ZoneAlarm Pro V5.5.0012 Beta - Desktop-Firewall

Software Vor kurzem veröffentlichte Zone Labs eine neue Beta der Firewall ZoneAlarm Pro. Die Version 5.1.012 unterstützt zum Beispiel das  Service Pack 2 für WindowsXP. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
hmm... sorry aber wenn man schon einen Firewall will nimmt man eine externe Lösung. Bei Windows kann man interne dem OS unterworfene Lösung in Sachen Zuverlässigkeit vergessen. Dann lieber für die untalentierten Windowser eine Nat Box oder auch für Endkunden fälschlich 'Router' genannt. Und nun können die angegriffenen Hunde wieder bellen... 'Ich hab $PersonalFirewall und bin sicher... ich wurde noch nicht einmal gehackt udn Viren oder Würmer hab ich auch keine.' :-) *scnr*
 
@bsd_daemon: Du meinst also, jeder Modem- und ISDN-User, der nur einen (!!) Rechner zu Hause stehen hat und mit diesem ins Internet geht, soll sich nun einen Router kaufen? Selten so einen Blödsinn gelesen!!! Allerdings denke ich, dass man, wenn man schon eine Software-Firewall nimmt, nicht unbedingt auf ZoneAlarm zurückgreifen sollte. Da gibt es wahrlich bessere Lösungen.
 
ich habe zonealarm schon eine ewigkeit und hatte bisher noch nie einen Virus, wurde noch nie gehackt usw. ZoneAlarm verbraucht wenige resourcen und ist sehr gut finde ich. Kann ich nur empfehlen.
 
@intenso: dir kann ich nur zustimmen, top firewall! Bezüglich des hackens usw. , wer will schon einen einzelnen User hacken?
 
Hm... wenn die so super ist dann kannst du mir hoffentlich erklären wie ich dort eine standardmäßige REJECT-Regel eingebe.... Und vor allem lassen sich Privatrechner wunderbar als FTP-Server, Spamversenden, DDoS-Bots etc. missbrauchen - dann nenne es aber nciht hacken, sondenr cracken.
 
Ich glaube, ganz ohne Firewall hättest du auch keinen Virus, Wurm oder "Hacker"-Angriff bekommen...
 
Wann kommt ZoneAlarm Pro 5 auf Deutsch?
 
@Ace: Also so wie der support von zonelabs sagt soll die deutsche Version noch diesen Monat erscheinen ( erste oder zweite Septemberwoche)

gruß

Abi
 
Und wieder einmal stellt sich die Frage: haben sie auch endlich mal Bug-Fixing betrieben? Wenn schon ne PFW, dann wenigstens eine die sich nicht so leicht wie ZA umgehen lässt :) @bsd_daemon, gebe dir vollkommen recht... aber Router ist nach meinen Begriffen auch für eine "nat-box" für endkunden irgendwo der richtige Begriff.
 
Bislang lassen sich alle sogar von außen problemlos umgehen, ich sage nur mal "fragrouter"...
 
@User99

Warum einzele User hacken:

Heutzutage haben die User zuhause sehr leistungsfähige Rechner, hohe Kapazitäten, ein schlecht konfiguriertes OS, kaum SAchverstand und eine gute Internetanbung.

Was das bringt? Anonymer FTP Server. - Mal eben ein paar GB Warez oder Pr0n auf einem Clientrechner auslager ist sehr beliebt... bis dieses was merkt können schon etliche GB Traffic vergangen sein.

E-Mail Relay... ein nahezu perfekter E-Mail Server... genug CPU Leistung und eine entsprechende Internetanbindung. So kann man in wenigen Minuten hunderttausende E-Mails verschicken und ein anderer bekommt es drauf.

Zombie Client. Dank Hardware und Internetanbindung ist ein Zombie Client DIE Methode um DDoS zu starten. Oder glaubst die 'bösen' Menschen stellen sich hunderte Rechner hin und starten über ihre eigene IP einen DDoS? Das passiert über tausende Zombie Clients und somit über tausend verschiedener IPSs. Das erst macht ein DDoS erfolgreich denn eine IP oder ein IP Bereich filtern bzw. sperren geht schnell.

Du siehst das JEDER Client interessant ist, es kommt nur drauf an was man machen will. Konfigurier die Dienste richtig und ein PFw ist nahezu ersetzt.
 
@bsd_daemon: ......Sorry, aber mal eben ein paar GB an Warez auslagern ohne das mans merkt ist schon stark übertrieben. Denn ein paar GB lassen sich garantiert nicht unbemerkt auf nen Rechner transferrieren, ohne das derjenige es bemerkt. Übertreibt halt nicht immer gleich so wenns ums Thema Softwarefirewall geht.
 
