Monat. Da kann man sich schonmal 10-20 Server leisten, so als Student oder Normalverdiener, was?

Für Software, die man sich mal ansehen will, hat man eine virtuelle Maschine bzw. ein kleines virtuelles Netz. Bei sicherheitskritischer Software hat dieses Netz keinen Zugang zum Internet. Erst wenn man sich die Software angesehen hat, installiert man sowas auf einem Livesystem.

Nach kurzem Nachdenken sollte man doch darauf kommen, dass eine Netzwerk-Monitoring-Software Zugang zum Netzwerk braucht - also an einer Adresse lauscht und freie Ports benötigt. Das muss man dann halt nach der Installation überprüfen.

Aha, woraus schließt du das?
Ich sehe da eine Software die mir anbietet per Remote Monitoring zu betreiben. Daraus zu schließen dass die Software das erzwingt, ist aber völlig daneben.

Ich sehe da ein Auto, das mir anbietet von Hamburg nach München zu fahren. Daraus zu schließen, dass das das Benutzen von Straßen erzwingt, ist aber völlig daneben. Merkst Du es endlich?

Es ist ganz schön krass wie man hier persönlich angegriffen wird, nur weil man feststellt dass ein Software-Produkt unsicher ausgeliefert wird.

Keiner greift Dich persönlich an. Hier versuchen Dir nur gestandene Administratoren klar zu machen, dass Du mit Deiner Meinung vollkommen daneben liegst. Nochmal: Du betreibst einen Windows-Server ohne externe Firewall im Internet. Du greifst auf diesen Server per Remote Access zu und installierst Software. Da brauchst Du Dir über die Sicherheit der Monitoringsoftware keine Sorgen zu machen.

Aber gut, ich sehe es ein. Ich bin Dumm und habe von IT und Sicherheit keine Ahnung.

Das lasse ich mal so stehen. ;)

Klar dass ihr mit sowas zu bespaßen seid. Eine wahrlich sehr fachliche Diskussion hier.

Also ich fand den Vergleich mit der Waschmaschine einfach nur witzig. Ein bisschen Spaß muss sein.

Liebe Grüße

Erik
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 um 15:21:16 Uhr
Goto Top
Für Software, die man sich mal ansehen will, hat man eine virtuelle Maschine bzw. ein kleines virtuelles Netz. Bei sicherheitskritischer Software hat dieses Netz keinen Zugang zum Internet. Erst wenn man sich die Software angesehen hat, installiert man sowas auf einem Livesystem.

Ja. Und selbst dann würde diese Software noch immer gegen meinen Willen diese Regeln anlegen. Also was hätte ich gewonnen wenn ich die Software vorher wo anders installiert hätte?

Keiner greift Dich persönlich an. Hier versuchen Dir nur gestandene Administratoren klar zu machen, dass Du mit Deiner Meinung vollkommen daneben liegst.

Meine Meinung bei diesem Thema ist, dass ich es für kontraproduktiv halte, wenn Hersteller Software mit einer unsicheren Standard-Konfiguration ausliefern. Das ist eine Meinung, über die kann man streiten. Ihr seid anderer Meinung. Gut. Ist zur Kentnis genommen. Darüber muss man nicht weiter diskutieren.

Nochmal: Du betreibst einen Windows-Server ohne externe Firewall im Internet. Du greifst auf diesen Server per Remote Access zu und installierst Software. Da brauchst Du Dir über die Sicherheit der Monitoringsoftware keine Sorgen zu machen.

Das dagegen ist eine Tatsache. Ja, das tue ich. Das ist Fakt und dagegen kann ich auch rein garnichts tun. Das ist das Betriebsmodell meines Hosters bei allen vServern und root-Servern die er mir anbietet.
Mir zu sagen dass dieses Betriebsmodell nicht akzeptabel ist, könnt ihr zwar gerne tun, es hilft mir aber kein bisschen weiter.

Übrigens ist die Tatsache dass es ein Server ist für mich eigentlich irrelevant. Ich fände das Verhalten der Software genauso kontraproduktiv wenn ich es auf einem Desktop im Intranet ausprobieren würde, oder auf einem Rechner z.B. in einem Studentenwohnheim. Tolerierbar wäre das verhalten ausschließlich in einem LAN in dem nicht mehr als ein einziger Client existiert. Davon kann ein Softwarehersteller aber eigentlich nicht ausgehen.
Henere
Henere 10.06.2018 aktualisiert um 15:38:06 Uhr
Goto Top
Mann, dein Geheule nervt. Wende Dich an den Hersteller der Software. Die haben auch ein gutes Forum.

