Hallo,
wie muss man sich eine Firewall vorstellen bzw. was macht eine Firewall? Wie kann sie andere User abhalten, auf den PC zu gehn und wie ist es überhaupt möglich, auf einen PC eines anderen zu gehen?
mfg:smile:
rené
Hallo,
wie muss man sich eine Firewall vorstellen bzw. was macht eine Firewall? Wie kann sie andere User abhalten, auf den PC zu gehn und wie ist es überhaupt möglich, auf einen PC eines anderen zu gehen?
mfg:smile:
rené
Hallo Chatairliner.
Diese Frage gehört ins IT-Sicherheit Board. Aber http://de.wikipedia.org/wiki/Firewall ist ein Anfang. Übrigens nennt man diese Dinger auch Paketfilter, um genauer zu sein.
mfg.
Diese Frage gehört ins IT-Sicherheit Board. Aber
http://de.wikipedia.org/wiki/Firewall ist ein Anfang. Übrigens
nennt man diese Dinger auch Paketfilter, um genauer zu sein.
Nein, ein Paketfilter ist Teil einer Firewall, aber stellt selbst keine Firewall da. Eine Firewall ist ein komplette Komponente in einem Netzwerk, inkl dazugehöriger Hardware.
Ein Schuh wird genau andersherum daraus: Das was landläufig so als Firewall bezeichnet wird ist in aller Regel nur ein Paketfilter. Beispiele sind z.B. die „Windows-Firewall“ bei Microsofts Betriebssystemen oder IPTables/Netfilter bei Linux. Genauso stellen auch alle „Personal Firewalls“ zum Großteil lediglich einen Paketfilter dar.
wie muss man sich eine Firewall vorstellen bzw. was macht eine
Firewall?
Eine Firewall ist eine Netzwerk-Komponente. Vorstellen kannst du dir darunter einen Computer, der an der Schnittstelle verschiedener Netzwerke sitzt. Er besitzt dafür zu jedem der Netzwerke eine Schnittstelle (z.B. in Form einer Netzwerkkarte).
Aufgabe des Systems ist es, den Netzwerkverkehr zwischen den Netzwerken zu regeln. Daten, welche von einem der Netzwerke in ein anderes Netzwerk wollen, müssen die Firewall passieren. Dazu besitzt die Firewall ein gewisses Regelwerk, anhand dessen sie ein- und ausgehende Pakete beurteilt. Entspricht ein Paket nicht diesem Regelwerk, dann verwirft die Firewall das Paket und verbietet ihm sozusagen die „Einreise“ in das andere Netzwerk.
Beispiel anhand einer Universität:
Zum einen existiert das uni-interne Netzwerk, in dem sich alle Uni-PCs usw befinden. Die Firewall sitzt an der Grenze dieses Netzwerks zum Internet. Die Universität betreibt einen Mail- und einen Webserver. Zwar sind die Server Teil des uni-internen Netzwerkes, aber natürlich sollen auch Personen außerhalb der Universität darauf zugreifen können, damit diese z.B. die Webseite der Uni besuchen können oder um Mails an Uni-Angehörige zustellen zu können. Andere Dienste des Uni-Netzwerkes sollen aber nicht von außen erreichbar sein, da jeder erreichbare Dienst auch ein potentielles Sicherheitsrisiko darstellt. Das Regelwerk der Firewall wird also Pakete von außen zulassen, welche an den Web- und Mailserver gerichtet sind. Andere Pakete wird sie verwerfen. Genauso könnte die Firewall ausgehenden Datenverkehr beschränken, z.b. könnte man eine Regel einführen, dass von Studentenrechnern aus nur die Nutzung von HTTP gestattet ist.
Das ist natürlich ein stark vereinfachtes Beispiel. In Wahrheit können solche Systeme aus einer Vielzahl von Netzwerken bestehen mit extrem komplexen Regelwerken.