Zombie -> Slot von einem nichtexistenten child-Prozess, dessen parent noch kein wait(2) ausgeführt hat. Fernkontrollierte Rechner -> Bots, Daemons. Seit Steve Gibson und alle ihn kopieren haben sie wohl alle das Jargon-File vergessen...
 
@Milzbrand

Nein, ist es nicht. Heutige Rechner haben oft per default schon 160GB und mehr. Wenn da einige GB im Systemordner mehr sind merkt der unwissende User kaum etwas. Und den ftpd kann man so steuern das er nur nach einer gewissen idle time startet um nicht dann zu laufen wenn der User aktiv ist. Altbewährte und sehr gängige Methode.
 
Wozu ftp? Es gibt gute Netzwerkdateisysteme, die auf hohe Redundanz ausgelegt sind.
 
ohh mann, bei den besserwissern kanns ein nur schlecht werden... nicht jeder softwarefirewall-nutzer hat einen IQ von einem eimer wasser, das er unbekannte prozesse (zombie-servers) in der firewall freischaltet ... ich mein , das keiner von aussen von allein reinkommt in den PC (mit einer PFW) dürfte bekannt sein, zumindestens hatts hier im laufe der jahre noch keiner geschafft unbemerkt einen BOT trotz FW zu installiern...was sich übern web-browser oder email an zombiegelumbe auf dem PC draufschleicht, steht auf einem anderen blatt, das ist userverschulden.
 
@bond7: Tja es sind halt leider immer die gleichen Kommentare von den immer gleichen hier zu finden, die leider nicht kapieren, dass sie mit ihren Halbwahrheiten und Pseudofachwissen viele User nerven - mich wundert dass mein Lieblingskommentar "einfach Brain 1.0 nutzen" noch nicht da steht, wird auch immer gern genommen - tja aber jedes Studium ist irgendwann mal fertig und dann wird ja hoffentlich aus Halbwissen Fachwissen und vielleicht folgt dann die Erkenntnis, dass eine Desktop-Firewall sicherlich nicht als ultima ratio anzusehen ist, aber immerhin einen gesunden Schutz bietet, sich nicht schon nach ein paar Sekunden online gehen den ersten Wurm einzufangen und für die Script-Kiddies reicht es meistens auch - und wenn es jemand ernsthaft darauf anlegt auf den PC draufzukommen bieten auch Hardware-Lösungen und Linux-basierende Systeme keinen 100%-Schutz, wie man tagtäglich im Internet bewiesen bekommt!
 
@bond7: 1. Aber die meisten, darauf muss eine Software halt auch Rücksicht nehmen, erst recht wenn es um Sicherheit geht. 2. Weil es noch keiner versucht hat, denn zumindest die PFW ist leicht umgehbar (siehe fragrouter). Wenn man dann aber trotzdem nicht weiterkommt, dann liegt es an richtigen Sicherheitsmaßnahmen (z.B. Patches), die dann aber eine PFW überflüssig machen. 3. Und warum verspricht dann die PFW vor solchen Userverschulden zu schützen, wenn sie es gar nicht kann? @maltibrd: Ja, nicht? Nur trifft das vor allem auf die PFW-Befürworter zu. Und nerven tun die die sich über die, die es richtigstellen, aufregen. Ich gehe doch auch nur auf technische Kommentare ein (merkwürdig, warum sich die PFW-Nutzer, insbesondere du, von solchen Dingen immer gleich persönlich angegriffen fühlen...) und nicht auf kindisches Gequatschte (verzeih mir daß ich auf dies hier trotzdem beantworte). Es geht übrigens nicht darum, ob das Ding funktioniert oder nicht, sondern darum ob es denn überhaupt benötigt wird und wie stark es als Risikokompensation wirkt - und spätestensan dem Punkt zeigt sich warum das Ding mehr schädlich als nützlich ist, selbst wenn es korrekt funktionieren würde. Und eine erfolgreiche Intrusion hat weniger mit Willen als viel mehr mit Können zu tun, von daher fragt sich wer sich hier über wessen Vorstellungen auslassen sollte.
 
@rika....
ach hör doch einfach off....du warst damit gemeint das du irgendwie nervst mit deinen persönlichen ansichten (für mich klingts nur nach möchtegernhackergespinn)....kurz noch zu 2tens ! du irrst, wenn ich mir das FW-logbuch ankuck kann ich sehen das meine IP jeden tag ORDENTLICH abgeklopft wird mit den verschiedensten angriffen von aussen und das passiert definitiv bei jeden.....wenn du so toll bist hack mich einfach: 217.82.146.43
 