Selbst meine kleine Tochter heult nicht so rum, wie Du es machst. Mann Mann Mann.

Was passiert erst, wenn Du einen Webserver installierst ? Das Gleiche Geheule, weil er auch auf Port 80 offen für alles ist ?

PS: Freitag ist rum
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 um 15:43:43 Uhr
Goto Top
Was passiert erst, wenn Du einen Webserver installierst ? Das Gleiche Geheule, weil er auch auf Port 80 offen für alles ist ?

Also mir hat der Apache keine Firewall-Regel angelegt, das hab ich selbst gemacht. Auch kommt der Apache typischerweise mit einem leeren DocumentRoot daher. Der ist ziemlich ungefährlich nachdem er installiert wurde...
Penny.Cilin
Penny.Cilin 10.06.2018 um 16:03:20 Uhr
Goto Top
Hallo,

@RoterFruchtZwerg
ich glaube Du hast es nicht verstanden, oder willst es nicht verstehen.

Es gibt etliche Softwareprodukte, welche mit Default Credentials (Admin Passwörter) installiert werden. Der Administrator hat diese dann sinngemäß anzupassen. Schau Dir die Mutlifunktionsgeräte an, welche über Webinterfaces konfiguriert werden. Diese haben Default Credentials, wie admin / admin, oder admin00 / admin 00, usw.

Nach der Installation, hat der Administrator diese Default Credentials anzupassen, oder er läßt es bleiben.
Das PRTG nun Firewallregeln anlegt, liegt im Sinn der Software. Da es ein Monitoring Tool ist. Da hast Du als Administrator Dich NACH der Installation zu kümmern. Und ich meine, bei HP OpenView ist es ähnlich.

Wenn Du das nicht willst, dann darfst Du die Software halt nicht installieren. Oder musst Dich vorher um die Informationen kümmern.

Gruss Penny
erikro
erikro 10.06.2018 um 16:05:29 Uhr
Goto Top
Moin,

Zitat von @RoterFruchtZwerg:
Übrigens ist die Tatsache dass es ein Server ist für mich eigentlich irrelevant. Ich fände das Verhalten der Software genauso kontraproduktiv wenn ich es auf einem Desktop im Intranet ausprobieren würde, oder auf einem Rechner z.B. in einem Studentenwohnheim. Tolerierbar wäre das verhalten ausschließlich in einem LAN in dem nicht mehr als ein einziger Client existiert. Davon kann ein Softwarehersteller aber eigentlich nicht ausgehen.

Dann darfst Du nie wieder einen Browser installieren oder eine Antivirensoftware oder ein Officepaket oder ... All diese Software schaltet sich ungefragt für den Internetzugriff in der Windows-Firewall frei. Die einzig sichere Software, die es gibt, ist die, die unausgepackt im Regal liegt. Dessen sollte man sich bewusst sein. Wie schon gesagt: Hier wären sehr viele arbeitslos, wenn das nicht so wäre.

Liebe Grüße

Erik
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 um 16:13:03 Uhr
Goto Top
Es gibt etliche Softwareprodukte, welche mit Default Credentials (Admin Passwörter) installiert werden. Der Administrator hat diese dann sinngemäß anzupassen. Schau Dir die Mutlifunktionsgeräte an, welche über Webinterfaces konfiguriert werden. Diese haben Default Credentials, wie admin / admin, oder admin00 / admin 00, usw.

Nach der Installation, hat der Administrator diese Default Credentials anzupassen, oder er läßt es bleiben.
Das PRTG nun Firewallregeln anlegt, liegt im Sinn der Software. Da es ein Monitoring Tool ist. Da hast Du als Administrator Dich NACH der Installation zu kümmern. Und ich meine, bei HP OpenView ist es ähnlich.

Wenn Du das nicht willst, dann darfst Du die Software halt nicht installieren. Oder musst Dich vorher um die Informationen kümmern.

Gruss Penny

Danke. Völlig korrekt und das habe ich auch nie bestritten. Und genau danach habe ich gehandelt. Ich habe nur ergänzt dass ich es persönlich nicht so gut finde dass PRTG die Firewall-Regeln erzeugt und habe daher ergänzend gefragt, ob ich das schon hätte vorab unterbinden können.
Es gibt auch Software, die ohne Standard Zugangsdaten daher kommt. Die finde ich persönlich besser.

