A Persönliche Sicherheit

Transcrição

A Persönliche Sicherheit
A. Persönliche Sicherheit
A
Persönliche Sicherheit
A.1
Sie meinen, Ihr Rechner ist sicher?
Ein jungfräulicher Windows-Rechner mit Service Pack 2 (SP2) und Internetzugang war nach vier Minuten mit einem Virus infiziert. Ohne
SP2 hatte sich das erste Haustier bereits nach einer halben Minute
eingenistet. (Stand Dezember 2004)
www.avantgarde.com/xxxxttln.pdf
Eine sehr gute Webseite, mit deren Hilfe Sie sehen können, wie offen
Ihr Rechner im Internet ist, lautet:
Schilde hoch
https://grc.com/x/ne.dll?bh0bkyd2
Alternativ wählen Sie grc.com und dann ShieldsUp!! wählen.
Diese Homepage sollten Sie verwenden,
um die Funktionsweise Ihrer Firewall zu
testen. Falls Sie nicht glauben, daß Sie
eine Firewall benötigen, schauen Sie
doch mal vorbei!
Auch mit Firewall sind Sie nicht vor allen Gefahren geschützt.
Machen Sie den Browsercheck
www.heise.de/security/dienste/browsercheck/demos/ie/
Auf der Homepage des Heise-Verlages finden Sie weitere Programme
und eine Vielzahl von Informationen rund um das Thema Sicherheit.
So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet
13
A.2 Was ist wichtig?
A.2
(Persönliche Sicherheit)
Was ist wichtig?
Durch die große Vielzahl an Funktionen und die damit einhergehende
Komplexität von Software schleichen sich ständig Programmierfehler
ein, die erst viel später entdeckt werden. Eine EDV-Weisheit besagt
auch: ‚Den letzten Test macht der Kunde.’
Diese Fehler, Lücken und Mängel beeinträchtigen die permanente
Funktionstüchtigkeit im täglichen Gebrauch, so daß beispielsweise der
Browser beim Aufruf bestimmter Seiten abstürzt. Eine Reihe dieser
Fehler gefährden damit die Sicherheit Ihres Rechners. Über speziell
präparierte Internetseiten lassen sich persönliche Dateien auf Ihrer
Festplatte lesen oder sogar manipulieren, da implementierte Schutzmaßnahmen aufgrund der Abstürze umgangen werden können. Auch
können Viren, Trojaner, Überwachungs- und Störprogramme eingeschleust werden.
Zunächst sollten Sie über folgende zusätzlichen Schutz- und Vorsichtsmaßnahmen nachdenken:
• Firewall
zum Schutz vor Angriffen von außen und zur Steuerung der
Internetzugriffe von Programmen
• Virenscanner
zum Unterdrücken bzw. Beseitigen von Viren, Würmern und Trojanern
• Antispionagesoftware
zur Wahrung Ihrer Privatsphäre durch das Aufspüren spionierender
Programme oder Module
• Nur mit sauberen Händen und klarem Kopf an den PC
Sicherlich ist der letzte Punkt nicht allzu ernst zu nehmen, aber Sie
werden in den folgenden Kapiteln erfahren, daß Sie an vielen Stellen
im Internet Spuren und Fingerabdrücke hinterlassen, die Rückschlüsse auf Ihre Identität und Ihr Nutzerverhalten erlauben.
Obacht
Sie sollten auf jeden Fall über eine Firewall, einen Virenscanner und
über Antispionagesoftware verfügen! Ohne Firewall ins Internet zugehen, ist grob fahrlässig.
14
Thor Alexander - Das Große Sicherheitsbuch
A. Persönliche Sicherheit
Den Virenschutz nimmt Ihnen jeder gute Freemailer teilweise ab, indem sie ankommende und abgehende Nachrichten automatisch prüfen (z.B.: my-mail.ch oder WEB.DE).
Zusätzlich gibt es Schutzmöglichkeiten, die zwar von geringerer Bedeutung sind, aber dennoch nicht unwichtig:
•
Spamschutz
•
Unterdrückung des E.T.-Syndroms
•
Cookiefilter
•
•
Dialerschutz
Schutz vor Scripten und ActiveX,
z.B. JavaScript, VB-Script
•
Phishingschutz
•
Sicherheitseinstellungen
grammen
•
Popupblocker
•
•
Werbe(banner)filter
Sorgsamer Umgang mit persönlichen Daten (von sich + anderen)
•
Verschlüsselungen
•
Regelmäßige Datensicherungen
von
Pro-
Ein Ende der Wurm- und Virenpandemie ist unterdessen nicht in
Sicht. (Pandemie bezeichnet eine Epidemie, die sich über mehrere
Kontinente und Länder ausbreitet.)
