Autor |
Nachricht |
|
Titel: Firewall
Verfasst am: 08.11.2006, 06:35 Uhr
|
|

Anmeldung: 15. Sep 2006
Beiträge: 60
Wohnort: Schweiz ( Berneroberland )
|
|
Hallo zusammen,
ich habe noch nichts schlaues gefunden über Firewall und Antivirus-Programme für Kanotix.
Braucht man überhaupt solche Programme unter Linux ??
Wenn ja welche Programme sind empfelenswert und wie konfiguriert man sie optimal.
Danke für Eure Antwort.
MFG
WEBCAM |
|
|
|
|
 |
|
Titel: Firewall
Verfasst am: 08.11.2006, 08:45 Uhr
|
|
Anmeldung: 29. Apr 2004
Beiträge: 211
|
|
naja, ne firewall würde ich auf jeden fall einsetzen.
ich hab hier guarddog am laufen und bin sehr zufrieden damit. |
|
|
|
|
 |
|
Titel: Firewall
Verfasst am: 08.11.2006, 08:56 Uhr
|
|
Team Member


Anmeldung: 06. Mai 2005
Beiträge: 3087
Wohnort: berlin
|
|
antiviren apps brauchst du nicht, höchstens um win zu scannen.
firewall hängt davon ab, ob du hinter einem router bist.
wenn nicht, würde ich eine benutzen.
guarddog, firestarter.
greetz
devil |
_________________ <<We are Xorg - resistance is futile - you will be axximilated>>
Host/Kernel/OS "devilsbox" running[2.6.19-rc1-git5-kanotix-1KANOTIX-2006-01-RC4 ]
CPU Info AMD Athlon 64 3000+ clocked at [ 803.744 MHz ]
|
|
|
|
 |
|
Titel: Firewall
Verfasst am: 08.11.2006, 09:07 Uhr
|
|

Anmeldung: 15. Sep 2006
Beiträge: 60
Wohnort: Schweiz ( Berneroberland )
|
|
Hallo zusammen,
Merci für die Antworten.
Das mit dem Router habe ich schon mehrmals gelesen. Aber was bewirkt der Router genau?
Das Problem bei mir ist ja auch die Webcam, darum habe ich ja eine feste IP und den Router habe ich ja so konfiguriert, das man mit der IP Adresse auf die Webcam kommt. Somit hat man ja immer ein aktuelles Bild.
Also nochmals:
Ist mein Compi mit Linux relativ sicher hinter einem Router?
mfg
Webcam |
|
|
|
|
 |
|
Titel: Firewall
Verfasst am: 08.11.2006, 09:11 Uhr
|
|
Team Member


Anmeldung: 06. Mai 2005
Beiträge: 3087
Wohnort: berlin
|
|
ein router ist sicher, wenn er richtig konfiguriert ist, das gilt auch für die eingebaute firewall.
die firewall im router ist normalerweise, wenn richtig konfiguriert, vollkommen ausreichend.
kannst ja mal über portforwarding nachlesen.
greetz
devil |
_________________ <<We are Xorg - resistance is futile - you will be axximilated>>
Host/Kernel/OS "devilsbox" running[2.6.19-rc1-git5-kanotix-1KANOTIX-2006-01-RC4 ]
CPU Info AMD Athlon 64 3000+ clocked at [ 803.744 MHz ]
|
|
|
|
 |
|
Titel: Re: Firewall
Verfasst am: 08.11.2006, 09:24 Uhr
|
|