Konnte ja keiner ahnen dass man für diese Aussage hier so angegriffen wird.
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 um 16:15:27 Uhr
Goto Top
Dann darfst Du nie wieder einen Browser installieren oder eine Antivirensoftware oder ein Officepaket oder ... All diese Software schaltet sich ungefragt für den Internetzugriff in der Windows-Firewall frei.

Nochmal zum Mitschreiben: "Internetzugriff" bedeutet ausgehende Verbindungen. Ja, das brauchen Browser und Antivirensoftware und Office.
Eingehende Verbindungen brauchen diese drei Produkte überhaupt nicht und sie müssen daher auch keine Ports dafür frei schalten.
Du bist leider am Thema vorbei.
Penny.Cilin
Penny.Cilin 10.06.2018 um 16:37:11 Uhr
Goto Top
Zitat von @RoterFruchtZwerg:

Es gibt etliche Softwareprodukte, welche mit Default Credentials (Admin Passwörter) installiert werden. Der Administrator hat diese dann sinngemäß anzupassen. Schau Dir die Mutlifunktionsgeräte an, welche über Webinterfaces konfiguriert werden. Diese haben Default Credentials, wie admin / admin, oder admin00 / admin 00, usw.

Nach der Installation, hat der Administrator diese Default Credentials anzupassen, oder er läßt es bleiben.
Das PRTG nun Firewallregeln anlegt, liegt im Sinn der Software. Da es ein Monitoring Tool ist. Da hast Du als Administrator Dich NACH der Installation zu kümmern. Und ich meine, bei HP OpenView ist es ähnlich.

Wenn Du das nicht willst, dann darfst Du die Software halt nicht installieren. Oder musst Dich vorher um die Informationen kümmern.

Gruss Penny

Danke. Völlig korrekt und das habe ich auch nie bestritten. Und genau danach habe ich gehandelt. Ich habe nur ergänzt dass ich es persönlich nicht so gut finde dass PRTG die Firewall-Regeln erzeugt und habe daher ergänzend gefragt, ob ich das schon hätte vorab unterbinden können.
Es gibt auch Software, die ohne Standard Zugangsdaten daher kommt. Die finde ich persönlich besser.

Konnte ja keiner ahnen dass man für diese Aussage hier so angegriffen wird.

Dann hättest Du Deinen Beitrag / Frage anders formulieren können / sollen. Im ersten Moment habe ich Deine Frage / Beitrag auch nicht verstanden. Um es kurz zu sagen, Du wirst möglicherweise öfters Software sehen, welche Firewallregeln anlegt / ändert. Das wirst Du nicht verhindern können, es sei denn Du installierst die Software nicht.

Aus diesem Grunde sollte man nachfragen, welche Konfigurationsänderungen nimmt Software xy vor, die NICHT in der Dokumentation steht. Dazu können hier im Forum genug Mitgleider eine Antwort geben, sofern sie diese Software im Einsatz haben.

Ansonsten bleibt halt bei Installation, danach eine umfassende Kontrolle der Konfiguration. Dazu kannst Du beispielsweise auch RegShot nehmen, welches die Änderungen protokolliert.

Gruss Penny
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 um 16:44:35 Uhr
Goto Top
Dann hättest Du Deinen Beitrag / Frage anders formulieren können / sollen. Im ersten Moment habe ich Deine Frage / Beitrag auch nicht verstanden. Um es kurz zu sagen, Du wirst möglicherweise öfters Software sehen, welche Firewallregeln anlegt / ändert. Das wirst Du nicht verhindern können, es sei denn Du installierst die Software nicht.

Ja, zu der Erkenntnis kam ich ja auch. Daher die Frage ob ich das generell unterbinden kann. Scheint aber wohl nicht möglich.
Tut mir leid wenn die Frage nicht verständlich war.

Aus diesem Grunde sollte man nachfragen, welche Konfigurationsänderungen nimmt Software xy vor, die NICHT in der Dokumentation steht. Dazu können hier im Forum genug Mitgleider eine Antwort geben, sofern sie diese Software im Einsatz haben.

