ubuntuusers.de

Personal Firewalls

Status: Ungelöst | Ubuntu-Version: Nicht spezifiziert
Antworten |
Dieses Thema ist die Diskussion des Artikels Personal_Firewalls.

Dakuan

Avatar von Dakuan

Anmeldungsdatum:
2. November 2004

Beiträge: 6467

Wohnort: Hamburg

...Nein, im ernst, mir ist leider nicht klar, was ich da wo einstellen muß. Ich hane zwar schon ein wenig herumgesucht, aber nicht so richtig was gefunden.

Ich sagte ja bereits, das du dir da ganz schön etwas vorgenommen hast. Das ist eben so mit diesen Expertentools, die gibt es meist nur in englischer Sprachversion.
Aber zum Schnellstart:
* Starte "ethereal as root" und gebe dann dein Benuzerkennwort ein (du bekommst sonst keinen Zugriff auf die Netzwerkkarte.
* Klicke auf den linken oberen Button "Start a new live capture". Ein neues Fenster öffnet sich.
* Ganz oben bei "Interface" sollte eth0 (das verwendete Netzwerkinterface) stehen. Wenn du mit analogmodem arbeitest solltes du evtl. noch rechts unten bei "Name resolution" die Häckchen rausnehmen, damit ethereal selbst keine DNS abfragen macht.
* Dann einfach mit OK starten. (ein neues Fenster geht auf)
* Wenn du meinst, das genug passiert ist (warte nicht zu lange!) drückst du auf "Stop" und schaust dir einfach mal den ganzen Müll an.

Auch wenn du genausowenig wie ich weisst, ist da ganze doch sehr aufschluß- und lehrreich, durch die Kommentare die ethereal dir gibt. Klicke einfach mal in den verschiedenen Fenstern auf Zeilen, die dir interessant vorkommen.
Wenn man das alles genau untersuchen will, kann das Stunden oder Tage dauern.
Viel Erfolg (den Spaß habe ich mir jetzt verkniffen..)

Dakuan

inde

Avatar von inde

Anmeldungsdatum:
1. April 2005

Beiträge: 339

Wohnort: Sindelfingen

Hmm... Nochmal zu der Firewall. So genau kenn ich mich mit diesem Netzwerkverkehr auch nicht aus, deshalb denk ich mir jetzt einfach mal was aus. Sagt mir wenn es so nicht sein kann.

Angenommen ich hab ssh am laufen. ssh lauscht an Port 22. Der Firewall sage ich, es soll nur Pakete mit TCP/IP Protokoll da durchlassen. Weil ssh nur TCP/IP Pakete versteht. (angenommen) Die Firewall ist also ein Türsteher, der Ausweise kontrolliert.
Wenn jetzt ein böser Hacker aber UDP Pakete dorthin sendet und ich keine Firewall habe, kann er dann irgendwie Zugang zu meinem Rechner bekommen?

Ist es im Windows nicht auch so, dass (fast) nur Ports offen sind, die verwendet werden? Angenommen ich hab ein frisch installiertes Win XP ohne Service Packs. Wenn ich diesen Remote Control Dingens Dienst von Windows, der glaub ich Port 139 hat, nun brauche, könnte ich mich dann mit einer Firewall vor dem berühmten Blaster Worm schützen? Oder wäre das aussichtslos solange wie der Port offen ist? Wenn ja, ist eine Firewall für ubuntu auch sinnvoll. Wenn nein, dann nützt sie mir in Ubuntu nichts. Weil dann müssten sich die Programme sowieso vor bösen Hackern selber schützen...

Oder wie?

haraldkl

Avatar von haraldkl

Anmeldungsdatum:
21. Juli 2005

Beiträge: 1903

Wohnort: Würselen

inde hat geschrieben:

Wenn jetzt ein böser Hacker aber UDP Pakete dorthin sendet und ich keine Firewall habe, kann er dann irgendwie Zugang zu meinem Rechner bekommen?