Wie kann sie andere User abhalten, auf den PC zu
gehn und wie ist es überhaupt möglich, auf einen PC eines
anderen zu gehen?
Die Firewall verhindert eben, dass z.B. ein Paket, welches an einen internen Rechner adressiert ist, überhaupt zugestellt wird. Somit kann man auch von außen nicht auf diesen internen Rechner „gehn“.
Auf den PC eines anderen kannst du „gehen“, in dem du ihn über seine IP-Adresse kontaktierst. Wenn du diese Webseite die du gerade liest aufrufst, hat dein PC den Server von wer-weiss-was kontaktiert und dort genauer den Webserver-Dienst, der dort läuft. Diesem Dienst hat dein Rechner mitgeteilt, dass du die Webseite X haben möchtest und der Dienst hat deinem Rechner diese geschickt.
Genauso kannst du auch jeden anderen Rechner kontaktieren, oder zumindest kannst du es versuchen. Besitzt der Rechner Sicherheitslücken in seinen Netzwerkdiensten oder -schnittstellen, dann man man diese u.U. ausnutzen, um die Kontrolle über den Rechner zu erlangen.
Eine Firewall kann durch ein Regelwerk diese Kontaktaufnahme von vorneherein verhindern und somit eben auch, dass jemand auf deinen Rechner „geht“. Um also in das interne Netzwerk zu gelangen, muss ein Angreifer erst an der Firewall vorbei. Dies ist aber meist nicht sehr einfach, da eine Firewall normalerweise so eingerichtet ist, dass sie möglichst wenig Angriffsfläche bietet und möglichst keine Sicherheitslücken hat.
Übrigens nennt man diese Dinger auch Paketfilter, um genauer zu sein.
Nein, ein Paketfilter ist Teil einer Firewall, …
Ja, das wollt ich damit sagen ohne allzuviele Wörter und Denksekunden zu verbrauchen…
mfg.
Hallo rené,
wie muss man sich eine Firewall vorstellen bzw. was macht eine
Firewall? Wie kann sie andere User abhalten, auf den PC zu
gehn und wie ist es überhaupt möglich, auf einen PC eines
anderen zu gehen?
Wichtig ist, dass eine Firewall eigentlich kein Gerät oder eine bestimmte Software ist, sondern ein Konzept !
Aber die Werbung verkauft das heute anders …
Das ist wie bei einem anderen Netzwerk: dem Telefonsystem.
Beim Telefon muss zuerst eine Verbindung aufgebaut werden, dazu wählst du die Nummer des anderen Teilnehmers, bei TCP/IP ist das die IP-Adresse und das Port.
Die Firewall sorgt nun dafür, dass dein Computer eine Verbindung nach aussen aufbauen kann, aber keine Verbindungsaufbauten von Aussen zu deinem Computer möglich sind.
Durch die Portnummern, bzw. den IP-Stack entspricht dein Computer aber mehr einem Telefonanschluss mit eigener Telefonzentrale mit der Möglichkeit zur Durchwahl.
Mit den erwähnten Regeln der Firewall kannst du natürlich jede Menge Schabernack programmieren, also z.B. Eine Durchwahlnummer auf eine andere Umleiten, Anrufweiterleitung (Also auf einen anderen Computer umleiten) , dass der Anrufer nur eine tote Leitung erhält, oder immer ein Besetztzeichen oder auch, dass nur bestimme Anrufer durchgestellt werden usw.
MfG Peter(TOO)
Firewall? Wie kann sie andere User abhalten, auf den PC zu
gehn
Pheromone. Die meisten aktuellen Firewalls nutzen Pheromone.
und wie ist es überhaupt möglich, auf einen PC eines
anderen zu gehen?
Es wäre langweilig, führte ich hier Pheromone an. Tatsächlich aber funktionieren die meisten Firewalls nicht anders, als Tierdoktors Parfümbox.
