Nach Hause telefonieren verhindern

    • Offizieller Beitrag

    Moin,
    da diverse Software und Webseiten ja liebend gerne, auch an der Firewall vorbei nach Hause telefonieren, anbei ein Link auf eine Datei , deren Inhalt man in die eigene HOST Datei(keine Endung) kopiert.


    Dazu C:\Windows\System32\drivers\etc\hosts mit notepad öffnen (bei Windows 9x ist das C:\Windows\hosts ) und die Zeilen einfügen oder die komplette Datei damit ersetzen.


    Damit werden Links zu Werbe-Server etc einfach auf den localhost umgeleitet, also den eigenen Computer und Werbung, Pop-Ups und PopPos sind unsichtbar.
    ZoneAlarm Benutzer ergänzen dann noch folgende Zeile:
    127.0.0.1 pa2.zonelabs.com


    Die Datei wurde freundlicherweise von Timo Manges, Canopus Support Team, aus gegebenen Anlaß zur Verfügung gestellt.



    Gruß
    Ulrich

  • Diese Manipulation der HOSTS Datei verhindert den Kontakt mit den "bösen" IP-Adressen beim Surfen auf Webseiten.


    Die Heimtelefonitis von Programmen verhindert das eher nicht. "Intelligente" Heimtelefonierer können die IP-Adressen direkt in Zahlform verwenden und umgehen dadurch die Namensauflösung über HOSTS und DNS-Server bzw. die Filterung durch Proxies.


    Um solche Programme zu fangen, muss man eine gute Firewall verwenden, die auch vom Rechner abgehende Kontakte prüft. Im neuen Windows Vista soll sowas enthalten sein. Bis dahin kann man auf kommerzielle Firewalls setzen (Tip: Sygate Personal Firewall)

  • Hi,


    das, was Heise da rausgefunden hat, war mir schon länger aufgefallen


    gebt mal in unserer Suchfunktion "ZoneAlarm" und "cybertom" ein und "Treffer als Beiträge anzeigen"


    Ahoi vom
    Tom

  • Peer Guardian und das automatische Update der Blocklisten ist ein interessantes Projekt.


    Aber ich habe den Eindruck, dass die Listen stark auf englischsprachige Domains ausgelegt sind und viele deutsche Ad-Domains nicht drin sind. Und wer gerne den Stern im Internet liest... Peer Guardian blockiert Gruner&Jahr ;(


    Ich habe jetzt probeweise die HOSTS-Methode und Peer Guardian gekoppelt.


    Gruß
    Stefan

  • Hi,


    nachdem ich fast an der Wirksamkeit dieser Methode zweifelte, hier der wichtige Hinweis:


    zumindest unter w2k müssen die Einträge zwischen
    127.0.0.1
    und der URL
    durch einen [SIZE=3]TAB[/SIZE] separiert werden.


    Ahoi vom
    Tom

  • Interessantes Thema.


    Da mir aber sowas wie ZA nicht auf die Platten kommt und Symantec & Co. auch seit Jahren auch in diese Gilde gehört, sieht meine Security Policy etwas anders aus und erfordert etwas mehr mitdenken.


    Einige Wissen es, andere nicht: Ich nutze die alte Kerio 2.15 Firewall (nur in englisch, aber leicht verständlich), die nach meinem Geschmack einfach und geradlinig aufgebaut und strukturiert ist. Design ist ein anderes Thema. Das Ding soll schützen und nicht nur hübsch sein (zwei, drei Macken hat die Software auch, aber da kann ich mit leben).


    Nachdem ein Rechner eingerichtet ist, werden sämtliche Programme nacheinander gestartet, durchprobiert und damit die entsprechenden Einträge in der Firewall im Learnmodus erzeugt. Zusätzlich werden "bekannte" Programm zu Fuß eingetragen und anschliessend entschieden, wer was darf und was nicht und in welcher Richtung.
    Die Windows XP "Firewall" arbeitet z.B. nur in einer Richtung und zwar von aussen nach innen. Nach draussen darf jedes Programm.


    Zumindest im HomeOffice habe ich da einen kleinen Vorteil im Netzwerk mit eigenem Adressbereich, den ich da als erlaubt eintragen kann auch für einige der Windowsdienste wie z.B. die Dienste auf Port 135-139 und 445 (Druck und Dateifreigaben).


    Der Internetexplorer ist ist grundsätzlich gesperrt für ein-/ausgehenden Verkehr und wird nur für manuelle Updateüberprüfungen freigeschaltet.


    Da diese Kerio die eingetragenen Regeln immer von oben nach unten abarbeitet, kann man auch schön abgestuft regulieren und z.B. weiter oben einem Programm oder einem Dienst ein paar Kleinigkeiten erlauben und andere Dinge weiter unten im Durchlauf global sperren.