Die Firma Trend Micro schätzt den weltweiten Schaden auf 55 Milliarden US-Dollar, der im Jahr 2003 durch Viren und Spam verursacht
wurde. Nach Einschätzung des Trend-Micro-Managers Phang wird der
Versand von Spam und virulenten eMails jedes Jahr weiter zunehmen.
Gefahrenpotential droht auch durch aktiviertes JavaScript, beispielsweise bei Onlineauktionen. Betrüger benutzen diese Programmiersprache, um deren Angebote mit gefälschten Bewertungen und Profilen zu versehen. Dadurch werden Interessenten bessere Referenzen
vorgegaukelt.
Daß auch Freemailer von ihren Nutzern die Aktivierung von Javascript
mehr oder weniger stark erzwingen, ist nicht zu verstehen, sollten
doch gerade diese Firmen die Gefahren des Internets besser kennen!
Eigentlich sollte auch die lokale Sicherheit auf den Computern der
Nutzer ein Interesse der Freemailer sein. Denn schließlich belasten
durch Viren und Würmer ausgelöste eMaillawinen auch deren Systeme, ohne für Einen der Beteiligten Nutzen zu bringen. Dem ist aber
offenbar nicht immer so, wie die Untersuchung der Freemailer im Großen Freemailbuch ergab.
Aktive Webseiteninhalte wie etwa ActiveX, JavaScript und Java stellen
grundsätzlich ein Sicherheitsrisiko dar. Dadurch können zahlreiche
durch Programmierfehler entstandene Sicherheitslücken in WebbrowSo schützen Sie Ihren Computer und Ihre Privatsphäre im Internet
15
A.3 Sie meinen, Sie müssen nichts tun?
(Persönliche Sicherheit)
sern wie dem MS Internet Explorer (MS IE), Mozilla, Firefox, Netscape
Communicator oder Opera ausgenutzt werden. Beispielsweise lassen
sich so Nutzerkennungen inkl. Paßwörtern oder lokal gespeicherte
Daten ausspionieren.
Tipp des BSI
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät,
wer beim Surfen auf Nummer Sicher gehen will, sollte deshalb auf
aktive Inhalte wie ActiveX und JavaScript verzichten.
A.3
Sie meinen, Sie müssen nichts tun?
Da wirft sich als erstes die Haftungsfrage bei Schäden auf:
Wenn Sie Software mit den Werkseinstellungen betreiben, handeln
Sie fahrlässig. Unter Umständen kann, wenn Geschädigte sich mangels Ermittelbarkeit des eigentlichen Verursachers an Sie wenden,
Ihre Haftpflichtversicherung die Leistung verweigern. Auch wenn Sie
noch nicht einmal über eine solche Absicherung verfügen, ändert dies
auch nichts an Ihrer Haftung.
Eine Mittäterschaft tritt beispielsweise ein, wenn Sie an einer DDoSAttacke ( G.9) teilnehmen oder als Spamversender auftreten, auch
wenn dies unabsichtlich geschieht. Viren, Würmer und Trojaner sind
die ersten Boten solchen Ungemachs. Ein einmal freier Zugang zu
Ihrem Rechner, auch wenn Sie nicht immer am Netz sind, reicht aus.
Der Schaden, der an Ihrem eigenen System entsteht, für den haften
in erster Linie Sie. Falls es Ihnen gelingt, den/die eigentlichen Verursacher zu ermitteln, können Sie sich an diesen Personen schadlos
halten, wie es juristisch ausgedrückt heißt. Dazu müssen Sie jedoch
den Schaden genau beziffern können. Meist sitzen die Verursacher im
Ausland, was fast immer eine andere Gesetzeslage mit sich bringt und
eine Verfolgung bzw. Einklagung von Ansprüchen erschwert, vorausgesetzt, sie sind noch nicht weitergezogen.
Ihr persönlicher Schutz ist also Ihre Kaskoversicherung vor Schäden
bei sich und anderen. Aber wie bei Versicherungen gibt es leider auch
beim Schutz nichts 100%iges. Jede Versicherung hat Leistungsausschlüsse, jeder Schutz hat Löcher.