Danke. Ja klar, das ist eine Option die natürlich davon unabhängig immer besteht. Wenn ich die Antworten hier so lese, bekomme ich aber eher das Gefühl dass wenn ich eine solche Frage stelle, dass man mir dann direkt sagt: Lies das Handbuch und wenn du den Rest nicht verstehst, verzieh dich.

Ansonsten bleibt halt bei Installation, danach eine umfassende Kontrolle der Konfiguration. Dazu kannst Du beispielsweise auch RegShot nehmen, welches die Änderungen protokolliert.

Danke, guter Tipp.
Penny.Cilin
Penny.Cilin 10.06.2018 um 16:59:18 Uhr
Goto Top
Nein, das stimmt nicht so ganz. Es ist halt nur so, daß man schon gewisse Grundkenntnisse voraussetzt. Und da hapert es leider bei manchen Fragestellern. Wir geben schon Hilfestellungen. Manche Fragesteller erweisen sich aber als leseresistent bzw. beratungsresistent.

Und im nach hinein kann man seine Frage immer noch bearbeiten.

Gruss Penny
erikro
erikro 10.06.2018 um 17:09:58 Uhr
Goto Top
Moin,

Zitat von @RoterFruchtZwerg:
Eingehende Verbindungen brauchen diese drei Produkte überhaupt nicht und sie müssen daher auch keine Ports dafür frei schalten.
Du bist leider am Thema vorbei.

Nee, Du hast keinerlei Ahnung. Ein kurzer Blick in die Regeln zu den eingehenden Verbindungen verrät mir, dass da FF, Edge, IExplorer, Outlook, OneNote und noch allerlei mehr drin steht. Und zwar alle Ports sind für eingehende Pakete frei gegeben. Müssen sie ja auch, denn sonst würde zwar das Paket, das sie als Anforderung abschicken, beim Server ankommen, aber die eingehende Antwort würde blockiert werden.

Du verwechselst hier was ganz Entscheidendes. Diese Programme lauschen nicht auf einem Port. Offene Ports für eingehende Pakete brauchen sie aber sehr wohl.

Und dann noch die Ports für die Datei- und Druckerfreigabe. Die sind auch, ohne dass Windows Dich vorher gefragt hat, offen. Und da lauscht die Software, sofern Du das nicht abgeschaltet hast.

So kann ich noch eine ganze Weile weiter machen.

Liebe Grüße

Erik
Henere
Henere 10.06.2018 um 17:22:06 Uhr
Goto Top
Zitat von @erikro:

Moin,

Zitat von @RoterFruchtZwerg:
Eingehende Verbindungen brauchen diese drei Produkte überhaupt nicht und sie müssen daher auch keine Ports dafür frei schalten.
Du bist leider am Thema vorbei.

Nee, Du hast keinerlei Ahnung. Ein kurzer Blick in die Regeln zu den eingehenden Verbindungen verrät mir, dass da FF, Edge, IExplorer, Outlook, OneNote und noch allerlei mehr drin steht. Und zwar alle Ports sind für eingehende Pakete frei gegeben. Müssen sie ja auch, denn sonst würde zwar das Paket, das sie als Anforderung abschicken, beim Server ankommen, aber die eingehende Antwort würde blockiert werden.

Du verwechselst hier was ganz Entscheidendes. Diese Programme lauschen nicht auf einem Port. Offene Ports für eingehende Pakete brauchen sie aber sehr wohl.

Und dann noch die Ports für die Datei- und Druckerfreigabe. Die sind auch, ohne dass Windows Dich vorher gefragt hat, offen. Und da lauscht die Software, sofern Du das nicht abgeschaltet hast.

So kann ich noch eine ganze Weile weiter machen.

Liebe Grüße

Erik

Hör auf, sonst fragt er noch, warum sein Ger#t auf nen ARP-Request ungefragt antwortet, obwohl die Firewall das verbietet face-smile face-smile face-smile
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 um 17:26:07 Uhr
Goto Top
Nee, Du hast keinerlei Ahnung. Ein kurzer Blick in die Regeln zu den eingehenden Verbindungen verrät mir, dass da FF, Edge, IExplorer, Outlook, OneNote und noch allerlei mehr drin steht. Und zwar alle Ports sind für eingehende Pakete frei gegeben. Müssen sie ja auch, denn sonst würde zwar das Paket, das sie als Anforderung abschicken, beim Server ankommen, aber die eingehende Antwort würde blockiert werden.