    Wenn dann danach der Lernmodus abgeschaltet und der "Alles andere ohne Rückfrage verbieten Modus" aktiv ist, klappt das vorzüglich.


    Trotzdem habe ich noch am unteren Ende der Regelkette noch 3 zusätzliche Verbotsregeln bezüglich rein/raus-Verkehr die sämtliche Protokolle und Ports zusätzlich verbietet.


    Was also nicht explizit als Programm oder Dienst eingetragen und erlaubt ist, darf dann auch nicht kommunizieren - weder rein noch raus.


    Als Virenschutz benutze ich auf jdem Rechner Antivir 7, der täglich aktualisiert wird und auch die Systemverzeichnisse regelmässig scannt.
    Zusätzlich sind installiert: Spybot Search & Destroy, Spywareblaster und Ad-Aware, die ebenfalls wöchentlich aktualisiert werden und anschliessend ihre Schutzfunktionen durch Eintrag in die Registry bzw. und/oder einen Scan erfüllen dürfen.


    Das ganze läuft dann über einen Proxy (Janaserver unter Win2K, der ansonsten die gleiche Sicherheitssoftware drauf hat - nur läuft die Kerio hier im Gateway-Modus - ein Feature, das sich alle PFW-Anbieter separat bezahlen lassen), der nur bestimmte Ports und Dienste erlaubt über einen ISDN-Router Richtung Internet. Der Router hat alleine schon durch die IP-Adress Translation (NAT oder PAT) und die Routerfunktionalität von Hause einen guten Schutz, die noch durch zusätzliche Filter erweitert wird.


    In die Proxysoftware integriert sind zwei Programme die mir den Spam aussortieren, Emails auf vorhandene Schadstoffe überprüfen und diese entschärfen (IFrames, Javascript z.B.) sowie bei den Anhängen auf mehrfache Dateierweiterungen achten. Dateianhänge werden auseinandergenommen und dem Scanner AVCMD jeweils als einzelne Datei zum Scan angeboten.
    Der Proxy kümmert sich auch um die Mailabholung und den Versand.


    Hinter dem Proxy kommt dann noch ein Switch, an dem die anderen Rechner dran hängen.


    Den Rest erledigt Thunderbird mit seinen integrierten Funktionen und der Firefox ist als Browser auch schon sehr viel sicher (auch dank fehlendem ActiveX).


    Im Firefox läuft die Extension Noscript, über die man Javascript generell verbietet und nur gezielt bei vertrauenswürdigen Seiten oder temporär für nur einmalig besuchte Seiten aktivieren kann. Ausserdem nervt das Blinken und bewegte beim Lesen. :feixen:


    Der AdBlock macht seinem Namen auch viel Ehre und wird noch von RIP und FlashBlock unterstützt, die mir die unsägliche Werbebelastung zugunsten kürzerer Ladezeiten bei meinem bischen ISDN ermöglichen.


    Und dann kann Mensch richtig stinkig werden, wenn da in manchen Foren mit HighSpeed DSL und Flatrate gesegnete andere Menschen da als Signaturdateien jeder 250 KB grosse Bilder reinknallt und das Forum dann auch noch im Reload-Modus arbeitet - sich also alle paar Sekunden aktualisiert.
    Bis meine 64000 bit/s da die Megabytes an Signaturen verdaut hat, vergehen schon mal locker einige Minuten :heul:


    Vielleicht hilft das ja jemandem, über seine Sicherheitsangelegenheiten noch mal nachzudenken.


    Ansonsten habe ich auf meiner Webseite hierzu auch ein paar Gedanken publiziert: Sicherheit mit Windows

  • Hi,


    @ Martin:

    Zitat

    Wenn dann danach der Lernmodus abgeschaltet und der "Alles andere ohne Rückfrage verbieten Modus" aktiv ist, klappt das vorzüglich.


    wo stellst Du die beiden Modi ein? Ich habe auch die 2.1.5-er.


    Und wo gibt es das "RIP"? such mir bei den Extensions gerade 'nen Wolf.


    Ahoi vom
    Tom

  • Hi,


    ehe ich jetzt doch noch einen Herzkasper kriege:


    bitte wie blocke ich mit FF dieses Werbefenster bei z.B. HIER


    AdBlock ist installiert, "Pop-Up Fenster blockieren" ist angehakt, die Adressen "info-ad.de" und "sponsorads.de" sind in der Datei "hosts" eingetragen, beide Adressen sind auch im WebWasher hinterlegt und trotzdem popt das Werbefenster auf.