Da geht eins auf’s andere…
Schorsch
Die Firewall verhindert eben, dass z.B. ein Paket, welches an
einen internen Rechner adressiert ist, überhaupt zugestellt
wird.
also kann man sagen, dass alle pakete eine bestimmte signatur haben.
sind gewissen signaturen bekannte viren, dann wird die firewall diese daten nicht durchlassen - und dann ist es so, dass alle unbekannten signaturen durchgelassen werden, bis auf bekannte virensignaturen?
wie muss man sich dann ein spy vorstellen? ein spy ist kein paket, sondern ist im paket drin und muss aktiviert werden oder???
Hallo,
Die Firewall verhindert eben, dass z.B. ein Paket, welches an
einen internen Rechner adressiert ist, überhaupt zugestellt
wird.also kann man sagen, dass alle pakete eine bestimmte signatur
haben.
sind gewissen signaturen bekannte viren, dann wird die
firewall diese daten nicht durchlassen - und dann ist es so,
dass alle unbekannten signaturen durchgelassen werden, bis auf
bekannte virensignaturen?
Nein. Eine Firewall überprüft Ziel- und Ursprungsadresse und -Port, nicht Paketinhalt (das kann man auch machen, ist aber die Ausnahme)
Grüße,
Moritz
Hallo,
Die Firewall verhindert eben, dass z.B. ein Paket, welches an
einen internen Rechner adressiert ist, überhaupt zugestellt
wird.also kann man sagen, dass alle pakete eine bestimmte signatur
haben.
sind gewissen signaturen bekannte viren, dann wird die
firewall diese daten nicht durchlassen - und dann ist es so,
dass alle unbekannten signaturen durchgelassen werden, bis auf
bekannte virensignaturen?Nein. Eine Firewall überprüft Ziel- und Ursprungsadresse und
-Port, nicht Paketinhalt
ehm…also nicht die form, sondern nur die adressen???
also wird der paketinhalt vom spyprogramm erfasst?
Hallo,
also wird der paketinhalt vom spyprogramm erfasst?
Was ist denn ein „Spyprogramm“?
Es gibt sogenannte „Paketsnifffer“, die alle Pakete aufzeichnen, die an einer bestimmten Netzwerkschnittstelle ankommen. Meinst du sowas?
Außerdem habe ich das Gefühl, dass du auf etwas ganz bestimmtes hinaus willst - ist das so, und wenn ja: was?
Grüße,
Moritz
Was ist denn ein „Spyprogramm“?
ich meine ein antispyprogramm, was spys findet und isoliert oder zerstört
Es gibt sogenannte „Paketsnifffer“, die alle Pakete
aufzeichnen, die an einer bestimmten Netzwerkschnittstelle
ankommen. Meinst du sowas?Außerdem habe ich das Gefühl, dass du auf etwas ganz
bestimmtes hinaus willst - ist das so, und wenn ja: was?
ich wollte wissen, wie eine firewall funktioniert. das mit dem regelwerk oder konzept ist zwar gut, aber es lässt sich schwer vorstellen, was gemeint ist in bezug auf eine datei. ein pc liest nicht „Paket“, sondern er liest „101001 usw.“ in einer bestimmten form - oder ist er über der binärebene?
deshalb meine frage: ist es lediglich die adresse, die kontrolliert wird, was mich jetzt verwundern würde oder ist es der datensatz einer datei oder ein teil davon , der ein bestimmtes als virus bekanntes muster filtert?
und im gegensatz dazu dann der spy…der ist doch IN der datei oder? deshalb funktioniert eine firewall da nicht zwangsweise oder?