Anmeldung: 24. Aug 2006
Beiträge: 232
Wohnort: Berlin
|
|
devil hat folgendes geschrieben::
firewall hängt davon ab, ob du hinter einem router bist.
wenn nicht, würde ich eine benutzen.
guarddog, firestarter.
Wirklich? Ist ja schrecklich. Ich habe noch keine gesehen, die ich als halbwegs angenehm zu bedienen empfunden habe.
Vielleicht wirkt sich hier eine alte Windows-Denke zum ersten Mal negativ aus. Denn die applikationsbasierten FWs unter Windows (mein All-Time-Favorit Sygate) waren hervorragend einfach. Drei Regeln:
- Darf raus (FF, Antivir)
- darf unter keinen Umständen raus (IExplorer, MS Office)
- Rest gegen die Wand
Sowas fehlt irgendwie unter Linux. Ich setze mich doch nicht hin und gebe IP-Adressen ein. |
_________________ BenQ S72, Centrino Dothan 1,86 GHz, 512 MB Ram, ATI X600 128 MB Ram, 14'' WXGA (1280x768), AC'97 Audio Controller (ICH6 Family)
|
|
|
|
 |
|
Titel: RE: Re: Firewall
Verfasst am: 08.11.2006, 09:30 Uhr
|
|

Anmeldung: 05. Okt 2004
Beiträge: 2069
Wohnort: w3
|
|
Zitat:
Denn die applikationsbasierten FWs unter Windows (mein All-Time-Favorit Sygate) waren hervorragend einfach.
Deshalb sind sie ja auch so wirkungsvoll, und deshalb werden auf den meisten Webservern dieser Welt Windows + Application Based Firewalls erfolgreich und sicher eingesetzt. Server mit Linux sind nur sehr selten anzufinden, weil sie eben nicht sicher sind mit ihren handgefrickelten IP-Tables. Studien von Microsoft (und neuerdings auch Novell) beweisen das eindeutig.
Greetings,
Chris |
_________________ "An operating system must operate."
|
|
|
|
 |
|
Titel: Re: Firewall
Verfasst am: 08.11.2006, 09:30 Uhr
|
|

Anmeldung: 24. Aug 2006
Beiträge: 232
Wohnort: Berlin
|
|
Ja, mach Dich mal lustig über mich.
webcam,
Ich habe früher immer diese Seite hier benutzt:
http://www.security-check.ch/ |
_________________ BenQ S72, Centrino Dothan 1,86 GHz, 512 MB Ram, ATI X600 128 MB Ram, 14'' WXGA (1280x768), AC'97 Audio Controller (ICH6 Family)
|
|
|
|
 |
|
Titel: Re: Firewall
Verfasst am: 08.11.2006, 09:37 Uhr
|
|

Anmeldung: 24. Aug 2006
Beiträge: 232
Wohnort: Berlin
|
|
slam,
ich meine, was will er mit 'ner FW? Ich höre immer: Braucht man nicht, unter Linux ist per default nichts offen. Da seine Webcam eh über Port 80, 8080 laufen wird, kann er da nicht so raus? |
_________________ BenQ S72, Centrino Dothan 1,86 GHz, 512 MB Ram, ATI X600 128 MB Ram, 14'' WXGA (1280x768), AC'97 Audio Controller (ICH6 Family)
|
|
|
|
 |
|
Titel: Re: Firewall
Verfasst am: 08.11.2006, 10:28 Uhr
|
|