Dann mach dir mal Gedanken drüber. Ich habe solche Regeln nicht. Vielleicht habe ich sie gelöscht - ich kann mich nicht an jeden Fall erinnern. Trotzdem funktioniert mein Browser und auch mein Outlook.

Du verwechselst hier was ganz Entscheidendes. Diese Programme lauschen nicht auf einem Port. Offene Ports für eingehende Pakete brauchen sie aber sehr wohl.

Antworten auf ausgehende Verbindungen lässt die Firewall selbstverständlich durch, ohne dass dafür eine Regel existieren muss. Ausser du hast den Standard für ausgehende Verbindungen in deinem Firewall-Profil auf "Blockieren" gestellt. Dann bräuchtest du auch eine Regel um ausgehende Verbindungen aufzubauen.

Und dann noch die Ports für die Datei- und Druckerfreigabe. Die sind auch, ohne dass Windows Dich vorher gefragt hat, offen. Und da lauscht die Software, sofern Du das nicht abgeschaltet hast.

Windows frägt dich sinngemäß ob man möchte dass der Rechner im Netz für andere sichtbar ist. Wählt man da nein, ist die Dateifreigabe im Netz normal nicht aktiv.
Henere
Henere 10.06.2018 um 17:31:51 Uhr
Goto Top
Du hast Outlook auf einem Server ?

Und dann hast Bedenken wegen offener Ports ? Sorry, Dir ist nicht mehr zu helfen.
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 um 17:32:16 Uhr
Goto Top
Ein Gerät das ungefragt auf ein ARP Request antwortet ist offensichtlich fehlerhaft.

Ich hatte mal ein defektes Laborgerät das in den ersten 10s nach Aufbau eines Ethernet-Links immer alle ARP-Requests mit der eigenen MAC beantwortet hat. Das führte dazu dass es am Firmennetz zwar fehlerfrei ging - nicht aber wenn man es direkt an ein Notebook angeschlossen hatte, weil Windows immer sagte die lokal vergebene IP sei bereits im Netzwerk vergeben.
War nicht einfach den Fehler zu finden. Im Nachgang kann man froh sein dass das Gerät am Firmennetz nicht mehr schaden angerichtet hatte ;)
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 aktualisiert um 17:43:38 Uhr
Goto Top
Du hast Outlook auf einem Server ?

Nein? Hab ich das behauptet? Warum suchst du schon wieder einen Grund mich nieder zu machen?

Ich habe Outlook auf meinem Rechner. Aber auch der hat unter Windows 10 ziemlich die selbe Firewall wie Windows Server 2012.
Henere
Henere 10.06.2018 um 18:00:01 Uhr
Goto Top
Zitat von @RoterFruchtZwerg:

Ein Gerät das ungefragt auf ein ARP Request antwortet ist offensichtlich fehlerhaft.


Sorry, fang bitte nochmal ganz unten an. Am besten bei 1 und 0.
JEGLICHES Gerät mit einer IP-Verbindung wird IMMER auf einen ARP-Request antworten. Ausser Du ziehst das Kabel.
Egal welche Firewall da oben drauf installiert ist. Das passiert in den untersten ISO-Schichten.
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 um 18:15:32 Uhr
Goto Top
Sorry, fang bitte nochmal ganz unten an. Am besten bei 1 und 0.
JEGLICHES Gerät mit einer IP-Verbindung wird IMMER auf einen ARP-Request antworten. Ausser Du ziehst das Kabel.
Egal welche Firewall da oben drauf installiert ist. Das passiert in den untersten ISO-Schichten.

Macht es dir eigentlich Spass, Leute so zu beleidigen?

Du sagtes ungefragt auf ein ARP Request antworten. Ungefragt bedeutet, dass das Gerät nicht gefragt wurde. Ein ARP Request ist nämlich eine sehr konkrete Frage. Und wenn ein Gerät ungefragt darauf antwortet, dann ist das ein Fehler.
Wie ich das gemeint habe, hättest du auch zweifelsohne anhand meiner Anekdote dazu erkennen können.
Aber die war dir ja egal, du suchtest nur einen Weg mich wieder nieder zu machen.