Hallo,
Was ist denn ein „Spyprogramm“?
ich meine ein antispyprogramm, was spys findet und isoliert
oder zerstörtEs gibt sogenannte „Paketsnifffer“, die alle Pakete
aufzeichnen, die an einer bestimmten Netzwerkschnittstelle
ankommen. Meinst du sowas?Außerdem habe ich das Gefühl, dass du auf etwas ganz
bestimmtes hinaus willst - ist das so, und wenn ja: was?ich wollte wissen, wie eine firewall funktioniert. das mit dem
regelwerk oder konzept ist zwar gut, aber es lässt sich schwer
vorstellen, was gemeint ist in bezug auf eine datei.
Da ist wohl dein großes Mißverständnis: Netzwerke haben erst mal gar nichts mit Dateien zu tun.
Man kann zwar Dateien übers Netzwerk übertragen, aber eben nicht nur Dateien.
Und Firewalls und Viren/Spyware-Scanner haben auch erst mal nichts miteinander zu tun.
ein pc
liest nicht „Paket“, sondern er liest „101001 usw.“ in einer
bestimmten form - oder ist er über der binärebene?
Auf unterster Ebene besteht alles aus Bytes.
Auf der Festplatte besteht das meiste aus Dateien, im Netzwerk ist die nächste Abstraktionsebene das Paket.
deshalb meine frage: ist es lediglich die adresse, die
kontrolliert wird, was mich jetzt verwundern würde oder ist es
der datensatz einer datei oder ein teil davon , der ein
bestimmtes als virus bekanntes muster filtert?
Also Virenscanner durchsuchen schon die ganzen Dateien.
und im gegensatz dazu dann der spy…der ist doch IN der datei
oder? deshalb funktioniert eine firewall da nicht zwangsweise
oder?
Wie gesagt hat eine Firewall nichts mit Viren- und Spyware-Scannern zu tun.
Grüße,
Moritz
Hallo Fragewurm,
ich wollte wissen, wie eine firewall funktioniert. das mit dem
regelwerk oder konzept ist zwar gut, aber es lässt sich schwer
vorstellen, was gemeint ist in bezug auf eine datei. ein pc
liest nicht „Paket“, sondern er liest „101001 usw.“ in einer
bestimmten form - oder ist er über der binärebene?
Wenn es um Computer geht funktioniert ALLES nur mit Nullen und Einsen.
Die Frage ist immer nur, was sie bedeuten sollen.
deshalb meine frage: ist es lediglich die adresse, die
kontrolliert wird, was mich jetzt verwundern würde oder ist es
der datensatz einer datei oder ein teil davon , der ein
bestimmtes als virus bekanntes muster filtert?
Auf derjenigen Schicht auf welcher die Firewall arbeitet, gibt es gar keine Dateien
Das funktioniert wie bei der Post, welche in unserem Fall aber nur Briefe versenden kann.
Nun willst du ein Buch, das entspricht einer Datei, versenden.
Du musst also dein Buch in die einzelnen Seiten zerlegen.
Nun kommt jede Seite in einen Umschlag und darauf schreibst du die Adressen von Absender und Empfänger. Den Umschlag steckst du in den Briefkasten.
Jetzt kommt der Typ von der Post. Weil die Post zuersteinmal nichts mit der Empfängeradresse anfangen kann, steckt er den Umschlag in einen weiteren, darauf schreibt er die Adresse der für die Zustellung zuständigen Poststelle und als Absender seine Poststelle.
Der nächste Schritt ist, dass dieser Umschlag mit der Bahn transportiert werden soll. Also kommt nochmals ein Umschlag drum, mit dem Bestimmungsbahnhof als Adresse.
Am Bestimmungsbahnhof angekommen wird dann der erste Umschlag geöffnet, dem absendenden Bahnhof eine Bestätigung geschickt und der ausgepackte Umschlag an die Poststelle weitergeleitet.
Die Poststelle s3endet dann eine Bestätigung an die absendende Poststelle, öffnet den Umschlag und leitet ihn der Feinverteilung zu.
Der Briefträgen bringt nun den Umschlag zum Empfänger.