Theoretisch...
Auf Ubuntu läuft standardmäßig jedoch kein OpenSSH Server, das Problem besteht erst, wenn man einen solchen installiert.

inde hat geschrieben:

Wenn ich diesen Remote Control Dingens Dienst von Windows, der glaub ich Port 139 hat, nun brauche, könnte ich mich dann mit einer Firewall vor dem berühmten Blaster Worm schützen? Oder wäre das aussichtslos solange wie der Port offen ist? Wenn ja, ist eine Firewall für ubuntu auch sinnvoll. Wenn nein, dann nützt sie mir in Ubuntu nichts. Weil dann müssten sich die Programme sowieso vor bösen Hackern selber schützen...

Also wenn man die Remote Control benötigt sieht man ziemlich alt aus...
Eine Firewall kann da nur sehr eingeschränkt helfen.

Und ja die Serverdienste müssen selber sehen, dass sie sicher sind.
Eine Firewall auf Paket-Basis ist denke ich vor allem sinnvoll um ein Netz von Rechnern vor dem Internet zu schützen.
Ich verwende Beispielsweise eine OpenBSD Kiste um mein Netz zu Hause vor dem Bösen Internet 😉 zu schützen. Insbesondere sinnvoll wenn da Windows Kisten rumstehen, von denen will man ja auch nicht, dass die irgendwohin "telefonieren", nicht wahr?

Dakuan

Avatar von Dakuan

Anmeldungsdatum:
2. November 2004

Beiträge: 6467

Wohnort: Hamburg

Ist es im Windows nicht auch so, dass (fast) nur Ports offen sind, die verwendet werden? Angenommen ich hab ein frisch installiertes Win XP ohne Service Packs. Wenn ich diesen Remote Control Dingens Dienst von Windows, der glaub ich Port 139 hat, nun brauche, könnte ich mich dann mit einer Firewall vor dem berühmten Blaster Worm schützen?

Bei Win98 mach mal in einer Konsole "netstat -a", dann siehst du was da alles listening ist. Ich denke das der Befehl bei WinXP auch so geht.

Laut c't hat seinerzeit sogar eine simple Desktop Firewall vor dem Blaster Worm geschützt und dass obwohl viele Fachleute immer wieder sagen, dass diese unnütz sind. (Es braucht ca. 10 Zeilen Visual Basic Code um eine Desktop Firewall abzuschalten.)

Dakuan

JuergenF

Anmeldungsdatum:
22. Oktober 2004

Beiträge: 2009

Wohnort: FFM

Diese 'Desktop Firewalls' funktionieren mehr oder weniger doch so, dass sie eine Liste der Programme verwalten, die eine Verbindung nach aussen initiieren dürfen, oder?

Das braucht man unter Linux ja nicht, da alle Programme aus 'trusted' Repositories kommen und/oder im Quellcode vorliegen.
Irgendeinem fallen da schon mal nicht gewollte Subroutinen auf.

Ich möchte aber gar nicht wissen, was passiert, wenn irgendwelchen Neulingen mal so ein Repository wie 'UbuntuWarez.org' angeworben wird - 'Installiert garantiert nur in Ihr $HOME, keine Gefahr fürs System'... 😉
Naja, lohnt bestimmt (noch?) nicht.

user_unknown

Avatar von user_unknown

Anmeldungsdatum:
10. August 2005

Beiträge: 17596

Wohnort: Berlin

inde hat geschrieben:

Hmm... Nochmal zu der Firewall. So genau kenn ich mich mit diesem Netzwerkverkehr auch nicht aus, deshalb denk ich mir jetzt einfach mal was aus. Sagt mir wenn es so nicht sein kann.