Jährliche Top 10 der Sicherheitslücken inkl. Tipps zum Erkennen &
Schützen finden Sie für Windows & Unix unter www.sans.org/top20
16
Thor Alexander - Das Große Sicherheitsbuch
B. Firewall
B
Firewall
Firewall

Firewall ist englisch für Feuerwall, d.h. Brandschutzmauer. Als
Firewall werden Computer bezeichnet, die als Schnittstelle zwischen
Rechnern (beispielsweise einer Firma) und Internetrechnern dienen. Sie haben die Aufgabe, nicht alle Daten durchzulassen. Sie
arbeiten quasi wie eine Brandschutztür mit Durchgangskontrolle
oder wie Schild, um Angriffe abzuwehren.
Der gesamte Datenverkehr aus und in das Internet muß eine aktive
Kontrolle passieren, ähnlich wie Besucher Ihre Haustür. Aufmerksame
Leser könnten jetzt fragen: Und was ist mit meinen Fenstern?
Antwort: Diese überwacht die Firewall nicht. Über Fenster (z.B. CD,
Floppy-Diskette, Speicherkarte) können auch Schädlinge eindringen,
die mittels einer Antivirensoftware geprüft werden können. Daten
Ihrer Privatsphäre werden aber heute selten über Disketten jeglicher
Art nach außen getragen. Aber auch hier gibt es Ausnahmen.
Die Firewall überwacht also nur den Netzwerkverkehr. Es gibt sie als
Software, als Hardwarevariante oder in Mischform. Für kleinere Netzwerke oder einzelne PCs reicht die Software-Firewall durchaus. Dabei
erfüllt sie zwei wesentliche Aufgaben:
•
Schutz vor Zugriffen aus dem Internet auf Ihren Rechner
•
Kontrolle, welche Programme Daten mit dem Internet austauschen dürfen
Tipp
Sie sollten auch eine Firewall verwenden, wenn Sie nur per Modem
oder GPRS/UMTS bzw. nur gelegentlich ins Internet gehen.
Theoretisch ist ein per DSL oder Kabel mit dem Internet verbundener
Rechner während des Hochfahrens bereits Gefahren ausgesetzt, solange die Firewall vom System noch nicht gestartet wurde! Bei älteren
So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet
17
B.1 Schutz vor äußeren Angriffen
(Firewall)
Computern sowie mehreren zu startenden Treibern und Programmen
können da schon in ein/zwei Minuten ohne Schutz entstehen.
B.1
Schutz vor äußeren Angriffen
Das Internet arbeitet immer in zwei Richtungen.
Während Sie von Ihrem Rechner auf Dienste im Internet zugreifen, können Dritte aus dem Web auf
Ihren Rechner zugreifen.
Ja, aber mein Rechner bietet keine Dienste an. –
Falsch, Ihr PC hat viel zu bieten, neben vielen (persönlichen) Daten und Seriennummern auch Dienste
Ihres Betriebssystems zum Übertragen und Verändern von Dateien, Ausführen von Programmen und
vieles andere mehr.
Diese Dienste, die Sie anderen über das Internet zur Verfügung stellen, sollten Sie kontrollieren. Sicher wissen Sie damit immer noch
nicht, welche Informationen jeweils übertragen werden, aber der
Nutzerkreis sowie Mißbrauchsmöglichkeiten werden erst einmal eingeschränkt.
B.2
Kontrolle nach innen
Die Kontrolle nach innen funktioniert mit dem gleichen Ziel und zwar,
um den Datenverkehr einzuschränken. Sie werden nicht glauben, wieviele Programme ETS, also ein E.T.-Syndrom haben und nach Hause
telefonieren wollen.
Die Daten, die sie dazu übertragen, bleiben meist unbekannt. Denken
Sie nur an das Fenster, das nach einem Programmabsturz in den neueren Windowsversionen erscheint. Dazu später mehr.
D.h. mit der zweiten Funktion einer Firewall erlauben oder verbieten
Sie Programmen, den Zugang zur Welt außerhalb Ihres Rechners. Für
viele Programme ist es ohnehin nicht notwendig, ihre Herren und Meister anzurufen. Sie funktionieren auch so. Nach aktuellen Versionen
können Sie sich auch manuell erkündigen. Wenn keine Fehler auftreten oder Sicherheitslöcher bekannt werden, ist es meist kaum notwendig, neue Versionen zu installieren.