Dieser öffnet den Umschlag, sendet eine Bestätigung an dich zurück und fängt an das Buch wieder zusammenzusetzen.
Erhält irgendeiner der Beteiligten seine Bestätigung nicht innerhalb einer bestimmten Zeitspanne, nimmt er an, dass der Umschlag nicht angekommen ist oder bekommt er die Meldung, dass der Umschlag beschädigt angekommen ist, versendet er nochmals einen neuen Umschlag (das ist der Vorteil bei Computern, man kann die „Ware“ problemlos kopieren).
Bei TCP/IP gibt es aber noch ein paar Schichten mehr als in diesem Beispiel.
Die Umschläge entsprechen den entsprechenden Paketen. Je nach Übertragungsschicht gibt es eben unterschiedliche Pakete.
und im gegensatz dazu dann der spy…der ist doch IN der datei
oder? deshalb funktioniert eine firewall da nicht zwangsweise
oder?
Die Firewall sitzt nun in etwa im Briefkasten des Empfängers des Buches. An dieser Stelle kann sie nur den Verkehr der Umschläge überwachen, ganze Bücher gibt es an dieser Stelle nicht !
Die Firewall kann aber erkennen ob das Buch gesendet wird, weil zuerst eine Bestellung abgesendet wurde oder ob es sich um einen „unaufgeforderte Zustellung“, wie z.B. Werbung, handelt. Letztere wird dann einfach vom Briefkasten nicht angenommen.
MfG Peter(TOO)
huhu,
deshalb meine frage: ist es lediglich die adresse, die
kontrolliert wird, was mich jetzt verwundern würde oder ist es
der datensatz einer datei oder ein teil davon , der ein
bestimmtes als virus bekanntes muster filtert?Auf derjenigen Schicht auf welcher die Firewall arbeitet, gibt
es gar keine Dateien
das ist gut zu wissen
Das funktioniert wie bei der Post, welche in unserem Fall aber
nur Briefe versenden kann.
Nun willst du ein Buch, das entspricht einer Datei, versenden.Du musst also dein Buch in die einzelnen Seiten zerlegen.
Nun kommt jede Seite in einen Umschlag und darauf schreibst du
die Adressen von Absender und Empfänger. Den Umschlag steckst
du in den Briefkasten.
Jetzt kommt der Typ von der Post. Weil die Post zuersteinmal
nichts mit der Empfängeradresse anfangen kann, steckt er den
Umschlag in einen weiteren, darauf schreibt er die Adresse der
für die Zustellung zuständigen Poststelle und als Absender
seine Poststelle.Der nächste Schritt ist, dass dieser Umschlag mit der Bahn
transportiert werden soll. Also kommt nochmals ein Umschlag
drum, mit dem Bestimmungsbahnhof als Adresse.Am Bestimmungsbahnhof angekommen wird dann der erste Umschlag
geöffnet, dem absendenden Bahnhof eine Bestätigung geschickt
und der ausgepackte Umschlag an die Poststelle weitergeleitet.Die Poststelle s3endet dann eine Bestätigung an die absendende
Poststelle, öffnet den Umschlag und leitet ihn der
Feinverteilung zu.
Der Briefträgen bringt nun den Umschlag zum Empfänger.
Dieser öffnet den Umschlag, sendet eine Bestätigung an dich
zurück und fängt an das Buch wieder zusammenzusetzen.Erhält irgendeiner der Beteiligten seine Bestätigung nicht
innerhalb einer bestimmten Zeitspanne, nimmt er an, dass der
Umschlag nicht angekommen ist oder bekommt er die Meldung,
dass der Umschlag beschädigt angekommen ist, versendet er
nochmals einen neuen Umschlag (das ist der Vorteil bei
Computern, man kann die „Ware“ problemlos kopieren).Bei TCP/IP gibt es aber noch ein paar Schichten mehr als in
diesem Beispiel.Die Umschläge entsprechen den entsprechenden Paketen. Je nach
Übertragungsschicht gibt es eben unterschiedliche Pakete.