Angenommen ich hab ssh am laufen. ssh lauscht an Port 22. Der Firewall sage ich, es soll nur Pakete mit TCP/IP Protokoll da durchlassen. Weil ssh nur TCP/IP Pakete versteht. (angenommen) Die Firewall ist also ein Türsteher, der Ausweise kontrolliert.
Wenn jetzt ein böser Hacker aber UDP Pakete dorthin sendet und ich keine Firewall habe, kann er dann irgendwie Zugang zu meinem Rechner bekommen?

Nein.
Wenn ein Programm den TCP/IP-Port 22 öffnet, dann ist kein UDP-Port offen, das regelt schon die Netzwerkkarte selbst.

Ein Port ist auch nichts physikalisches, sondern es ist lediglich eine Nummer, mit der sich an der Karte registriert wird.

Zu Firewalls muß man auch sagen, daß sie populär wurden mit XP, weil man sonst schnell die ganzen Würmer auf der Kiste hatte, und sie anders nicht zu schützen ist.
Jedenfalls ist mir keine Methode bekannt, Ich habe mal bei einem Bekannten, der Windows einsetzt, geglaubt, man könne doch auch mit Bordmitteln die Ports zumachen, da ja in den Tiefen des Netzwerkdialogs die Option besteht, Ports zu schließen.
Nun - die Ports geschlossen, Internetverbindung hergestellt - und zack - waren die Ports offen.
Das war eine frische Windowsinstallation (ohne SP2) und das hieß, daß eine Stunde Installation umsonst war, denn 'alle Würmer sind schon da'.

Auch benutzt Windows die Ports teilweise für interne Tasks, so daß manche offen sein müssen, (RPC?) damit es überhaupt funktioniert.
Die Sicherheitsupdates beispielsweise werden m.W. über solch eine Technik durchgeführt.

Aber zurück zum Firewall-Hype: Die Leute die eine Firewall hatten standen plötzlich als Experten da, die gebraucht werden, und so haben sie ihr Zeuch eifrig unters Volk gebracht, und nicht etwa erklärt, welche Alternativen es gibt, die ohne Firewall auskommen.

Und da es unter Linux traditionell Firewalls gibt, hat man hier auch eher Leute gefunden, die mit ihrem Expertenwissen auftrumpfen wollten, und 'me too' gerufen haben.

@xecto:

Genau das ist der Fall den ich meine... Nemmen wir mal an Samba (was wahrscheilnich fast jeder installiert hat)

Ach Du liebe Zeit - wieso das denn?
Jeder, der nur einen Rechner betreibt, wird es eher nicht installiert haben.
Dann doch eher den Druckserver cupsd (Port 631):

PORT    STATE SERVICE
538/tcp open  gdomap
631/tcp open  ipp

Nmap run completed -- 1 IP address (1 host up) scanned in 0.252 seconds


Hier sieht man übrigens wieder, daß eben 631:tcp und nicht 631:udp offen ist.
Nun ja - nicht ganz, dazu muß man als root fragen:

nmap -sU localhost


Und diesen gdomap habe ich nicht explizit installiert.
Ist das ein Bestandteil auf automount, oder hotplug?

Distributet objects in the network - klingt interessant und gefährlich. Kann ich den bedenkenlos ausschalten?

Zur Frage der Softwarefirewall, die zusätzliche Gefahr durch zusätzliche Komplexität bringt:
Da ist sicher etwas wahres dran, aber ein billiges Fahrradschloß ist besser als gar keins in den meisten Fällen.
Und wenn man unter Windows ohne Firewall sicher Würmer einfängt, dann ist es besser eine Softwarefirewall einzusetzen, von der nicht bekannt wäre, daß sie auf einem frisch installierten System ohne weiteres versagt.

Besser ist es natürlich, Ports gar nicht erst zu öffnen, die man nicht braucht. und wenn die Applikation wie cups oder ssh selbst die Möglichkeit bietet, festzulegen, wie auf wen reagiert werden soll, denn immerhin kann auf der spezialisierten Ebene einer Anwendung viel eher und leichter gesagt werden, was wer darf.
In größeren Netzen kann dagegen die zentrale Konfiguration ein entscheidender Vorteil sein.