Übrigens kann eine Firewall ARP Pakete filtern. Das hat doch nichts mit ISO Schichten zu tun. Die ARP Response erzeugt das Betriebssystem und das hat sehr genau unter Kontrolle was es antwortet.
Diese Aufgabe kann zwar, z.B. im Stand-By, in den Netzwerkcontroller ausgelagert werden, oder in eine Management-CPU, aber im Normalbetrieb hat da immernoch das Betriebssystem einen Einfluss.
Ich kann nicht nur ARP Pakete unterbinden, ich kann auch eigene ARP Pakete senden oder gezielt ungefragt antworten. Nennt sich ARP Spoofing.
Sollte man wissen, wenn man MITM Angriffe im LAN unterbinden möchte.
Henere
Henere 10.06.2018 um 18:20:24 Uhr
Goto Top
Ungefragt vom Administrator.

Darfst mir aber gerne die Firewall zeigen, die auf ein ARP-Request ein Drop macht. Ausser Schere und Seitenschneider.

Ja ist gut. Wo ist hier die Igno-Funktion ?
erikro
erikro 10.06.2018 um 18:27:42 Uhr
Goto Top
Moin,

ehrlich jetzt, hör auf! Du blamierst Dich mit jedem Deiner Posts auf's Neue.

Zitat von @RoterFruchtZwerg:
Antworten auf ausgehende Verbindungen lässt die Firewall selbstverständlich durch, ohne dass dafür eine Regel existieren muss. Ausser du hast den Standard für ausgehende Verbindungen in deinem Firewall-Profil auf "Blockieren" gestellt. Dann bräuchtest du auch eine Regel um ausgehende Verbindungen aufzubauen.

Das Verfahren, das Du meinst nennt sich Stateful Packet Inspection. Dabei wird in einer dynamischen FW, wie sie z. B. gerne in NAT-Routern implementiert ist, der Port, auf dem der NAT-Router die Antwort erwartet, freigeschaltet, so lange die Verbindung besteht. Danach wird er wieder geschlossen. Kann die Windows-FW das? Nein. Kann sie nicht. Die Windows-FW ist eine statische FW. Sind hier die eingehenden Ports nicht geöffnet, dann wird das Paket nicht durchgelassen. Wenn es also bei eingeschalteter FW keine Regel gibt, die Firefox eingehende Verbindungen erlaubt, dann ist es Essig mit Surfen.

Windows frägt dich sinngemäß ob man möchte dass der Rechner im Netz für andere sichtbar ist. Wählt man da nein, ist die Dateifreigabe im Netz normal nicht aktiv.

Nein, Windows fragt Dich bei jeder neuen Netzwerkverbindung, ob es sich um ein öffentliches, ein Heim- oder ein Arbeitsplatznetzwerk handelt. Wählst Du "öffentlich", dann geht kaum was. In unserer Firma kommst Du dann noch nicht einmal mehr auf den WLAN-AP, wenn Du Dich das nächste Mal verbinden willst. Wählst Du Heim- oder Arbeitsplatznetzwerk, sind die Ports offen. Die Regeln in der FW sind aber im Standard immer vorhanden.

Liebe Grüße

Erik
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 um 18:56:39 Uhr
Goto Top
Das Verfahren, das Du meinst nennt sich Stateful Packet Inspection. Dabei wird in einer dynamischen FW, wie sie z. B. gerne in NAT-Routern implementiert ist, der Port, auf dem der NAT-Router die Antwort erwartet, freigeschaltet, so lange die Verbindung besteht. Danach wird er wieder geschlossen. Kann die Windows-FW das? Nein. Kann sie nicht. Die Windows-FW ist eine statische FW. Sind hier die eingehenden Ports nicht geöffnet, dann wird das Paket nicht durchgelassen. Wenn es also bei eingeschalteter FW keine Regel gibt, die Firefox eingehende Verbindungen erlaubt, dann ist es Essig mit Surfen.

Also normal bin ich ja Chrome-User, aber für Euch nutze ich gerne mal Firefox. Tatsächlich legt Firefox zwei eingehende Regel an und genehmigt sich eingehenden Datenverkehr für UDP und TCP. Dies aber nur im Profil "Privat". Da ich meine Netzwerke normal als "Öffentlich" kennzeichne, dürfte das also egal sein. Ich hab diese Regeln jetzt aber zusätzlich auch noch deaktiviert um ganz sicher zu sein. Hier der Beleg:

2018-06-10 18_41_00-it-wissen, forum und netzwerk - administrator

Ausgehend existiert garkeine Regel für Firefox. Und trotzdem kann ich mit Firefox surfen? Ein Wunder? Oder vielleicht doch die ganz normale Funktion von Windows?
Nenn es wie du willst, jedenfalls erlaubt die Windows-Firewall ausgehende Datenpakete (und auch deren Antworten) ohne dass dafür eine Regel existiert.