Anmeldung: 15. Sep 2006
Beiträge: 60
Wohnort: Schweiz ( Berneroberland )
|
|
Hallo,
ich bin immer noch nicht schlauer geworden. Habe mal den Check gemacht, aber für einen Laien verstehe ich gleich viel wie am Anfang. Stimmt nicht ganz, ich weis jetzt, das der Check bei mir auf dem System keine Firewall gefunden hat.
Full Scan
Schritt 5 von 5: Auswertung
Beim Full Scan wurden 9 offene Dienste gefunden.
Es wurde keine Firewall entdeckt.
Name Dienst Status
DNS 53 / UDP Offen
Bootstrap Protocol Server 67 / UDP Offen
HTTP
Web Server CT
WebDownloader
WAN Remote
Seeker
RTB 666
RingZero
Reverse WWW Tunnel Backdoor
Ramen
Noob
NCX
MTX
IISworm
Hooker
God Message
God Message 4 Creator
Executor
CGI Backdoor
Cafeini
Back Orifice 2000 Plug-Ins
Back End
AckCmd
711 trojan (Seven Eleven) 80 / TCP Offen
NetBIOS (Name Service)
Msinit 137 / UDP Offen
NetBIOS (Datagram Service) 138 / UDP Offen
isakmp 500 / UDP Offen
router routed -- RIP 520 / UDP Offen
SSDP 1900 / UDP Offen
SGI Pointblank game/demo
Ascend Tunnel Management Protocol 5150 / UDP Offen
Weitere durchgeführte Tests:
Ping Ihr System antwortet auf Ping Requests.
Das ist grundsätzlich nicht schlecht, aber es gab in der Vergangenheit auch schon Probleme damit (z.b. Ping Of Death, damit konnte ein System mit nur einem Ping Request zum Absturz gebracht werden).
Sie können die Sicherheit Ihres Systems verbessern indem Sie mit einer Firewall Ping (ICMP) Requests filtern.
OS Detection Die Wahrscheinlichkeit Ihr Betriebssystem richtig erkennen zu können liegt bei 25%
67%: NetBSD 1.6
67%: NetBSD 1.6.1
64%: OpenBSD 2.5
64%: NetBSD 1.5.3
64%: NetBSD 1.5.2
NetBIOS
(Windows Netzwerk) Es ist nicht möglich via NetBIOS auf Ihr System zuzugreifen, da NetBIOS nicht aktiviert oder gefiltert ist.
SNMP Es ist nicht möglich via SNMP auf Ihr System zuzugreifen, da SNMP nicht aktiviert oder gefiltert ist.
Passwort Check Telnet und/oder HTTP ist auf Ihrem System aktiviert, aber es ist nicht möglich auf Ihr System einzuloggen, da entweder kein häufig verwendetes resp. Standard-Passwort
Ich versuche nun mal eine Firewall zu installieren und dann mache ich den Test nochmals.
mfg
Webcam |
|
|
|
|
 |
|
Titel: Re: Firewall
Verfasst am: 08.11.2006, 10:40 Uhr
|
|
Team Member


Anmeldung: 06. Mai 2005
Beiträge: 3087
Wohnort: berlin
|
|
also, die firewall ist schon da, nur nicht aktiviert.
was du jetzt installst, ist nur ne gui für iptables, da die ohne gui bissel spröde sind.
greetz
devil |
_________________ <<We are Xorg - resistance is futile - you will be axximilated>>
Host/Kernel/OS "devilsbox" running[2.6.19-rc1-git5-kanotix-1KANOTIX-2006-01-RC4 ]
CPU Info AMD Athlon 64 3000+ clocked at [ 803.744 MHz ]
|
|
|
|
 |
|
Titel: Re: Firewall
Verfasst am: 08.11.2006, 10:52 Uhr
|
|

Anmeldung: 15. Sep 2006
Beiträge: 60
Wohnort: Schweiz ( Berneroberland )
|
|
Hallo devil,
das tönt doch schon besser, aber wie aktiviere ich jetzt diese Firewall?
Habe mir schnell Guarddog installiert, aber das ist mir momentan zu kompliziert. |
|
|
|
|
 |
|
Titel: Re: Firewall
Verfasst am: 08.11.2006, 10:54 Uhr
|
|
Team Member


Anmeldung: 06. Mai 2005
Beiträge: 3087
Wohnort: berlin
|
|
versuch mal firestarter, find ich einfacher.
wenn du das auch nicht verstehst, musst du dich einlesen.
greetz
devil |
_________________ <<We are Xorg - resistance is futile - you will be axximilated>>
Host/Kernel/OS "devilsbox" running[2.6.19-rc1-git5-kanotix-1KANOTIX-2006-01-RC4 ]
CPU Info AMD Athlon 64 3000+ clocked at [ 803.744 MHz ]
|
|
|
|
 |
|
Titel:
Verfasst am: 08.11.2006, 12:25 Uhr
|
|

