Sinnvolle MacOS-Firewall Einstellungen

Sharptype

Aktives Mitglied
Thread Starter
Dabei seit
23.05.2015
Beiträge
1.173
Reaktionspunkte
111
Moin zusammen,

ich würde gerne einmal wissen, mit welchen "Häkchen" ihr - falls eingestellt - die integrierte MacOS FW eingestellt habt?

Wenn ich alle eingehenden Verb. blockiere, gibt es doch teils Probleme im System. Auch wollte ich Meldungen, die ich nicht einordnen kann, wie z. B. "master" :eek: möchte eingehende Verbindungen zulassen vermeiden. Hier weiß ich teils gar nicht, ob ich das zulassen kann/darf oder besser nicht (da hier einfach nur der Name in der Msg-Box steht - mehr nicht, kein Pfad, kein "gehört zu System" oder sonst was). :kopfkratz:

Ich habe daher den Tarnmodus aktiviert und nur die integrierten Anwendungen eingehend automatisch zugelassen, also zwei Häkchen insgesamt.

Wie habt ihr diese konfiguriert? :wavey:
 
Ich denke die meisten werden die nicht benutzen, weil sie eben nur eingehende Verbindungen filtert.

Ich hab mir Little Snitch zugelegt, da kann man wenigstens vernünftige Regeln festlegen. Ich würde sogar fast sagen, das dein Router schon die meisten Funktionalitäten der internen OSX Firewall abdeckt.
 
Hallo Sharptype,

ich habe gute Erfahrungen mit dem Jocr gemacht, deshalb hier meine Empfehlungen zu dem Thema.
▸ Dein neuer Mac - Ersteinrichtung/Setup Teil 1
defekten Link entfernt

▸ Dein neuer Mac - System - & Grundeinstellungen Teil 2
defekten Link entfernt

▸ Dein neuer Mac - Viren, Malware & Pflege Teil 3
defekten Link entfernt
https://deref-gmx.net/mail/client/q...6e52d66c7da2e3a893&id=07e241aa0e&e=3132658491
Wie gesagt, ich habe gute Erfahrungen mit dem Jocr gemacht.

MfG MacMic
 
Zuletzt bearbeitet von einem Moderator:
Alle drei Links funktionieren nicht, bringen nur einen Fehlercode 403...

EDIT: wundert mich nicht, als Webadresse wird
GMX

hinterlegt.
 
Zuletzt bearbeitet von einem Moderator:
Links funktionieren nicht!!



Uiiii, zu langsam.
 
Zuletzt bearbeitet von einem Moderator:
Wie habt ihr diese konfiguriert?
Gar nicht, so, wie es ab Werk von Apple eingestellt ist. Es gibt auch keinen Grund daran etwas zu ändern, außer Paranoia.
Ich verweise dann immer gern auf folgende Seite, www.macmark.de/osx_firewall_nonsens.php. Ich liebe die Seiten von "MacMark", der übrigens auch hier unterwegs ist. Die wenigsten wollen diese Wahrheit allerdings lesen, oder gar glauben.
 
Hier sind die drei genannten Links in funktionierender Form:



 
bist du nicht hinter einem router?
sind da so viele user in deinem LAN, so dass du eine firewall auf dem rechner brauchst?
 
Gar nicht, so, wie es ab Werk von Apple eingestellt ist.
Die ist ab Werk....aus! :rotfl:

bist du nicht hinter einem router?
Jau. Ich hab auch LittleSnitch gekauft, aber aktuell nicht installiert. Genau aus dem Grund, dass ich mit einem weiteren PC allein hinter dem Router bin und wenn überhaupt maximal die interne OS-Firewall anhake (2s) mit halbwegs sinnvollen Einstellungen nach denen ich gefragt habe :d Hier auch nur speziell gefragt, weil MacOS sonst gern ständig fragt, ob XY eingehende Verb. empfangen darf, was ich teils gar nicht beantworten kann ohne zu googeln, also z. B. "master". :rolleyes:

...nicht hinter jedem Thread steckt gleich der eigentliche Wunsch nach einer hochkonfigurierbaren FW :D
Ich hab auch keine Software drauf, die ich vom Internetzugriff sperren möchte oder gar muss :rolleyes:
 
Geil aber die Hinweise von MacMark zu LittleSnitch - finde ich cool :music:

Das ist aber auch der Grund, warum ich LS nicht mehr installiert hab. Das knallt sich da voll ins System rein und ich arbeite da dann einfach in der VM mit Parallels, wenn ich da meine sowas zu brauchen. Die kann ich dann auch schnell wieder zurücksetzen, wenn der Spielkram vorrüber ist und ich zu meinen Bewerbungen zurückkehre :D
 
Um bösartige Software damit zu checken, ist ein Ansatz, der auf dem Opfer-Rechner läuft, völlig untauglich. Ich weiß, daß viele von Euch Little Snitch lieben. Es tut mir leid.

..."Es tut mir leid" :rotfl:

:bike:
 
naja, es gibt manche malware, die checkt, ob little snitch läuft und fängt dann erst gar nicht an zu arbeiten …
 
@ all, sorry, dass meine Links nicht wie gedacht funktionieren aber mit copy und einfügen im neuen Tab läuft es bei mir problemlos.

Mit freundlichem Gruß MacMic
 
Ich habe daher den Tarnmodus aktiviert
Das mach mal wieder an. Dieser Tarnmodus ist totaler Schwachsinn, der einfach nicht sterben will. Du schaltest damit einen wichtigen Mechanismus aus, der dafür sorgt, daß alles vernünftig läuft. Und durch sein spezielles verhalten (keine Antworten zu geben), ist sowieso erkennbar, daß der Rechner nicht da ist. Wikipedia dazu: https://de.wikipedia.org/wiki/Personal_Firewall#Stealth-Modus

und nur die integrierten Anwendungen eingehend automatisch zugelassen, also zwei Häkchen insgesamt.
Das Problem an einer Personal Firewall ist, daß sie keinen wirklichen Nutzen bringt. Entweder du willst, daß man von außen einen deiner Dienste nutzen kann, dann muss du die FW an der Stelle öffnen. Und willst du es nicht, dann kannst du den Dienst auch genauso gut abschalten, oder so konfigurieren, daß der nur lokal erreichtbar ist. In beiden Fällen ist die FW nutzlos.

Aber dafür bietet die personal FW eine zusätzliche Angriffsfläche, da sie ständig den kompletten Netzverkehr über den kompletten Port-Raum untersuchen muß. Und da es keine fehlerfreie SW gibt, besteht immer die Chance, daß jemand die Datenpackete so manipuliert, daß sie bei der FW einen Fehler verursachen. Und das bietet dann die Chance sich mit den Rechten der FW im System umzusehen. Wenn die FW noch keine previlligierten Rechte hat, kann man dann noch versuchen über eine Previllege Escalation sich höhere Rechte zu verschaffen, um dann im System alles zu dürfen, wie z.B. eine Spamschleuder zu installieren. Nicht, daß das ein besonder häufiges Szenario wäre, aber das ist schon vorgekommen. Und wenn jemand die entscheidenen Lücken findet, geht das dann auch schnell herum.

Eine Firewall macht im Grunde nur auf einem separaten Rechner Sinn. Auch hier kann es jemand schaffen einzudringen, aber dann ist der noch auf keinem User-Rechner oder Server.
 
Aber dafür bietet die personal FW eine zusätzliche Angriffsfläche, da sie ständig den kompletten Netzverkehr über den kompletten Port-Raum untersuchen muß. Und da es keine fehlerfreie SW gibt, besteht immer die Chance, daß jemand die Datenpackete so manipuliert, daß sie bei der FW einen Fehler verursachen. Und das bietet dann die Chance sich mit den Rechten der FW im System umzusehen. Wenn die FW noch keine previlligierten Rechte hat, kann man dann noch versuchen über eine Previllege Escalation sich höhere Rechte zu verschaffen, um dann im System alles zu dürfen, wie z.B. eine Spamschleuder zu installieren. Nicht, daß das ein besonder häufiges Szenario wäre, aber das ist schon vorgekommen.
Das ist ja alles standard und viel zu abstrakt. Fehler in irgendeiner Software oder Modul, egal ob FW, Browser oder sonst was => Angriffsmöglichkeit. Siehe Link von Gwadro.
 
Ja, was willst du denn hören/lesen?
 
Ja, was willst du denn hören/lesen?
Interessant wäre z. B. mal eure Einstellung bez. der internen FW zu kennen. Bisher weiß ich nur, dass Gwadro seine offensichtlich aus hat :D, der Tarnmodus scheinbar nutzlos ist, joa das wars. :rolleyes:
 
Sinnvolle Einstellungen für eine Firewall kann man nur setzen wenn man genau weiss, was man macht und was man damit erreichen will.

Alle anderen sollten keine (zusätzliche Software-) Firewall verwenden.

Jedes zusätzliche Modul bringt weitere mögliche Angriffsvektoren.
Deshalb abschalten was geht.
 
Interessant wäre z. B. mal eure Einstellung bez. der internen FW zu kennen.
Aber… das hab ich doch lang und breit erzählt?!? Aber das war dir offensichtlich "zu abstrakt" und wolltest scheinbar etwas anderes hören. Im Übrigen war meine Ausführung überhaupt nicht abstrakt, sondern schon recht konkret. Man könnte deine Frage auch als abstrakt bezeichnen.

Das ist ja alles standard und viel zu abstrakt. Fehler in irgendeiner Software oder Modul, egal ob FW, Browser oder sonst was => Angriffsmöglichkeit. Siehe Link von Gwadro.
Ich verstehe deinen Punkt nicht. Der Link zu MacMark unterstreicht doch meine Ausführung.
 
Zurück
Oben Unten