Und bei NAT nennt man das übrigens nicht Stateful-Packet-Injection und es wird auch nicht nur "gerne" implementiert sondern immer.
Port-basiertes NAT, das in allen Heimroutern zum Einsatz kommt, macht genau das. Es merkt sich zu ausgehenden Paketen von welcher internen IP+Port das Paket kam und über welchen Port es es ins Internet geschickt hat, damit es anhand des Ports bei einer Antwort aus dem Internet diese wieder an die richtige IP+Port weiterleiten kann.
NAT und die Windows-Firewall sind zwei völlig verschiedene Dinge. Der Effekt für den Nutzer ist aber derselbe. Eingehende Verbindungen werden geblockt, ausgehende Verbindungen funktionieren ohne dass man etwas dafür tun muss.

Nein, Windows fragt Dich bei jeder neuen Netzwerkverbindung, ob es sich um ein öffentliches, ein Heim- oder ein Arbeitsplatznetzwerk handelt. Wählst Du "öffentlich", dann geht kaum was. In unserer Firma kommst Du dann noch nicht einmal mehr auf den WLAN-AP, wenn Du Dich das nächste Mal verbinden willst. Wählst Du Heim- oder Arbeitsplatznetzwerk, sind die Ports offen. Die Regeln in der FW sind aber im Standard immer vorhanden.

Windows frägt jedes mal wenn ich mich mit einem neuen Netz verbinde (und Windows identifiziert das Netz auf Basis der MAC-Adresse des Gateways und ggf. einer Domäne) wie das Netzwerk einzustufen ist. Früher hat es nach Privat / Domäne / Öffentlich gefragt. Heute (Windows 10) fragt es "Möchten Sie dass der PC im Netzwerk auffindbar ist". Im Endeffekt ist das dasselbe. ja bedeutet dann "Privat" und nein "Öffentlich".
Auf Basis dieser Einstufung des Netzes gelten die entsprechenden Regeln der Firewall, die ja je Netztyp unterschiedlich sein können.
Siehe beispiel Firefox, der nur in "privaten" Netzen lauscht.
RoterFruchtZwerg
RoterFruchtZwerg 10.06.2018 um 19:05:23 Uhr
Goto Top
Darfst mir aber gerne die Firewall zeigen, die auf ein ARP-Request ein Drop macht. Ausser Schere und Seitenschneider.

Kenne ich Ad-Hoc keine, aber ich kenne ja auch nur die Windows Firewall.
Ich hätte versucht mit dieser eine Regel anzulegen. Leider kann man beim benutzerdefinierten Protokoll nur 0-255 auswählen. Ich hab die Option bisher nie benutzt und weiss nicht was dahinter steht. Ich dachte eigentlich der Ethernet Frame Type der das Protokoll darin angibt, aber der ist zwei Byte lang und daher passt das nicht. Keine Ahnung...

Zu behaupten dass es keine geben kann ist trotzdem eine starke Behauptung, für die du keine Argumente oder Belege hast.
Das Betriebssystem erzeugt immerhin den ARP Response, also warum sollte es ihn nicht unterbinden können?
erikro
erikro 11.06.2018 um 09:58:11 Uhr
Goto Top
Moin,

Zitat von @RoterFruchtZwerg:
Und bei NAT nennt man das übrigens nicht Stateful-Packet-Injection und es wird auch nicht nur "gerne" implementiert sondern immer.
Port-basiertes NAT, das in allen Heimroutern zum Einsatz kommt, macht genau das. Es merkt sich zu ausgehenden Paketen von welcher internen IP+Port das Paket kam und über welchen Port es es ins Internet geschickt hat, damit es anhand des Ports bei einer Antwort aus dem Internet diese wieder an die richtige IP+Port weiterleiten kann.

Achja, das gesunde Halbwissen. NAT und SPI sind zwei vollkommen verschiedene Dinge, die nichts miteinander zu tun haben. NAT/PAT ist eine Routingtechnik. SPI ist eine Firewalltechnik. SPI ist keineswegs in allen NAT/PAT-Routern implementiert. Und ebensowenig benötigt man für SPI einen NAT/PAT-Router.