@Cmdr. Vitok
Ich bin kein Firewall-Experte, aber Du solltest mal versuchen eine Firewall mit iptables aufzusetzen, um zu wissen, was Du nicht weißt.

Aber eine Firewall macht ja nichts anderes: Sie verbirgt den Eigenen rechner vor dem Internet. Das heißt, alle (bis auf jene, die evtl. freigegeben sind) Ports werden verborgen, so das es bei einem Portscan keine Antwot gibt.

Ob die Firewall überhaupt etwas verbirgt hängt von ihren Einstellungen ab.
Dann kann man im wesentlichen Datenverkehr weiterleiten, durchlassen, abweisen oder verwerfen.

Leitest Du beispielsweise mit der Firewall Pakete für Port 631 weiter, aber es läuft kein Cups-Server (und auch sonst kein Programm, das sich den Port gekapert hat), dann - ja dann passiert auch nichts.
Läuft kein Server der an dem Port lauscht, dann gibt es auch nichts zu verbergen.

Zu Beginn des Threads fragte jemand, ob nicht Port 80 immer offen sei. (hier im Antwortmodus kann ich nicht blättern wer).
Dazu ist zu sagen: So lange man keinen Webserver betreibt nicht.
Die Kommunikation erfolgt nicht symetrisch von Port 80 zu Port 80.
Sondern wenn Du eine Webadresse eingegeben hast, und <Enter> drückst, dann wird eine Anfrage an www.ubuntuusers.de (z.B.) an Port 80 geschickt, aber Dein Rechner sucht sich einen freien Port im Bereich der hohen Nummern (sagen wir: 63100), und schickt diese Nummer mit, so daß ubuntuusers.de weiß, daß er dorthin antworten soll.
Würde genau zu dem Zeitpunkt 'lustige-hacker.biz' Dir ein Paket an 63100 senden, so würde die Netzwerkkarte doch bemerken, daß der Sender nicht derjenige ist, der gefragt wurde, und das Paket verwerfen.
Stattdessen käme die Antwort von ubuntuusers.de durch, und zwar mit einem neuen Port, der ab sofort genutzt werden soll, und auch aus dem hohen, unreservierten Bereich an Ports kommt, so daß auf Port 80 immer nur auf neue Anfragen gelauscht werden muß.

Beim Aufsetzen von iptables als Firewall wird in der Regel gesagt, daß Antworten einer bestehenden Verbindung (established) durchgelassen werden.

Ich hoffe ich habe anderthalb Unklarheiten beseitigt, und allenfalls sieben neue geschaffen...

xecto Team-Icon

Anmeldungsdatum:
1. März 2005

Beiträge: 1349

Wohnort: Österreich, Baden

Also im großen und ganzen würde ich eine Firewall empfehlen, ob diese durch ein FrontEnd oder durch Textdatein editiert wird kann man sich aussuchen 😉
lg xecto

Dakuan

Avatar von Dakuan

Anmeldungsdatum:
2. November 2004

Beiträge: 6467

Wohnort: Hamburg

Diese 'Desktop Firewalls' funktionieren mehr oder weniger doch so, dass sie eine Liste der Programme verwalten, die eine Verbindung nach aussen initiieren dürfen, oder?

Ja, das machen sie auch. Und genau das ist der Grund warum ich sowas immer noch auf meiner Win98 Kiste habe, obwohl diese hinter einem Hardwarerouter sitzt. Man kann damit nämlich einen großen Teil der lästigen "Home Calls" entdecken bzw. verhindern z.B. bei AcrobatReader und bei Programmen wo sich die "Auto Update" Funktion nicht ganz abschalten läßt oder bei Treibern die Tintenverbrauchsstatistiken an den Hersteller (HP) übermittelt.