Selbst das automatische Windowsupdate muß nicht zwangsläufig freien Internetzugang erfordern. Sie können die betreffende Funktionalität auch mit dem Browser über die Microsoftwebseite erreichen.
18
Thor Alexander - Das Große Sicherheitsbuch
B. Firewall
B.3
Funktionsprinzip und Grenzen
Dem Internetverkehr sind Protokolle zu Grunde gelegt. Sie beschreiben, wie Daten und Informationen ausgetauscht werden, ja sogar wie
Rechner miteinander Verbindung aufnehmen sollen.
Da die zu übertragenden Daten in Pakete, sozusagen handliche
Stücke, geteilt und nummeriert auf die Reise geschickt werden, kann
erst der Empfänger etwas damit anfangen. Relaisstationen dazwischen können den Paketen nur wenig Nutzen abringen. Jedes Paket
kann und darf nämlich einen anderen Weg nehmen. Erst kurz vor dem
Empfänger nehmen die Pakete wieder den gleichen Weg und zwar von
Ihrem aktuellen Internetprovider zu Ihrem Rechner.
Soweit die Theorie. In der Praxis nehmen die Pakete aber häufig den
gleichen Weg. Hintergrund sind unterschiedliche Durchleitungs- und
Verbindungsgebühren der verschiedenen Internetgesellschaften untereinander. So haben viele Unternehmen bevorzugte Partner, an die
die Pakete übergeben werden.
Das OSI-7-Schichten-Modell
Für Rechnerverbindungen gibt es das OSI-7-Schichten-Modell, auf das
hier nur grob eingegangen werden soll. Dieses Modell definiert verschiedene Abstraktionsebenen, auf denen jeweils verschiedene Daten
übertragen werden. Auf jeder Ebene kommunizieren bestimmte Hardund Softwarekomponenten miteinander. Es gibt beispielsweise eine
Ebene, die den Datenaustausch zwischen Rechnern und eine höhere
Ebene, die den Datenaustausch zwischen Programmen regelt. Sicherlich haben Sie sich schon einmal gefragt, wie es bei mehreren offenen
Browserfenstern dazu kommt, daß die angeforderten Daten im richtigen Fenster dargestellt werden.
Wichtig für uns ist jedoch die Regel, daß jeder Transporteur bestehende Pakete stückeln kann, also in weitere kleinere Päckchen trennen
darf, aber erst der Empfänger die Pakete wieder zusammensetzen
darf. Eine reine Firewall ist jedoch nicht der Empfänger, sondern nur
eine Art Transporteur, z.B. wie ein Pförtner. Er kann zwar in jedes Paket reinschauen, aber was noch dem Zusammenbau aller Päckchen
herauskommt, kann er so nicht beurteilen. Dazu ein Beispiel:
Stellen Sie sich als Firewall einen Gefängnisaufseher vor. Nun haben
Sie einen Freund in Haft (ein Programm auf einem anderen Rechner).
Sie schreiben ihm Briefe (Datenpakete). Dazu verwenden Sie Briefpapier mit einem Muster oben links (Datenpaket mit zusätzlichem InSo schützen Sie Ihren Computer und Ihre Privatsphäre im Internet
19
B.4 Software
(Firewall)
halt). Der Aufseher schenkt dem Briefpapier keine besondere Beachtung, da es beim Betrachten nicht anrüchig erscheint. Erst nach mehreren Briefen kann Ihr Freund durch Zusammensetzung der Muster
eine Fluchtkarte (Spionageprogramm oder Virus) erstellen…
Das ist das Problem von Firewalls, sie können nicht einschätzen, was
die Summe aller Datenpakete ergibt. Aus diesem Grund benötigen Sie
verschiedenartige Sicherheitssoftware, wovon jede einen eingeschränkten Zweck erfüllt. Eine Firewall muß hauptsächlich entscheiden, wer in welcher Richtung passieren darf. In der Regel dürfen Programme von innen mehr als Software von außen. Übertragen auf unser Gefängnisbeispiel darf fast jeder einen Häftling besuchen, aber der
Häftling selbst darf nicht raus. Dies stellen die Aufseher sicher, also
unsere Firewall.