Zum Nachlesen:
https://de.wikipedia.org/wiki/Netzwerkadress%C3%BCbersetzung
https://de.wikipedia.org/wiki/Stateful_Packet_Inspection

So, nun muss ich arbeiten.

Liebe Grüße

Erik
RoterFruchtZwerg
RoterFruchtZwerg 11.06.2018 aktualisiert um 13:33:41 Uhr
Goto Top
WTF?! Du hast doch NAT und SPI in einen Satz geworfen. Ich hab gesagt dass das überhaupt nicht das gleiche ist. Was geht denn hier ab?

Edit: Zur Klarstellung: Ich wolle nicht sagen, dass SPI in jedem NAT Router implementiert ist. Ich wollte sagen, dass die beschriebene Funktionalität (Port merken und Antworten dadurch zurück routen) nichts mit SPI zu tun hat, sondern genau das ist, was ein NAT Router tut.

Das NAT eines handelsüblichen Consumer-Routers erfüllt bereits per Definition die Eigenschaften einer hinreichend guten Firewall. Alle Pakete die rein kommen, für die kein Eintrag in der NAT Tabelle existiert, verwirft er nämlich zwangsweise, weil er schlichtweg nicht weiss an welches interne Gerät er sie zustellen sollte.
Er kann nur Pakete annehmen, für die ein dynamischer NAT Eintrag auf Basis einer ausgehend initialisierten Verbindung besteht, oder manuell eingehend etwas als PortForwarding konfiguriert wurde.
Daher kannst du bei den meisten Routern nichts weiter konfigurieren, ausser PortForwardings.

Tiefergehendes SPI gibt es auf manchen Geräten, z.B. um FTP Verbindungen zu unterstützen. Bei FTP ist ein eingehender Port nötig, der in der Kontrollverbindung (die ausgehend aufgebaut wurde) ausgehandelt wird. Ein NAT Router mit SPI kann den FTP Kontrollverkehr mitlesen und verstehen, und dann eine NAT Regel für den ausgehandelten Port anlegen.
Ist aber eher selten, denke ich... Zumindest lese ich selten davon bei den Endgeräten.
erikro
erikro 11.06.2018 um 13:34:45 Uhr
Goto Top
Moin,

Zitat von @RoterFruchtZwerg:
Das NAT eines handelsüblichen Consumer-Routers erfüllt bereits per Definition die Eigenschaften einer hinreichend guten Firewall. Alle Pakete die rein kommen, für die kein Eintrag in der NAT Tabelle existiert, verwirft er nämlich zwangsweise, weil er schlichtweg nicht weiss an welches interne Gerät er sie zustellen sollte.

Und das ist wieder einmal schlicht und ergreifend falsch. Siehe http://altlasten.lutz.donnerhacke.de/mitarb/lutz/usenet/Firewall.html#N ...

Und tschüss
RoterFruchtZwerg
RoterFruchtZwerg 11.06.2018 aktualisiert um 13:53:13 Uhr
Goto Top
Und das ist wieder einmal schlicht und ergreifend falsch. Siehe http://altlasten.lutz.donnerhacke.de/mitarb/lutz/usenet/Firewall.html#N ...

Ein NAT Router verwirft eingehende Pakete, für die kein Eintrag in der NAT Tabelle existiert. Er hat keine Möglichkeit die irgendwem zuzustellen, weil er nicht weiss, wer sie angefragt hat, da sie niemand angefragt hat.

Er tut damit genau das, was meine Firewall tut, wenn ich ihr sage, dass sie eingehende Verbindungen blocken soll.

P.S.: Zu deiner Quelle ...
Erreicht einen NAT-Router ein Paket für eine umgesetze Adresse, so wird er versuchen, irgendwie den eigentlichen Empfänger zu erraten und das Paket zuzustellen.
Also mir kam noch kein NAT Router unter, der wild geraten hat. Raten wäre auch der absolut dämlichste Ansatz den man nur haben kann. Entweder weiss der NAT Router wohin, weil er einen Eintrag in seiner NAT Tabelle hat, oder nicht. Wenn er es nicht weiss und das Paket nicht verwerfen will, wäre wohl der beste Ansatz es an jede IP im Subnetz zu blasen ^^ Das wäre erfolgversprechender als raten. Trotzdem wäre mir nicht bewusst dass das ein echter NAT Router tut ;)