Folgen Sie dem Video unten, um zu sehen, wie Sie unsere Website als Icon auf Ihrem Homescreen erstellen.
Anmerkung: This feature may not be available in some browsers.
Original geschrieben von maceis
Einige Daten werden allerdings von beiden Typen untersucht.
Die liste ich hier mal eben auf (sagt mir, wenn ich was vergesse)
- Quell IP Adressen
- Ziel IP Adressen
- Quell Port
- Ziel Port
Ist richtig, außerdem noch Sequenznummern und div. andere Informationen.TCP flags, div. ICMP Typen usw.
Hab mich unsauber ausgedrückt: Mit Inhalt meinte ich die eigentlichen zu übertragenden Daten, aber auch das ist nicht ganz exakt.Zum stateful: den Inhalt der Pakete untersucht selbst ne billige paket filt. fw. Allerdings werden nicht die Pakete im Kontext zueinander untersucht. Es werden also nicht die Verbindungszustände erkannt und entsprechend angewand.
"Etwas genauer ausgedrückt: bei der filtering firewall ist auf dem Layer 4 des ISO/OSI Schichtenmodels Schicht im Schacht."
Auch bei einer stateful. So lange du keine Proxies verwendest, ist da Ende
Nein, der traffic wurde von innen begonnen (innitiiert)."02060 allow tcp from any to any established
> Hier kommt die erste "stateful" Analyse;
> Sie sagt: erlaube tcp-traffic in beiden Richtungen, wenn eine Paket die Eigenschaft "established" aufweist.
> einfach gesagt: erlaube Traffic, wenn die Kommunikation von innen begonnen wurde
> Beispiele wären, das abrufen von email oder Surfen im Web"
Damit wird aber auch traffic erlaubt, der von außen aufgebaut wurde.
frei übersetzt:"$ firewall
(I) An internetwork gateway that restricts data communication
traffic to and from one of the connected networks (the one said to
be "inside" the firewall and thus protects that network's system
resources against threats from the other network (the one that is
said to be "outside" the firewall))"
Original geschrieben von usr
Dann haben wir diese Unklarheiten auch noch beseitigt, gut
"allow tcp from any to any established"
Wenn ich allerdings z.B. einen Webserver betreibe, dann werden auch Pakete angenommen, die zu einer Verbindung gehören, die von außen auf mein Webserver aufgebaut wurde, richtig? Natürlich braucht auch noch eine Regel, die enue Verbindungen auf dem externen Interface auf einen speziellen destinationport erlaubt.
Mit der Syntax kenne ich mich nicht sonderlich gut aus. Ich bin eher bei den iptables zu Hause. Ich glaub deren Aufbau ist doch anders.
Original geschrieben von usr
Wenn ich allerdings z.B. einen Webserver betreibe, dann werden auch Pakete angenommen, die zu einer Verbindung gehören, die von außen auf mein Webserver aufgebaut wurde, richtig? Natürlich braucht auch noch eine Regel, die enue Verbindungen auf dem externen Interface auf einen speziellen destinationport erlaubt.
Original geschrieben von Tiracon
auf die gefahr hin zu weit abzuschweifen... aber würden nicht zusatzprogamme ala littlesnitch
die firewall relativ easy ergänzen?
grüsse
Tira
Hab´ich doch:Wenn du nen Webserver betreibst musst du extra Port 80 nach aussen frei geben, so dass von extern Verbindungen auf den Port möglich sind. Da der Webserver aber nur über Port 80 kommuniziert ist der Rest egal..
Original geschrieben von maceis
@Raktor:
Hab´ich doch:
add 02080 allow tcp from any to any 80 in
Man kann allerdings auch anderen Ports verwenden (z. B. wenn man möchte, dass nur Personen zugreifen können, die die richtige Portnummer wissen, oder um Exploits zu erschweren)
Original geschrieben von maceis
Ich bin mir jedenfalls ziemlich sicher, dass Little Snitch nichts mitbringt, was die Unix Basis nicht auch zu leisten vermag.
Original geschrieben von Rakor
Ich hab nicht viel Ahnung von der IPFW aus der BSD-Ecke, aber soweit ich weiss ist es ein Packetfilter der, wie eigentlich alle Packetfilter, auf Ebene 3-4 arbeitet und dabei nicht auf Anwendungsebene arbeiten kann (was die verbreiteten "grafischen Firewalls" machen. Meines Wissens ist es nicht möglich über einfache Wege eine Anwendunsgesteuerte Filterung mit einem Packetfilter zu erzeugen.
Each packet can be filtered based on the following information that is
associated with it:
Transmit and receive interface (by name or address)
Direction (incoming or outgoing)
Source and destination IP address (possibly masked)
Protocol (TCP, UDP, ICMP, etc.)
Source and destination port (lists, ranges or masks)
TCP flags
IP fragment flag
IP options
ICMP types
User ID of the socket associated with the packet
Note that it may be dangerous to filter on the source IP address or
source TCP/UDP port because either or both could easily be spoofed.
Manche sollen das können; ich seh mal zu, ob ich was zu dem Thema finden kann - interessiert mich nämlich selber.... und dabei nicht auf Anwendungsebene arbeiten kann..
Original geschrieben von usr
maceis,
jop, ist klar dass ich den destinationport eingehend freischalten muss. Wie ist das eigentlich bei IPFW: reicht es, wenn man ein mal z.B. Port 80 eigehend auf dem externen interface freischaltet? Oder brauchts da auch noch established states wie bei den iptables?
Original geschrieben von maceis
Was nützt es, wenn die Anfrage den (Web)-Server zwar erreicht, aber die Antwort des Servers (die Webseite) von der Firewall ge"drop"t wird ?