Virenscanner können tiefer in den Datenstrom hineinschauen. Sie suchen nach bekannten Mustern, wie die Taschenkontrolle von Besuchern oder die Gepäckdurchleuchtung auf Flughäfen.
Aber auch das ist noch nicht ausreichend. Deshalb muß es zusätzlich
Kontrollen im Hinterland, in den Gefängniszellen geben, z.B. wenn
Ihre Antivirensoftware Ihre Festplatte durchsucht. Denn schließlich
könnten Teile eingeschmuggelt worden sein, die für sich genommen
harmlos sind, aber nach deren Zusammensetzen etwas Unerwartetes
ergeben.
Eine Firewall ist also nur ein Grundschutz und keinesfalls als
alleiniges Heilmittel anzusehen.
B.4
Software
Anders als bei Antivirensoftware können Sie auch zwei Firewalls betreiben. Als Freeware ist ZoneAlarm sehr beliebt und verbreitet.
ZoneAlarm
www.zonelabs.de (oder www.zonealarm.com)
ZoneAlarm gibt es zum Herunterladen, entweder in englisch oder in
deutsch. Später bei der Installation entscheiden Sie, ob die kostenpflichtige Pro-Version oder die freie Version installiert werden soll.
Wer von der englischen auf die deutsche Version wechselt, verliert
alle Einstellungen und muß sie nachtragen.
20
Thor Alexander - Das Große Sicherheitsbuch
B. Firewall
Weitere Anbieter von Software-Firewalls sind:
Kerio Personal Firewall (kostenlos für privat)
vollversion.de/download/kerio_personal_firewall_1762.html
Norman Personal Firewall (kostenlos für privat)
vollversion.de/download/norman_personal_firewall_1153.html
Jetico Firewall (Freeware)
www.jetico.com/index.htm#/jpfirewall.htm
Škoda Firewall (Freeware)
Mit integriertem VPN-Client auf IPSec-Basis
www.skoda.de/index.php?e=348-4
Telekom-Firewall (kostenpflichtig, inkl. Virenschutz u.a.)
www.telekom.de/download
Neben der Suche nach weiterer Freeware im Internet bietet sich auch
der Kauf von Sicherheitspaketen an. Diese Alles-aus-einer-Hand-Software sollte folgendes beinhalten:
•
eine Firewall
•
ein Antivirenprogramm mit kostenlosen Onlineupdates
•
einen Eindringlingschutz (Intrusion Detection)
•
Spamerkennung (z.B. „SPAM“-Zusatz im eMailbetreff)
•
Werbeblocker, z.B. für Banner und Popups
Achten Sie darauf, wie oft bzw. wie lange Sie aktualisieren dürfen.
Meist wird die Aktualisierung auf ein Jahr begrenzt.
B.5
Schilde Hoch
B.5.1
Schutz nach außen
Um sich vor Angriffen aus dem Internet zu schützen, sind die meisten
Firewalls bereits entsprechend konfiguriert. Eine einfache Kontrolle
erhalten Sie auch über die deutschsprachige Webseite:
www.internet-allround.de/portscan.php
Überprüfen können Sie Ihren Schutz auch
über die amerikanische Homepage:
grc.com (Grafik) ShieldsUp!! (Textlink) ShieldsUp! All Service Ports
Ist alles okay erhalten Sie „Passed“.
So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet
21
B.5 Schilde Hoch
(Firewall)
Mit einer kostenlosen Firewall werden Sie
meist nur links stehende Grafik und
‚Failed’ erhalten, da derartige Software
nur einen Grundschutz bietet.
B.5.2
Kontrolle nach innen
Grundsätzlich müssen Sie folgenden Programmen einen relativ freien
Internetzugang gewähren:
•
Browser (z.B. MS Internet Explorer, Opera, Firefox)
•
Homebankingsoftware
•
Outlook/Express (oder andere Mailsoftware)
•
Antiviren- und Antispionagesoftware
(zwecks Aktualisierung)
Allen anderen Programmen ist zunächst kein freier Zugang zu erlauben, auch nicht unter Windows 2000 dem Generic Host Processor. Bei
Win XP benötigt er aber freien Internetzugang.
Sicher gibt es die eine oder andere Software, die noch freigeschaltet
werden muß. Aber verbieten Sie erst einmal den Zugang und schalten
Sie ggf. später die entsprechende Software frei.