Ich fürchte das wir sowas für Linux auch irgendwann brauchen könnten, fals die Industrie die Pinguine als Kunden entdeckt.

Dakuan

tcs

Avatar von tcs

Anmeldungsdatum:
14. November 2004

Beiträge: 341

Wohnort: 127.0.0.1

Also...

Sobald ein Dienst unter Linux läuft der Netzwerkfähigkeiten mitbringt lauscht er auf der konfigurierten Adresse (also 192.168.0.1 oder 127.0.0.1 oder was auch immer).
Eine Firewall muß diesen Port öffnen damit der Dienst angesprochen werden kann.
Für diesen Dienst tut die Firewall also eigentlich nichts.
Nicht installierte Dienste öffnen keine Ports.

Ob nun einer meinen Apache mit oder ohne iptables die Port 80 durchlassen gehackt wird ist mir extrem wurscht.

Unter Windows hängt sich die ganze Sache daran auf daß die User wie irre auf allen möglichen Dateien herumklicksten, den Virenscanner aus Bequemlichkeit nicht täglich updaten oder ganz deaktivieren (Performance) und/oder als Administrator (root) angemeldet sind und sämtliche Anwendungen mit diesen Berechtigungen starten.

Firewalls sind entweder klein und stehen unter dem Tisch oder 19" breit und sind in den Pizzaschrank geschraubt. Ist der Traffic am NIC ist's zu spät.

Cheers

tcs

xecto Team-Icon

Anmeldungsdatum:
1. März 2005

Beiträge: 1349

Wohnort: Österreich, Baden

tcs hat geschrieben:

Also...
Ob nun einer meinen Apache mit oder ohne iptables die Port 80 durchlassen gehackt wird ist mir extrem wurscht.

Firewalls sind entweder klein und stehen unter dem Tisch oder 19" breit und sind in den Pizzaschrank geschraubt. Ist der Traffic am NIC ist's zu spät.

1) ich verstehe dein Satz nicht (der mit apache)... 😉
2)Bin mit dir nicht einverstanden:
Ist überhaupt nicht zuspät wenn der Trafik bei deiner NIC ist. Man kann beim Client/Server noch die IPTables so kofigurieren dass man nur i-net surfen und ftp verwenden kann..
Besonders für HomeUser die nicht von ProfiHackern angegriffen werden sondern von Scriptkiddies sind die IPTables (wenn halbwegs gut konfiguriert) ein nicht passierbares Hinternis. Da Ubuntu besonders bei Desktops eingesetzt werden, ist es wichtig eine Firewall eingeschalten zu haben!
lg xecto

droebbel Team-Icon

Anmeldungsdatum:
19. Oktober 2004

Beiträge: 5388

Nein xecto, eben nicht. Gerade auf einem normalen Desktop ist iptables nicht nötig. Eine Firewall brauchst Du nur, wenn Du
1. Serverdienste installiert hast
und diese
2. nur im internen Netz anbieten willst, aber nicht im Internet.

Das ist dann aber kein normaler Desktop mehr, und in einem solchen Fall empfiehlt sich wirklich eine externe Firewall.

Iptables kann man überwinden, wenn es darin einen Fehler gibt. Keine Iptables können auch keinen Fehler haben.

xecto Team-Icon

Anmeldungsdatum:
1. März 2005

Beiträge: 1349

Wohnort: Österreich, Baden

droebbel hat geschrieben:

Nein xecto, eben nicht. Gerade auf einem normalen Desktop ist iptables nicht nötig. Eine Firewall brauchst Du nur, wenn Du
1. Serverdienste installiert hast
und diese
2. nur im internen Netz anbieten willst, aber nicht im Internet.

Das ist dann aber kein normaler Desktop mehr, und in einem solchen Fall empfiehlt sich wirklich eine externe Firewall.