achso, also wird ein datensatz vorm senden zerpflückt und nach dem senden wieder zusammengefasst und alle daten müssen gleich adressiert den gleichen absender besitzen.
und im gegensatz dazu dann der spy…der ist doch IN der datei
oder? deshalb funktioniert eine firewall da nicht zwangsweise
oder?Die Firewall sitzt nun in etwa im Briefkasten des Empfängers
des Buches. An dieser Stelle kann sie nur den Verkehr der
Umschläge überwachen, ganze Bücher gibt es an dieser Stelle
nicht !Die Firewall kann aber erkennen ob das Buch gesendet wird,
weil zuerst eine Bestellung abgesendet wurde oder ob es sich
um einen „unaufgeforderte Zustellung“, wie z.B. Werbung,
handelt. Letztere wird dann einfach vom Briefkasten nicht
angenommen.
d.h.: eine firewall fängt briefe/zerpflückten dateistücken ab, die nicht bestellt wurden und die nicht zur datei passen, weil der absender mit denen der anderen briefe/stücken nicht übereinstimmt.(??)
findet das erkennen eines virus auf gleicher ebene statt? ist ein virus ein unbestellter brief mit sündigem inhalt?
und ist dann ein spy ein wort auf dem zettel im umschlag oder aber ein zerflücktes buch oder gar nichts davon?
mfg:smile:
rené
huhu,
Auf unterster Ebene besteht alles aus Bytes.
Auf der Festplatte besteht das meiste aus Dateien, im Netzwerk
ist die nächste Abstraktionsebene das Paket.deshalb meine frage: ist es lediglich die adresse, die
kontrolliert wird, was mich jetzt verwundern würde oder ist es
der datensatz einer datei oder ein teil davon , der ein
bestimmtes als virus bekanntes muster filtert?Also Virenscanner durchsuchen schon die ganzen Dateien.
und im gegensatz dazu dann der spy…der ist doch IN der datei
oder? deshalb funktioniert eine firewall da nicht zwangsweise
oder?Wie gesagt hat eine Firewall nichts mit Viren- und
Spyware-Scannern zu tun.
also gibt es für die ebene der dateien virenprogramme, für die ebene der pakete firewalls und für die ebene x antispyprogramme??
und bedeutet das weiterhin, dass ein antivirenprogramm ganze dateien scannt? - aber dateien als ganzen, aus paketen zusammengesetzten datensatz, der von paketen nichts mehr weiß, sondern die datei so sieht, wie sie vorher war, bevor sie verschickt wurde oder?
und die firewall schaut, ob das paket auch vom absender kommt?
und was macht ein antispyprogramm dann?
mfg:smile:
rené
Die Firewall verhindert eben, dass z.B. ein Paket, welches an
einen internen Rechner adressiert ist, überhaupt zugestellt
wird.also kann man sagen, dass alle pakete eine bestimmte signatur
haben.
sind gewissen signaturen bekannte viren, dann wird die
firewall diese daten nicht durchlassen - und dann ist es so,
dass alle unbekannten signaturen durchgelassen werden, bis auf
bekannte virensignaturen?