1. Was sind hier persönliche Ansichten? Nur technischen Tatsachen und ein bisschen Erfahrung. Von daher stört mich dein Spott nicht, weil ich weiß daß du mit deiner PFW du dir nur selber in den Fuss schießt bzw. deine eigene Zeit damit vergeudest. Ich programmiere derweil am Masquerade-Modul von iptables weiter, ich Möchtegernhacker... 2. Lies doch mal bitte was genau ich geschrieben habe und dann schau dir deine Antwort an. Siehst du irgendeinen logischen Zusammenhang? Ja? Ich nicht. 3. Das sind keine Angriffe, sondern nur Versuche. Versuche basieren darauf daß der gegenüber freiwillig mitspielt, was nur dann geht wenn der Gegenüber etwas anbietet und es nicht sichert bzw. der angebotene Dienst Fehler hat - ist das nicht der Fall ist das alles sowieso ungefährlich, egal wie reißerisch es PFWs als Angriffe bezeichnen... Mal ganz davon abgesehen daß PFWs ca. 90% harmloser Sachen als solche bezeichnet. 4. Danke, hab ich :-) - aber mehr als 'ne Null-Session über IPC$-Share bietest du nicht an... toll, das wäre auch ohne die PFW harmlos, die dich davor übrigens nicht geschützt hat. Übrigens mit fragrouter, frag doch mal Sygate ob sie das vielleicht nicht mal ändern wollen, so wie es Microsoft wegen TearDrop in Windows schon vor 6 jahren getan hat... Und die Small-MTU-Packets filtert dein Provider raus (wie alles was != 576 ist, diese Lamer...), mein Provider setzt mir hier leider ein SYN-Limit. Von daher leider no fun. 5. Ach ja, hab keine PFW o.ä. laufen... wenn du so toll bist dann hacke mich doch einfach: 217.235.51.151 - ich schniffe derweile deine kläglichen Versuche.
 
ohjee...du widersprichst dir immer selber aufs neue....deine kläglichen portscanversuche wurden registriert "Zugriffsversuch: Portscan , Angreifer: 217.235.51.151, Risikostufe: Mittel, Mindestens 11 Ports wurden untersucht, Unberechtigter Zugriffsversuch erkannt und blockiert. Die Kommunikation mit 217.235.51.151 wird für 30 Minuten blockiert. " und unterbunden...ist das dein ganzes hacker können?! ...dann sniffe mal und wieg dich in deiner wichtigkeit, wem kümmerts....tzz
 
Oje, du widersprichst dir immer selber auf's Neue. Ich bin weder ein Angreifer noch hat dein Ding bemerkt wie ich bereits vorher auf deinen IPC$-Share zugegriffen habe - entschuldige daher bitte daß ich es mit 'm SYN-Flood sowie mit einem kleinen DoS auf den Autoblocker probiert habe, aber mein Provider leider Egress-Filterung betreibt. Erbärmlich wie sehr du dich auf die Meldungen verlässt, schließlich war ich ja schon vorher drin. Also sorry daß fragrouter funktioniert hat. Aber wen kümmert's, daß dich mein Provider mehr schützt als deine PFW... Übrigens, solche Diskussionen gehören ins Forum oder per eMail ausgetragen. Wie umsichtig von dir, daß du nicht mal ein Follow-Up setzt.
 
...sagt bescheid wenn Ihr wisst wer von Euch den Größeren hat....
 
Bescheid :-) Ich hab Zugriff auf seinen IPC$-Share, leider kann man sich seit Win2K SP2 bzw. WinXP damit als Gastuser nicht mehr remote anmelden... Und Patches hat er leider auch eingespielt.
 
Zeit: 18.11-18.14 "Nicht-Syn/Nicht-Ack TCP-Paket auf ungültiger Verbindung. Das Paket wurde verworfen." das sind 100derte von einträgen mit deiner IP in der zeit wie du versuchst jeden port zu bombardieren hier ...aber nichts ist passiert , ich bin immernoch da ! scheinbar hattest du aber KEIN erfolg mit dein angriffsversuchen, begreifs endlich mal möchtegernhacker...
 
1. Könntest du bitte aufhören zu plenken? 2. Was ist an einem Scan mit nmap ein Angriff? Lächerliche Meldung. 3. Hm... hat ergeben daß deine PFW alles droppt... schön, daß du dir da mit ident und Port >1024 selber das Leben schwierig machst. 4. Ich hatte Erfolg, wie oft soll ich's dir noch erzählen... wenn du zu blöd bist mal deine PFW-Meldungen zu vergessen und mal ins System-Log schaust... Wie soll sie denn auch loggen oder gar blockieren, was sie nicht versteht? Lese dir doch bitte mal die technischen Grundlagen von fragrouter an, ja? 5. Bevor du noch mehr rumnöhlst -> mach einen Thread im Forum auf oder diskutiere das per PN/eMail. Hier ist es fehl am Platze.