Iptables kann man überwinden, wenn es darin einen Fehler gibt. Keine Iptables können auch keinen Fehler haben.

Ist der SambaDienst ein dienst der auf einem bestimmten Port hört?

Sichelich empliehlt sich eine externe Firewall (um von außen zu schützen) doch die meisten Angriffe kommen in Netzwerken nicht von außen sondern von ihnen...
lg xecto

haraldkl

Avatar von haraldkl

Anmeldungsdatum:
21. Juli 2005

Beiträge: 1903

Wohnort: Würselen

Also wenn man einen Samba-Server hat sollte man den meiner Meinung nach auf jedenfall durch eine Firewall gegen das Internet absichern. Allerdings muss die Firewall ja nicht auf dem selben Rechner laufen, wie Samba...
Wenn ich das aber richtig mitbekommen habe wird unter Ubuntu standardmässig kein Samba-Server installiert (nur die Client Seite) auch kein OpenSSH oder sonstige Server Dienste.

Wenn man nur einen einzelnen Rechner hat, braucht man das ja eh nicht. Außer man will die Dienste über das Internet nutzen, und da kann einem eine Paketbasierte Firewall dann sowieso nimmer helfen.
Wenn man den Servern selbst kein Vertrauen schenkt, kann man sie in ein chroot jail stecken, oder einen Proxy verwenden, auf der Anwendungsebene gibts jede Menge Tricksereien und Möglichkeiten. Zum Beispiel SSH-Tunnels, VPN und ähnliches.

Paketfilter sind da aber ungeeignet, da sie ja nur die Pakete untersuchen können. 😲
Gegen einige Formen des Angriffs kann ein Paketfilter immer noch schützen, da er falsch geformte Pakete ausfiltern kann, aber mit dem Inhalt des Paketes selbst kann er recht wenig anfangen.

Also ob man einen Paketfilter braucht oder nicht hängt mit Sicherheit von der Situation ab. Ein einzeln stehender Rechner, braucht ihn wohl eher nicht.

Soll der gleiche Rechner aber auch noch für ein lokales Netz den Internetzugang zur Verfügung stellen, würde ich eher nicht drauf verzichten. In dem Fall stellt der Paketfilter dann auch einen effektiven Schutz der eventuell vorhandenen Windows :twisted: PCs dar.

droebbel Team-Icon

Anmeldungsdatum:
19. Oktober 2004

Beiträge: 5388

xecto hat geschrieben:

Ist der SambaDienst ein dienst der auf einem bestimmten Port hört?

Meine Kenntnisse bzgl. Samba sind = 0. Ich hab kein Windows. Nirgends. Aber ein Samba-Server ist keinesfalls Teil eines Standard-Desktops. Schon gar nicht bei Normalusern.

xecto hat geschrieben:

Sichelich empliehlt sich eine externe Firewall (um von außen zu schützen) doch die meisten Angriffe kommen in Netzwerken nicht von außen sondern von ihnen...

Jetzt müsstest Du mir noch erklären, inwiefern eine (interne oder wie auch immer geartete) Firewall dagegen hilft.

flashbeast

Avatar von flashbeast

Anmeldungsdatum:
7. Februar 2005

Beiträge: 412

Wohnort: Neuss

ich versteh das nicht ganz richtig:
also ein pc ohne firewall hat nur ports offen, die er braucht. ob diese angegriffen werden können hängt von der sicherheit der damit verbundenen programme/server zusammen.
was genau macht dann eine firewall? sie blockt alles, öffnet dann die ports für die dienste an. wenn sie den inhalt nicht "bearbeitet" weiß sie ja nicht was gut und böse ist. aber damit wären wir doch beim gleichen schema, oder?

ergo macht eine firewall nur sinn, wenn man ports nicht schließen kann (z.b. bei windows) und diese dann damit zwangsverschließt. was hat das ganze dann unter linux zu suchen?

tschuldigung falls ich nerve 😳