Nein. Ein Paket schaut grob so aus:
------------------------------------------------------------------
| Empfänger (IP:stuck\_out\_tongue:ort) | Absender (IP:stuck\_out\_tongue:ort) | Daten |
------------------------------------------------------------------
Beispiel:
Paket 1:
------------------------------------------------------------------
| 192.168.1.23:80 | 192.168.2.68:4000 | Hallo, ich bin's, dein |
------------------------------------------------------------------
Paket 2:
------------------------------------------------------------------
| 192.168.1.23:80 | 192.168.2.68:4000 | e Daten. Ich bin zu gr |
------------------------------------------------------------------
Paket 3:
------------------------------------------------------------------
| 192.168.1.23:80 | 192.168.2.68:4000 | oß, um in ein einzelne |
------------------------------------------------------------------
Paket 4:
------------------------------------------------------------------
| 192.168.1.23:80 | 192.168.2.68:4000 | s Paket zu passen |
------------------------------------------------------------------
Paket 5:
------------------------------------------------------------------
| 192.168.1.24:22 | 192.168.2.68:3631 | XYZ |
------------------------------------------------------------------
Ein Paket hat auch nichts mit einer Datei zu tun. Ein Paket transportiert irgendwelche Daten. Bei IPv4 kann ein Paket AFAIR knapp 64KByte übertragen. Eine Datei mit 6 MB wird also auf rund 100 Pakete aufgeteilt, die einzeln übertragen werden. Eine Überprüfung mit Virensignaturen ist daher sowieso sinnlos, da die Datei für die Übertragung ja in lauter Einzelstücke aufgespalten wird.
Angenommen ich habe zwei Netzwerke, 192.168.1.x und 192.168.2.x. Das Netzwerk 192.168.2.x soll keinen Zugriff auf 192.168.1.x haben, lediglich der Webserver unter 192.168.1.23:80 soll erreichbar sein.
Ein Firewall-Regelwerk schaut dann vereinfacht z.B. so aus:
Regel 1) Pakete von localhost nach localhost sind erlaubt.
Regel 2) Pakete von 192.168.2.X nach 192.168.1.23:80 sind erlaubt.
Regel 3) Alle anderen Pakete werden verworfen.
Bei obigem Beispiel bedeutet dies:
Die Firewall empfängt obiges Paket1 mit Absender 192.168.2.68:4000 und dem Inhalt „Hallo, ich bin’s, dein“. Es sucht in seinem Regelwerk nach einer passenden Regel. Dazu geht es die Regeln einfach der Reihe nach durch:
Regel 1) trifft nicht zu, da Paket nicht von localhost.
Regel 2) trifft zu, da Paket von 192.168.2.X stammt und Empfänger 192.168.1.23:80 ist ==> Erlaubt
Bei Paket 2-4 läuft es genauso ab. Nun kommt Paket 5 an:
Regel 1) trifft nicht zu, da Paket nicht von localhost.
Regel 2) trifft nicht zu, da Paket zwar von 192.168.2.X stammt, aber der Empfänger nicht 192.168.1.23:80 ist
Regel 3) trifft zu ==> verwerfen
Die Firewall hat also die Anfrage an den Webserver zugelassen (Pakete 1-4) und das andere Paket an den Rechner 192.168.1.24 geblockt. Das Paket hat also sein Ziel nie erreicht. Der Firewall ist es da vollkommen egal, welchen Inhalt dieses Paket hatte. Es sieht nur, dass der Absender dem Empfänger dieses Paket nicht schicken darf. Der Rechner 192.168.1.24 wird also durch die Firewall geschützt, da er für Leute außerhalb seines Netzwerks schlicht gar nicht erreichbar ist. Und ein Rechner der nicht erreichbar ist, ist auch nicht angreifbar.
wie muss man sich dann ein spy vorstellen? ein spy ist kein
paket, sondern ist im paket drin und muss aktiviert werden
oder???
Was soll ein Spy sein? In Paketen sind zunächst mal nur Daten drin. Da wird auch nichts „aktiviert“, weil ein Paket von seinem Inhalt gar nichts weiß. Der muss ohnehin meist erst aus vielen Paketen zusammengebaut werden, was aber dann das sendende/empfangende Programm macht. Das hat mit dem Netzwerk dann ohnehin nichts mehr zu tun.
und bedeutet das weiterhin, dass ein antivirenprogramm ganze
dateien scannt? - aber dateien als ganzen, aus paketen
zusammengesetzten datensatz, der von paketen nichts mehr weiß,
sondern die datei so sieht, wie sie vorher war, bevor sie
verschickt wurde oder?