Anmeldung: 24. Aug 2006
Beiträge: 232
Wohnort: Berlin
|
|
Hm, bei ihm sind aber schon ein paar Sachen offen. Bei mir ebenso (Port 111, RPC).
Wie macht man den Ports zu? Wüßte nicht, was ich mit RPC soll.
Ach so, Firestarter habe ich mal installiert. Firestarter stellt ja nur drei Fragen!? |
_________________ BenQ S72, Centrino Dothan 1,86 GHz, 512 MB Ram, ATI X600 128 MB Ram, 14'' WXGA (1280x768), AC'97 Audio Controller (ICH6 Family)
|
|
|
|
 |
|
Titel:
Verfasst am: 08.11.2006, 12:43 Uhr
|
|

Anmeldung: 15. Sep 2006
Beiträge: 60
Wohnort: Schweiz ( Berneroberland )
|
|
Hallo,
also jetzt habe ich den Test beim Compi von meiner Frau gemacht. Der hat eine Firewall und ein Virusscanner. Und das System ist Windows XP.
Full Scan
Schritt 5 von 5: Auswertung
Beim Full Scan wurden 9 offene Dienste gefunden.
Es wurde keine Firewall entdeckt.
Name Dienst Status
DNS 53 / UDP Offen
Bootstrap Protocol Server 67 / UDP Offen
HTTP
Web Server CT
WebDownloader
WAN Remote
Seeker
RTB 666
RingZero
Reverse WWW Tunnel Backdoor
Ramen
Noob
NCX
MTX
IISworm
Hooker
God Message
God Message 4 Creator
Executor
CGI Backdoor
Cafeini
Back Orifice 2000 Plug-Ins
Back End
AckCmd
711 trojan (Seven Eleven) 80 / TCP Offen
NetBIOS (Name Service)
Msinit 137 / UDP Offen
NetBIOS (Datagram Service) 138 / UDP Offen
isakmp 500 / UDP Offen
router routed -- RIP 520 / UDP Offen
SSDP 1900 / UDP Offen
SGI Pointblank game/demo
Ascend Tunnel Management Protocol 5150 / UDP Offen
Weitere durchgeführte Tests:
Ping Ihr System antwortet auf Ping Requests.
Das ist grundsätzlich nicht schlecht, aber es gab in der Vergangenheit auch schon Probleme damit (z.b. Ping Of Death, damit konnte ein System mit nur einem Ping Request zum Absturz gebracht werden).
Sie können die Sicherheit Ihres Systems verbessern indem Sie mit einer Firewall Ping (ICMP) Requests filtern.
OS Detection Die Wahrscheinlichkeit Ihr Betriebssystem richtig erkennen zu können liegt bei 25%
67%: NetBSD 1.6
67%: NetBSD 1.6.1
64%: OpenBSD 2.5
64%: NetBSD 1.5.3
64%: NetBSD 1.5.2
NetBIOS
(Windows Netzwerk) Es ist nicht möglich via NetBIOS auf Ihr System zuzugreifen, da NetBIOS nicht aktiviert oder gefiltert ist.
SNMP Es ist nicht möglich via SNMP auf Ihr System zuzugreifen, da SNMP nicht aktiviert oder gefiltert ist.
Passwort Check Telnet und/oder HTTP ist auf Ihrem System aktiviert, aber es ist nicht möglich auf Ihr System einzuloggen, da entweder kein häufig verwendetes resp. Standard-Passwort verwendet wird oder beim getesten System handelt es sich nicht um einen ZyXEL Router.
Also sieht ja fast gleich aus wie bei Linux.
Jetzt frage ich mich aber ob dieser Test funktioniert.
mfg Webcam |
|
|
|
|
 |
|
Titel:
Verfasst am: 08.11.2006, 12:53 Uhr
|
|
Anmeldung: 29. Apr 2004
Beiträge: 211
|
|
bei mir mit firewall sind nur diese aktiviert / offen:
RPC 111 / UDP Offen
MS RPC 135 / UDP Offen
NetBIOS (Name Service) 137 / UDP Offen
NetBIOS (Datagram Service) 138 / UDP Offen
NetBIOS (Session Service) 139 / UDP Offen
SNMP 161 / UDP Offenen
alles andere ist deaktiviert bzw. geschlossen. sieht schon mal besser aus als bei dir.  |
|
|
|
|
 |
|
Titel:
Verfasst am: 08.11.2006, 13:26 Uhr
|
|