    Ahoi vom
    Tom

  • Hi,


    am Herzkasper vorbeigeschrappt!


    Nun habe ich auch zusätzlich im WebWasher die pop-up Fenster geblockt!!!


    Jetzt habe ich endlich Ruhe.


    Gut, dass es den WW gibt.


    Ahoi vom
    Tom

  • Hi Tom,


    habe eben Deinen Link aufgerufen - und es poppt bei mir nichts auf bei der Schule.


    Übr NoScript ist Javascript allerdings deaktiviert.


    Die Kerio 2.15 hat doch im ersten Fenster diesen netten Schieber?


    - "Deny Unknown" Alles unbekannte verbieten - meine Standardeinstellung)
    - "Ask me First" (Lernmodus)
    - "Permit Unknwon" (nie benutzt) allenfalls zum austesten sinnvoll, mit eingeschaltetem Logging zwecks Fehlersuche)


    Bezüglich RIP: Schau mal H I E R


    Bei AdBlock Plus 0.5.10 benutze ich derzeit folgende Parameter:


    Zugegebenerweise etwas aufgebläht, was ich mal wieder bereinigen müsste.

  • Hi Martin.


    >>Die Kerio 2.15 hat doch im ersten Fenster diesen netten Schieber<<


    ach ja, jetzt wo Du es sagst....


    Danke für den Link, muss ich mir mal in Ruhe ansehen.


    Ahoi vom
    Tom

    • Offizieller Beitrag

    Moin,
    da der Link im Eröffnungsposting ins Leere führt, hier ein Link auf ein Beispiel einer HOSTS Datei zum Blocken von Inhalten.


    Zum Verständnis:
    Alle Urls die in der HOSTS Datei aufgeführt sind werden auf die lokale Adresse 0.0.0.0 umgeleitet, die Seiten sind nicht aufrufbar.


    Eine täglich aktualisierte HOSTS Datei gibt es hier: http://www.shallalist.de Blacklist


    Blockende Grüße
    Ulrich

  • Das ist doch genau die Methodik von Spybot und Spywareblaster, die unter anderem genau solche Einträge in der Hosts-Datei erzeugen.


    Allerdings benutzen die richtigerweise die Adresse:
    127.0.0.1 localhost.


    Die "0.0.0.0" könnte mißverstanden werden, da die vielfach auch als Synonym für eine beliebige Internet-Adresse steht, wenn ich mich da an meinen alten Cisco-ISDN-Router erinnere. Da bedeutete "0.0.0.0" eben den "Weg nach draussen".


    Der steht immer noch unterm Tisch einschaltbereit, wenn das "richtige" Internet mal wieder klemmt.


    So long

  • Ich darf da nochmal auf das 2. Posting in diesem Schrätt verweisen (Stefan).


    Dieses Posting "sägt" alles!


    Maipulationen in der Hosts bringen nichts, da diese nur die Namensauflösung macht.

  • Korrekt. Auf jeden Fall unter diesem Hintergrund.


    Deshalb sollten auch die diversen sogenannten "selbsternannten Helferlein" aus Autostart und Run (in der Registry) gekillt werden (und auch gelegentlich überlegt werden, was man sich da überhaupt so alles auf den Rechner holt).


    Wenn es schon drauf ist und bleiben soll, hilft wirklich nur eine Schutzinstrument, das ausgehenden Traffic auf die Berechtigung des jeweiligen Programmes filtert.


    Leider wird auch das oft nichts nutzen, weil da viele unter falscher Flagge segeln und die tiefe Integration des IE in Windows mit nutzen.


    Auch der Windows Update Transportierer kann leicht zweckentfremdet werden.


    Leider reisst so manche Security Software mehr Löcher auf als sie anderswo schließt.


    Ist eben alles nicht ganz so einfach in den Griff zu bekommen ...

    • Offizieller Beitrag
    Zitat

    Original von doot
    Ich darf da nochmal auf das 2. Posting in diesem Schrätt verweisen (Stefan).


    Dieses Posting "sägt" alles!


    Maipulationen in der Hosts bringen nichts, da diese nur die Namensauflösung macht.


    Genau dieses Posting sagt alles: Einträge in der HOSTS Datei verhindern das Ansurfen der Webseite. Das Aufwärmen dieses Threads betrifft diesen.
    Nach dem Hinzufügen von
    0.0.0.0 www.opendownload.de


    wird die Seite nicht mehr angezeigt.


    Zitat

    Diese Manipulation der HOSTS Datei verhindert den Kontakt mit den "bösen" IP-Adressen beim Surfen auf Webseiten.


    Und darum geht es. Welche das sind findet man täglich neu hier: http://www.shallalist.de