Grob gesagt: Richtig.
Es untersucht eine Datei und vergleicht diese mit einer Liste von Signaturen. Eine Signatur ist z.B. sowas: „Wenn die Bytes 14-20 der Datei ‚$x$y$z$‘ lauten, dann handelt es sich bei der Datei um den Virus WORMX.Win32“
Trifft eine Signatur zu, dann meint der Virenscanner, dass er einen Virus gefunden hat. Taucht ein unbekannter Virus auf, dessen Signatur der Virenscanner nicht hat, findet er den Virus auch nicht. Ein Virenscanner schützt also nur vor bekannten Gefahren.
und die firewall schaut, ob das paket auch vom absender kommt?
Unter anderem. Es schaut auch, wer der Empfänger ist, welche Ports betroffen sind und eventuell auch welches Protokoll verwendet wird. Dann schaut sie in ihrem Regelwerk nach, ob das Paket durch darf oder nicht. Typischerweise sind die Regeln so aufgebaut, dass explizit genannt wird, was erlaubt ist. Alles andere ist verboten.
und was macht ein antispyprogramm dann?
Was soll ein „Antispyprogramm“ denn überhaupt sein?
Hallo rené,
Die Umschläge entsprechen den entsprechenden Paketen. Je nach
Übertragungsschicht gibt es eben unterschiedliche Pakete.achso, also wird ein datensatz vorm senden zerpflückt und nach
dem senden wieder zusammengefasst und alle daten müssen gleich
adressiert den gleichen absender besitzen.
Genau.
Zudem gehört neben der IP-Adresse auch noch eine Portnummer (IP-Stack) weiterhin werden die Datenpakete auch noch fortlaufen durchnummeriert. Damit kann man die Pakete wieder in der richtigere Reihenfolge zusammensetzen und erkennt auch wenn was fehlt. Da bei TCP/IP die Datenpakete unterschiedliche Wege nehmen können ist nicht gewährleistet, dass die Pakete in derjenigen Reihenfolge ankommen in welcher sie abgesendet wurden.
d.h.: eine firewall fängt briefe/zerpflückten dateistücken ab,
die nicht bestellt wurden und die nicht zur datei passen, weil
der absender mit denen der anderen briefe/stücken nicht
übereinstimmt.(??)
Teilweise kann das sogar TCP/IP schon selbst.
Lies auch mal mein anderes Posting, mit dem Telefon als vergleich.
findet das erkennen eines virus auf gleicher ebene statt? ist
ein virus ein unbestellter brief mit sündigem inhalt?
Nein.
Den Virus erkennt man ja erst, wenn man das ganze Buch vorliegen hat. Stell dir vor, das Buch ist mit einer so grossen Schrift geschrieben, dass auf einer Seite nur ein paar einzelne Buchstaben platz haben…
und ist dann ein spy ein wort auf dem zettel im umschlag oder
aber ein zerflücktes buch oder gar nichts davon?
Das Dateisystem funktioniert wie eine Bibliothek, die Bücher entsprechen den Dateien.
Was in einem Buch drin steht ist nun eine andere Geschichte.
Sagen wir mal ein Rezeptbuch entspricht einem Programm und ein Gedichtband einer Textdatei.
Da Computer dumm sind, befolgen sie einfach strikt die Anweisungen im Rezept.
Eine Möglichkeit für Malware ist nun, dass ich im Rezept Steinpilze mit Fliegenpilzen oder Kochsalz mit Arsen überschreibe. Ein Computer kocht dann genau nach den Vorgaben im Rezept !!
Eine andere Möglichkeit ist natürlich, dass ich ein Rezept für eine Bombe schreibe.
Und beim Rezept für eine Eisbombe kann dann der Virenscanner auch mal einen Fehlalarm auslösen.
MfG Peter(TOO)
danke…das war ganz gut…
mfg:smile:
rené