Tipp
Den Office-Programmen (MS Word, Excel, Windows Explorer usw.)
brauchen Sie grundsätzlich keinen Internetzugang freizuschalten.
Wenn Sie beispielsweise über WinWord ein Dokument als eMail versenden, ruft Word dazu das gleiche Modul wie Ihre Mailsoftware auf.
Allerdings fragt dieses Unterprogramm dann unter dem Namen von
Word bei der Firewall für einen ‚Freigang’ an. Erhält es ein Verbot, so
wird die eMail im Postausgang Ihres Mailprogramms abgelegt. Beim
nächsten eMailversand wird dann diese Nachricht automatisch übertragen und zwar unter dem Namen Ihrer Mailsoftware.
22
Thor Alexander - Das Große Sicherheitsbuch
B. Firewall
B.5.3
Betriebsmodi einer Firewall
Beim Betrieb von Firewalls gibt es drei Möglichkeiten, wie auf eine Internetanfrage auf einem Port reagiert werden kann:
•
Anfrage wird durchgelassen
•
Anfrage wird abgewiesen
•
Auf die Anfrage wird nicht reagiert (Stealth Mode)
Stealth Mode ist englisch und steht für Tarnmodus. D.h. ein potentieller Angreifer aus dem Internet kann nicht erkennen, ob unter dieser
IP-Adresse ein Rechner präsent ist, da seine Anfrage weder positiv
noch negativ beantwortet wird. Das ist so, als wenn Sie eine Postkarte
mit einem Rückrufwunsch verschicken, die weder zurückkommt noch
jemand anruft.
B.5.4
Eindringlingsalarm
Intrusion Detection System

Ein Intrusion Detection System (IDS) ist eine Applikation, die
Angriffe auf ein Rechnersystem oder Computernetzwerk erkennt.
IDS sind quasi wie Zollfahnder, die im Hinterland agieren. Eine
Firewall und ein IDS werden daher häufig kombiniert. Sie erhöhen so
die Sicherheit von Netzwerken. Es werden netzwerkbasierte (NIDS)
und hostbasierte Intrusion Detection Systeme (HIDS) unterschieden.
Außerdem gibt es zwei verschiedene Verfahren zur Einbruchserkennung:
•
Vergleich mit bekannten Angriffssignaturen
•
statistische Analyse (z.B. heuristische Methoden)
Die meisten IDS arbeiten mit Angriffsmuster beschreibende Filter und
Signaturen. Da nur bereits bekannte Angriffe erkannt werden können,
läßt sich durch Modifizieren bekannter Angriffstatiken das System
leicht umgehen.
So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet
23
B.5 Schilde Hoch
(Firewall)
Gute Firewalls haben bereits einen Eindringlingsalarm integriert, z.B.
Norton Internet Security. Nachfolgend eine kleine Auswahl von eigenständigen IDS-Programmen:
• WinSnort
NIDS-Open-Source-Lösung Snort
www.winsnort.com
• AFICK
HIDS-Open-Source-Anwendung, die auch Änderungen an Ihrem
Dateisystem überwacht
afick.sourceforge.net
• Prelude IDS Project
Verwendet diverse Methoden zum Aufspüren von Eindringlingen
www.prelude-ids.org
• Tripwire
Open-Source-Software; überwacht per Prüfsumme Änderungen an
Dateien
www.tripwire.org
oder
sourceforge.net/projects/tripwire
• GFI LANguard System Integrity Monitor
Deutsches Programm, Erkennung unautorisierter Netzwerkzugriffe
durch Prüfung, ob Dateien auf einem Windows-2000/XP-System
geändert, hinzugefügt oder gelöscht wurden
www.gfisoftware.de/de/lansim
B.5.5
Portkontrolle
Betreiben Sie eine Firewall, erkennen Sie meist nicht genau, welche
Programme über welche Ports Daten im Internet anfordern.
Das kleine Freewareprogramm TCPView visualisiert die Internetaktivitäten diverser Programme. Es zeigt aktuell an, welche Module auf
welchen Ports ins Web möchten. Sie erkennen so die aktuelle Portbelegung. Das Programm eignet sich für erfahrene Nutzer, denen Begriffe wie Port, TCP/IP und UDP geläufig sind. Weitere Informationen und
das kleine Programm finden Sie unter
24
www.sysinternals.com/ntw2k/source/tcpview.shtml
Thor Alexander - Das Große Sicherheitsbuch

Documentos relacionados