___

Falls du's immer noch nicht gemerkt hast: Du wurdest nie angegriffen, sondern gibt's nur mit Unsinn an. Ausfallend warst übriegns nur du, wer mal im Duden nachschaut wird herausfinden daß Blödheit im Sinne mangelnder Intelligenz durchaus korrekt formuliert ist. Nicht zu rejecten ist übrigens vor allem dein Problem, aber was erzählen ich das jemandem der nicht mal die Grundlagen kapiert... Tools habe ich übrigens nicht verwendet, genausowenig wie du den Apostroph oder das Forum. Ach übrigens: *PLONK* - du wirst erst wieder entplonkt wenn du Schreiben oder Diskutieren lernst.
 
und auch wenn du deine IP x-mal änderst (wie ich hier sehe) wirst du immer wieder blockiert und auch "Übereinstimmung mit Regel Standard Back Orifice 2000 blockieren,Intrusion Detection hat das trojanische Pferd Standard Back Orifice 2000 blockieren erkannt und blockiert, Regel "Standard Back Orifice 2000 blockieren" blockierte (Back-Orifice(31337))" das wird blockiert, du kommst da nicht rein....auch wenn du glaubst das du schon drinn warst, aber naja firewalls sind bei dir ja grundsätzlich schei**e.....du brauchst scheinbar immerwas zum spielen wenn du andere IP´s scannst.

 
es gibt im systemevent-log keinen eintrag im fraglichen zeitraum nach. 18.00uhr....was deine these irgendwie unterstützen würde, du redest dich doch nur raus....tzz
 
...macht weiter, ist ja der reinste Krimi :-)
 
ach die gute wird nur ausfallend, weil sie ihre ziele nicht erreicht hat...:) ihre kinderangriffe wurden Alle geloggt ,aber die firewall erzählt ja ihrer meinung nach nur müll...dann beschränkte sie sich aufs nt-eventlog weil sie dachte ich bin zu dumm das zu lesen :) und als letztes bekams sie vll. ein paar rejects von meiner IP und freut sich darüber wie´n toller hacker...:) ich sollte vll. mal mein FW ausmachen damit sie heut noch paar erfolgserlebnisse bekommt mit ihren klein hackertools :)...p.s. zum folgenden kommentar, "Trolle wie du sind der Grund...warum man gegen solche Software so energisch vorgehen muss" lange nicht mehr so köstlich gelacht :))
 
@bond7

Sorry aber Trolle wie du sind der Grund das sich Unwissende durch Software Firewalls in trügerischer Sicherheit wiegen. Nur weil du scheinbar keine Ahnung vom Thema Sicherheit hast und glaubst mit einem PFw der dem OS untergeordnet ist sicher zu sein ist das noch lange nicht die Realität. Den Klugscheisser raushängen lassen und provozieren macht dich nicht glaubwürdiger. Und nur weil du glaubst deine Dienste konfigurieren zu können und nur weil du die Logbücher liest heisst das nicht das der default PFw USer das tut. Der verlässt sich auf den PersonalFirewall welcher ein reines Kindes des Marketings ist und ist dadurch sehr angreifbar.

Dein Verhalten ist es warum man gegen solche Software so energisch vorgehen muss da man nicht dulden kann das solches Halbwissen unter der unwissenden und wissbegierdigen Masse verbreitet wird. Es reicht schon wenn die ComputerBILD dieses tust und auf dem selben Level bewegst du dich gerade.

Ok bond7: jetzt hast du mit deinem nichtmal Virtelwissen selbst ComputerBILD nass gemacht. So ein idiotisches Verhalten kann nur von Leuten wie dir kommen und Leute wie du sind es die mich glücklich stimmen wenn wieder Würmer und Viren Millionen Rechner lahmlegen obwohl sie eine Plastik Firewall hatten. Du solltest dich erst über das Firewall Konzept bilden und dann posten... 1a WinDose.

Als wenn cih es nicht geahnt hätte... die News passt natürlich... für alle PFw Fans und besonders für bond7:

http://www.heise.de/newsticker/meldung/50684
Fehler in Kerio Personal Firewall
Ein Fehler in der Kerio Personal Firewall (KPF) ermöglicht es lokalen Anwendungen, die "Program Execution Protection" zu umgehen und weitere Prozesse ohne Benutzernachfrage zu starten.

Vor Angriffen von Aussen mag ein PFw manchmal schützen, aber wie früheren Meldungen zeigen sind dadurch auch schon neue Löcher enstanden. Und ein gepatchtes und sicher konfiguriertes SYstem ist leistungsfähiger als ein PFw was Angriffe von aussen angeht. Was Angriffe von innen angeht sieht man mal wieder das durch die Positionierung auf dem falschen Layer ein PFw absolut verwundbar und aushebelbar bleibt. Es bestehtigt sich die goldene Regel für Windows. Was raus telefonieren will - DAS kommt auch raus.

Gegen sowas hilft bei Windows SYstemen nur eine externe Einrichtung da diese über dem OS steht und nciht vom OS oder den Anwendungen umgangen werden kann.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles