Stealth Mode der Firewall

Tiggar

Tiggar

Aktives Mitglied
Thread Starter
Dabei seit
12.12.2006
Beiträge
114
Reaktionspunkte
1
Hallo,

jedes Mal, wenn ich in die Uni gehe schalte ich den Stealth Mode (englisches Leopard) ein damit mein Rechner nicht gleich offen wie ein Scheunentor ist.

Bin ich dann wieder daheim schalte ich ihn aus, damit man von anderen Rechner auf die Services des MacBooks zugreifen kann.

Meines wissens schalten sich die Einstellungen der Firewall nicht mit den Netzwerkumgebungen um, was meines Erachtens nett wäre.

Gibt es daher einen Weg das Umschalten des Stealth Modes (An/Aus) mit einem Applescript oder einem Widget zu erleichtern?

Danke,

Tiggar
 
der tarn modus hat doch mit den direkten einstellungen der fw nichts zu tun. er soll nur den rechner im netz "verstecken" (was allerdings nicht ernst zu nehmen ist). wenn du also möchtest, dass dir keiner auf die kiste kommt, definiere die fw für nur notwendige dienste. das "tarn-kiki" kannst du dir echt sparen.
 
der tarn modus hat doch mit den direkten einstellungen der fw nichts zu tun. er soll nur den rechner im netz "verstecken" (was allerdings nicht ernst zu nehmen ist). wenn du also möchtest, dass dir keiner auf die kiste kommt, definiere die fw für nur notwendige dienste. das "tarn-kiki" kannst du dir echt sparen.

Ok, dann ist mein Problem wohl noch nicht verstanden. Ich versuche es noch einmal andersherum.

Die Konfiguration meiner Firewall ist abhängig von dem Netzwerk in dem ich mich gerade befinde. Sollte ich zum Beispiel daheim sein, können gerne andere Nutzer auf meine Dienste am MacBook zugreifen (iTunes, File Sharing, Web Server usw.). Sobald ich aber in der Bibliothek der Uni oder eben sonstwo anders bin möchte ich nicht, das jemand auf den Rechner zugreifen kann.

Jetzt gibt es da zwei Möglichkeiten. Entweder ich schalte die Firewall so ein, dass sie alle Requests von Aussen blockt, oder ich aktiviere eben den Stealth Mode. Bei beiden ist jedoch mein Problem, dass ich einen halben Klick-Marathon mit der Maus hinlegen muss eh die Einstellung entsprechend geändert wurde. Meistens vergesse ich es gar. Deshalb wäre ein Widget oder ein AppleScript zum Umschalten oder eine Anpassung der Einstellungen mit dem Wechsel der Netzwerkumgebung hilfreich.
 
Wenn ich das richtig interpretiert habe, dann ist der Stealtmodus nur dazu da, dass wenn ein Request auf ein nichtoffenen Port kommt, dass die Raubkatze garnichts macht, ohne den Stealtmodus sagt sie dann: "nein, nein, hier kommst du nicht rein"

oder hab ich da was Falsch verstanden.

AppleScript müsstest du halt gemäß deiner Anforderungen selber schreiben.
 
@Tiggar:
Wenn Du meinst, dass der "Stealth-Mode" verhindert, dass Leute auf Deine angebotenen Dienste zugreifen können, dann hast Du die Funktion falsch verstanden.

Der Modus ist eigentlich obsolet, denn:
Wenn Dir ein Rechner eine Anfrage stellt "Hallo hast Du sowas wie nen Webserver?", dann schickt Dein Rechner bei ausgeschaltetem Webserver ein "Nö, hab ich nicht" zurück.
Bei aktiviertem Tarn-Modus, bekommt der Anfragende einfach keine Antwort.

Schöne Welt also, wenn das kleine Wörtchen "wenn" nicht wär.
Es gehört nämlich zum Standard, dass ein "Nö, hab ich nicht" zurück kommt. Kommt es nicht, muss es also unterdrückt worden sein. Also weiß der Anfragende, dass Du 1. da bist und 2. keinen Webservice am laufen hast (sonst hätte der ja geantwortet). Also genau die Info, die er ohne den "Stealth-Mode" erhalten hätte.

Da dieser "Mode" auch für Ping-Pakete greift, gibt es teilweise auch bei Webservices zu Problemen - denn ein Gerät MUSS auf ein Ping-Request antworten, das ist so festgelegt. Tut er das nicht, kann es zu Fehlfunktionen kommen, da Du offiziell nicht existierst. (Dies heißt aber wiederum nicht, dass Du nicht zu finden bist, denn wenn Du wirklich nicht da wärst, würde der letzte Router den Anfragenden informieren, dass Du nicht existierst. Das tut er logischerweise beim "Stealth-Mode" nicht, da Du ja da bist. Und vor dem Router könntest Du Dich nur verstecken, in dem Du das Kabel ziehst oder WLAN abschaltest)

Das was Du möchtest (unterwegs keinen, der auf Deinen Rechner zugreift) erreichst Du, indem Du alle Dienste deaktivierst. (Die MacOS X.5 Firewall kann nicht "Alles blockieren" - das war der Grund der Aufregung kurz nach Einführung)
 
Zuletzt bearbeitet:
@Tiggar:
Wenn Du meinst, dass der "Stealth-Mode" verhindert, dass Leute auf Deine angebotenen Dienste zugreifen können, dann hast Du die Funktion falsch verstanden.

Der Modus ist eigentlich obsolet, denn:
Wenn Dir ein Rechner eine Anfrage stellt "Hallo hast Du sowas wie nen Webserver?", dann schickt Dein Rechner bei ausgeschaltetem Webserver ein "Nö, hab ich nicht" zurück.
Bei aktiviertem Tarn-Modus, bekommt der Anfragende einfach keine Antwort.

Hm. Ich will ja nun erreichen, dass mein Rechner im Netz nicht sichtbar ist.
Heisst es nicht, dass mein Rechner sich für andere Rechner im gleichen Netzabschnitt mit eingeschaltetem Stealth Mode genauso verhält, als wer er gar nicht da?

Ich kann mir nun schon vorstellen, dass jemand hier einen Packet-Sniffer wie WireShark anwerfen kann und mal ein paar Pakete aus dem Netz fischen kann und spätestens dann sehen wird, dass mein Rechner mit dem (Inter)netz kommuniziert. Dazu braucht man dann aber schon etwas mehr KnowHow und kriminelle Energie.

Aber selbst wenn er weiss, dass es meinen Rechner gibt, so würde er es doch selbst mit eingeschaltetem Webserver, dank Stealth Modus nie auf die Webseiten schaffen, weil ja mein Rechner einfach die Pakete verschwinden lässt. Und das will ich ja auch erreichen.

Bin ich da jetzt komplett auf dem falschen Dampfer?

Wenn ich das richtig interpretiert habe, dann ist der Stealtmodus nur dazu da, dass wenn ein Request auf ein nichtoffenen Port kommt, dass die Raubkatze garnichts macht, ohne den Stealtmodus sagt sie dann: "nein, nein, hier kommst du nicht rein"

oder hab ich da was Falsch verstanden.

Meiner Meinung ja, denn wenn ich in der Firewall WebServer und Sharingzugriffe freigebe und dann noch zusätzlich den Stealth Modus einschalte, kommt keiner mehr auf den WebServer und auf die Shares. So habe ich es zumindest bei mir getestet.

Hast Du eventuell eine Quelle, wo genau steht, welche Ports (UDP, TCP) offen bleiben, wenn der Stealth Mode eingeschaltet ist?
 
Hm. Ich will ja nun erreichen, dass mein Rechner im Netz nicht sichtbar ist.
Heisst es nicht, dass mein Rechner sich für andere Rechner im gleichen Netzabschnitt mit eingeschaltetem Stealth Mode genauso verhält, als wer er gar nicht da?

da antwortet der einfach nicht auf bestimmt pakete wie pings oder so...

Hast Du eventuell eine Quelle, wo genau steht, welche Ports (UDP, TCP) offen bleiben, wenn der Stealth Mode eingeschaltet ist?

alle die du auf machst...
also wenn du smb und webserver an hast, dann kann man die entsprechende ports auch ganz normal ansprechen...
 
Hm. Ich will ja nun erreichen, dass mein Rechner im Netz nicht sichtbar ist.
Das geht technisch nicht.

Heisst es nicht, dass mein Rechner sich für andere Rechner im gleichen Netzabschnitt mit eingeschaltetem Stealth Mode genauso verhält, als wer er gar nicht da?
Nein, er sagt (ganz vereinfacht gesagt) "ich bin nicht da" - wie man sich schon logisch denken kann, weiß man dann trotzdem, dass er da ist.
Ich kann mir nun schon vorstellen, dass jemand hier einen Packet-Sniffer wie WireShark anwerfen kann und mal ein paar Pakete aus dem Netz fischen kann und spätestens dann sehen wird, dass mein Rechner mit dem (Inter)netz kommuniziert. Dazu braucht man dann aber schon etwas mehr KnowHow und kriminelle Energie.
Es braucht nicht viel kriminelle Ernergie - einfach Deinen Rechner anpingen reicht. Antwortet er, bist Du da. Antwortet er nicht, bist Du da (denn der Standard besagt, dass Du antworten MUSST)
Wärst Du nicht da, würde bei nem Ping der letzte Router zurückmelden, dass Du nicht da bist. (Wenn Du physisch verbunden bist, tut er das nicht)

Aber selbst wenn er weiss, dass es meinen Rechner gibt, so würde er es doch selbst mit eingeschaltetem Webserver, dank Stealth Modus nie auf die Webseiten schaffen, weil ja mein Rechner einfach die Pakete verschwinden lässt. Und das will ich ja auch erreichen.
Der "Stealth-Mode" lässt keine "Pakete verschwinden". Wenn der Mode aktiviert ist, kann jeder genau so auf Deinen Webserver zugreifen, wie als wäre der "Stealth-Mode" aus.

Meiner Meinung ja, denn wenn ich in der Firewall WebServer und Sharingzugriffe freigebe und dann noch zusätzlich den Stealth Modus einschalte, kommt keiner mehr auf den WebServer und auf die Shares. So habe ich es zumindest bei mir getestet.

Das ist einer der unvorhersehbaren Effekte die eintreten, wenn sich ein OS nicht an die Standards hält. Es ist halt Zufall, dass Da keine Verbindung zustande kam, aber keine Garantie.

Hast Du eventuell eine Quelle, wo genau steht, welche Ports (UDP, TCP) offen bleiben, wenn der Stealth Mode eingeschaltet ist?

Hier zb ein Zitat von macintouch.com
Code:
In our testing, even in Stealth mode and with UDP blocking enabled, if any services were running, such as iTunes Music Sharing, an nmap probe could see and identify our Mac. However, with all services off, our test Mac did become almost invisible to nmap, which only could ascertain that the computer was on the network, nothing else.
 
@StruppiMac:

Also so wie es scheint ist der "Stealth Mode" von Apple nicht dafür angedacht, wie ich ihn gerne nutzen wollte bzw. ist nach deiner Aussage nicht 100% sichergestellt, dass doch einer meiner bereit gestellten Dienste genutzt werden kann.
Daher stellt sich für mich die Frage, für welchen Anwendungsbereich oder -zweck Apple die Funktion des Stealth Modes in Leopard eingebaut hat?

Meiner Meinung nach haben sie da nicht einfach ein Sicherheitsfeature eingebaut, dass eventuell den Rechner schützt nur um den Leuten, die es nicht besser wissen (so wie ich einer bin) in Sicherheit wiegen zu können und es zusätzlich als Verkaufsargument nutzen zu können.

Da hat sich doch bestimmt irgendjemand bei Apple was dabei gedacht, oder nicht?


Die ander Möglichkeit meinen Rechner abzusichern wäre ja nun noch die Firewall so zu steuern, dass sie alle eingehenden Anfragen blockt. Gibt es dazu eventuell ein Widget für das Dashboard auf das ich einfach nur drauf klicken muss?
 
Daher stellt sich für mich die Frage, für welchen Anwendungsbereich oder -zweck Apple die Funktion des Stealth Modes in Leopard eingebaut hat?

Meiner Meinung nach haben sie da nicht einfach ein Sicherheitsfeature eingebaut, dass eventuell den Rechner schützt nur um den Leuten, die es nicht besser wissen (so wie ich einer bin) in Sicherheit wiegen zu können und es zusätzlich als Verkaufsargument nutzen zu können.
Genau das ist es (leider) - Unwissende Macuser bekommen da ein schönes Gefühl wenn sie draufklicken... Nutzt leider nix.

Die ander Möglichkeit meinen Rechner abzusichern wäre ja nun noch die Firewall so zu steuern, dass sie alle eingehenden Anfragen blockt. Gibt es dazu eventuell ein Widget für das Dashboard auf das ich einfach nur drauf klicken muss?
Wie schon erwähnt KANN die Firewall von OSX.5 einfach nicht "alle eingehenden Verbindungen blockieren" (da gibts keinen Knopf für in den Einstellungen) - sie öffnet IMMER für Dienste, die aktiviert sind.
Die einzigen 2 Möglichkeiten wären _sämtliche_ Dienste zu deaktivieren (wie schon in dem Zitat von macintouch) oder eine Zusatzsoftware zu installieren wobei mir da spontan nix einfallen würde.
 
Zurück
Oben Unten