Anmeldung: 05. Apr 2005
Beiträge: 499
Wohnort: Bielefeld <:-P
|
|
Mein Ergebnis:
Code:
Full Scan
Schritt 5 von 5: Auswertung
Beim Full Scan wurden 0 offene Dienste gefunden.
Das ist gut, denn dies bedeutet, dass ein potenzieller Angreifer bei einem
Angriffsversuch über die gängisten Eintrittsmöglichkeiten scheitern würde.
Es wurde eine Firewall entdeckt.
Weitere durchgeführte Tests:
Ping Sehr gut, Ihr System antwortet nicht auf Ping Requests
OS Detection Ihr Betriebssystem konnte nicht erkannt werden.
NetBIOS
(Windows Netzwerk) Es ist nicht möglich via NetBIOS auf Ihr System
zuzugreifen, da NetBIOS nicht aktiviert oder gefiltert ist.
SNMP Es ist nicht möglich via SNMP auf Ihr System zuzugreifen,
da SNMP nicht aktiviert oder gefiltert ist.
Passwort Check Es ist nicht möglich via Telnet oder HTTP auf Ihren
Router zuzugreifen, da weder Telnet noch HTTP erreichbar ist.
also total Dichtgezimmert (Bei Dingen die ungefragt von aussen Verbindungen aufbauen wollen).
Setup 'normales' DSL-Modem (no Router) & eine damals von Webmin erstellte iptables-Konfig (später händisch etwas erweitert): siehe hier.
mfg. Hack-o-Master |
_________________ sidux2007-02 64Bit, Kernel 2.6.23rc..(Crypto-root), X.org 7.3, KDE 3.5.7
http://bernd-das-brot.de.be | Gästebuch , certified B.O.F.H.
|
|
|
|
 |
|
Titel:
Verfasst am: 08.11.2006, 13:35 Uhr
|
|

Anmeldung: 24. Aug 2006
Beiträge: 232
Wohnort: Berlin
|
|
Und wie mache ich nun etwa den RPC-Port dicht? Unter /etc/init.d/ finde ich keinen Dienst, den ich stoppen könnte. |
_________________ BenQ S72, Centrino Dothan 1,86 GHz, 512 MB Ram, ATI X600 128 MB Ram, 14'' WXGA (1280x768), AC'97 Audio Controller (ICH6 Family)
|
|
|
|
 |
|
Titel:
Verfasst am: 08.11.2006, 13:50 Uhr
|
|

Anmeldung: 05. Apr 2005
Beiträge: 499
Wohnort: Bielefeld <:-P
|
|
Nehme mal an das Firestarter auch 'nur' diverse IPtables-Rules setzt wie sehen die denn bei dir aus ?
Code:
iptables -L
(als root) Hier sieht die INPUT Chain so aus
Code:
root@Jacobsen:/home/jacobsen# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere tcp dpt:64662
ACCEPT udp -- anywhere anywhere udp dpt:64665
ACCEPT udp -- anywhere anywhere udp dpt:64672
ACCEPT tcp -- anywhere anywhere tcp dpt:6881
ACCEPT udp -- anywhere anywhere udp dpt:4444
ACCEPT tcp -- anywhere anywhere tcp flags:ACK/ACK
ACCEPT 0 -- anywhere anywhere state ESTABLISHED
ACCEPT 0 -- anywhere anywhere state RELATED
ACCEPT udp -- anywhere anywhere udp spt:domain dpts:1024:65535
ACCEPT icmp -- anywhere anywhere icmp echo-reply
ACCEPT icmp -- anywhere anywhere icmp destination-unreachable
ACCEPT icmp -- anywhere anywhere icmp source-quench
ACCEPT icmp -- anywhere anywhere icmp time-exceeded
ACCEPT icmp -- anywhere anywhere icmp parameter-problem
Der 'Trick' meiner (manuellen) Iptables - Konfig ist alles was reinkommt Standardmässig zu DROPpen (verwerfen) ausser es ist eine von innen initierte Anfrage (iptables-Rules mit tcp flags:ACK/ACK, state ESTABLISHED, state RELATED) bzw. ICMP-Statusmeldung
mfg. Hack-o-Master |
_________________ sidux2007-02 64Bit, Kernel 2.6.23rc..(Crypto-root), X.org 7.3, KDE 3.5.7
http://bernd-das-brot.de.be | Gästebuch , certified B.O.F.H.
|
|
|
|
 |
|
Titel:
Verfasst am: 08.11.2006, 14:05 Uhr
|
|

Anmeldung: 24. Aug 2006
Beiträge: 232
Wohnort: Berlin
|
|
Da steht gar nichts!?!
Code:
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
|
_________________ BenQ S72, Centrino Dothan 1,86 GHz, 512 MB Ram, ATI X600 128 MB Ram, 14'' WXGA (1280x768), AC'97 Audio Controller (ICH6 Family)
|
|
|
|
 |
|
Titel:
Verfasst am: 08.11.2006, 15:36 Uhr
|
|

Anmeldung: 15. Sep 2006
Beiträge: 60
Wohnort: Schweiz ( Berneroberland )
|
|
Hallo,
bei mir sieht es aus wie ein Schweizerkäse.
root@Brienz:/home/webcam# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- 192.168.1.1 anywhere tcp flags:!FIN,SYN,RST,ACK/SYN
ACCEPT udp -- 192.168.1.1 anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT icmp -- anywhere anywhere limit: avg 10/sec burst 5
DROP 0 -- anywhere 255.255.255.255
DROP 0 -- anywhere 255.255.255.255
DROP 0 -- BASE-ADDRESS.MCAST.NET/8 anywhere
DROP 0 -- anywhere BASE-ADDRESS.MCAST.NET/8
DROP 0 -- 255.255.255.255 anywhere
DROP 0 -- anywhere 0.0.0.0
DROP 0 -- anywhere anywhere state INVALID
LSI 0 -f anywhere anywhere limit: avg 10/min burst 5
INBOUND 0 -- anywhere anywhere
LOG_FILTER 0 -- anywhere anywhere
LOG 0 -- anywhere anywhere LOG level info prefix `Unknown Input' |
|
|
|
|
 |
|
Titel:
Verfasst am: 08.11.2006, 16:22 Uhr
|
|

Anmeldung: 05. Jul 2006
Beiträge: 127
|
|
|
|
 |
|
Titel:
Verfasst am: 08.11.2006, 17:25 Uhr
|
|
Anmeldung: 18. Dez 2003
Beiträge: 561
Wohnort: Schleswig Holstein
|
|
Hier eine kleine Anekdote zur Glaubwürdigkeit solcher Security-Tests; Fullscan aus einem Win98 SE ohne Desktopfirewall, lediglich eine AVM! Fritzcard als DSL-Modem:
Zitat:
Full Scan
Schritt 5 von 5: Auswertung
Beim Full Scan wurden 0 offene Dienste gefunden.
Das ist gut, denn dies bedeutet, dass ein potenzieller Angreifer bei einem
Angriffsversuch über die gängisten Eintrittsmöglichkeiten scheitern würde.
Es wurde eine Firewall entdeckt.
Weitere durchgeführte Tests:
Ping: Ihr System antwortet auf Ping Requests.
Das ist grundsätzlich nicht schlecht, aber es gab in der Vergangenheit auch schon Probleme damit (z.b. Ping Of Death, damit konnte ein System mit nur einem Ping Request zum Absturz gebracht werden).
Sie können die Sicherheit Ihres Systems verbessern indem Sie mit einer Firewall Ping (ICMP) Requests filtern.
OS Detection: Die Wahrscheinlichkeit Ihr Betriebssystem richtig erkennen zu können liegt bei 25%
50%: OpenBSD 3.0
50%: OpenBSD 3.1
50%: OpenBSD 3.3
50%: OpenBSD 3.2
50%: Foundry Networks Device (Big/Net/Fast Iron) Software Version 07.5.04T53
NetBIOS
(Windows Netzwerk): Es ist nicht möglich via NetBIOS auf Ihr System zuzugreifen, da NetBIOS nicht aktiviert oder gefiltert ist.
SNMP: Es ist nicht möglich via SNMP auf Ihr System zuzugreifen, da SNMP nicht aktiviert oder gefiltert ist.
Passwort Check: Es ist nicht möglich via Telnet oder HTTP auf Ihren Router zuzugreifen, da weder Telnet noch HTTP erreichbar ist.
Hm - ist mein 98SE nun so sicher, weil es keine Dienste anbietet ? Und habe ich es so verbogen, daß man es von aussen als OpenBSD identifizieren muß ?
Weder noch. Vom brüchigen IP/TCP Stack dieses Systems steht da nix in der Analyse
Also, ich würde nicht allzuviel auf solche Auswertungen geben. Die nach aussen angebotenen Dienste sollte man kontrollieren und konfigurieren (abstellen, was nicht benötigt wird = Port dicht) - und das sollte dann reichen.
Hier gibts ein paar Infos zur Dienstekonfiguration unter Linux, die ich ganz hilfreich finde:
http://rootwiki.unixfreunde.de/index.ph ... aktivieren
Und meine Kanotixe laufen auch ohne DTFW, ich schicke aber nach der Installation immer Kanos`s script "./remove-servers.sh" drüber und deinstalliere portmap. Brauche ich bei Einzelplatzrechnern nicht. Bis jetzt keine (sichtbaren) Probleme.
Nachtrag: zur Vollständigkeit nun auch noch mal der Fullscan aus meinem KANOTIX 2005-04 mit 2.6.16.20-slh-up-1 i686, wie gesagt, ohne Firewall:
Zitat:
Beim Full Scan wurden 0 offene Dienste gefunden.
Das ist gut, denn dies bedeutet, dass ein potenzieller Angreifer bei einem Angriffsversuch über die gängisten Eintrittsmöglichkeiten scheitern würde.
Es wurde keine Firewall entdeckt.
Weitere durchgeführte Tests:
Ping Ihr System antwortet auf Ping Requests.
Das ist grundsätzlich nicht schlecht, aber es gab in der Vergangenheit auch schon Probleme damit (z.b. Ping Of Death, damit konnte ein System mit nur einem Ping Request zum Absturz gebracht werden).
Sie können die Sicherheit Ihres Systems verbessern indem Sie mit einer Firewall Ping (ICMP) Requests filtern.
OS Detection Die Wahrscheinlichkeit Ihr Betriebssystem richtig erkennen zu können liegt bei 25%
67%: Linux Kernel 2.4.21
67%: Linux Kernel 2.0.30
67%: Linux Kernel 2.0.34
67%: Linux Kernel 2.0.36
67%: Linux Kernel 2.4.20
NetBIOS
(Windows Netzwerk) Es ist nicht möglich via NetBIOS auf Ihr System zuzugreifen, da NetBIOS nicht aktiviert oder gefiltert ist.
SNMP Es ist nicht möglich via SNMP auf Ihr System zuzugreifen, da SNMP nicht aktiviert oder gefiltert ist.
Passwort Check Es ist nicht möglich via Telnet oder HTTP auf Ihren Router zuzugreifen, da weder Telnet noch HTTP erreichbar ist.
|
|
|
|
|
 |
|
Titel:
Verfasst am: 09.11.2006, 15:58 Uhr
|
|

Anmeldung: 15. Sep 2006
Beiträge: 60
Wohnort: Schweiz ( Berneroberland )
|
|
Hallo p500xl ,
ein guter Link ist das. Bin gerade am lesen und ausprobieren.
Mal schauen was dann rauskommt.
So wie ich es jetzt herausgefunden habe, ist mein Compi mit Kanotix für Normalbenutzer wie ich einer bin relativ Dicht. Habe mit diversen Scanner mal geschaut, aber keiner hat da etwas
schlimmes gefunden.
mfg
Webcam |
|
|
|
|
 |
|