Welche ist die beste Firewall für OSX???

D

Dante

Mitglied
Thread Starter
Dabei seit
14.08.2003
Beiträge
32
Reaktionspunkte
0
Hallo Leute,

welche ist nach eurer Meinung nach die beste Firewall für OSX???
 
die eingebaute zusammen mit der GUI Brickhouse
 
Ich benutze Firewalk in Zusammen hang mit der internen und der meines Routers. Der beste Schutz ist aber nicht online zu gehen...

F.
 
Die auf dem Router, der vor allen anderen Rechnern im Netz den Mist abblockt.

Grüße,
Flo
 
Ich habe meinen Panther hinter einem Router und die aktive Firewall zeigt null aktivität keinen einzigen Zugriffsversuch, obwohl mein Comp 24Std. Online ist. Ist das normal oder richtig?
 
Original geschrieben von Kernelpanik
Ich habe meinen Panther hinter einem Router und die aktive Firewall zeigt null aktivität keinen einzigen Zugriffsversuch, obwohl mein Comp 24Std. Online ist. Ist das normal oder richtig?
 

Von welcher aktiven Firewall sprichst du? Am Panther oder am Router?
Und wo willst Du Aktivitäten beobachten können ?

Wenn Du die Routerlogs auf den syslogd des Panthers schicken willst, musst du beim syslogd den unsecure Modus aktivieren, damit überhaupt was ankommt.

Das Firewall Logging unter OS X ist jedenfalls standardmäßig ohnehin deaktiviert.
Außerdem muss bei den einzelnen Regeln jeweils das logging mit angegeben werden.

Der erste Artikel auf meiner neuen Webseite dreht sich übrigens um die Mac OS X Firewall.
Am sichersten sind aber IMHO externe Hardware-Firewalls
 
Zuletzt bearbeitet:
Original geschrieben von Kernelpanik
Ich habe meinen Panther hinter einem Router und die aktive Firewall zeigt null aktivität keinen einzigen Zugriffsversuch, obwohl mein Comp 24Std. Online ist. Ist das normal oder richtig?
 
Hi,
bei einem einfachen NAT-Setup, mit dem deine Maschine nach aussen unter der vom Provider vergebenen IP-Adresse erscheint, intern eine private Adresse hat und du keine Sachen wie Port forwarding oder ähnlich konfiguriert hast kann das durchaus sein ;) Von aussen kann ja niemand ungefragt deinen Rechner erreichen, solche Versuche bleiben im Router stecken.
Bei mir zuhause ist der einzige "fremde" Traffic im Netz der von anderen lokalen Maschinen...
 
Ja genau. So scheint das bei mir auch zu sein. Im NAT sind keine Ports freigegeben, trotzdem halte ich die Software Firewall vom OSX aktiv.
 
Original geschrieben von Kernelpanik
Ja genau. So scheint das bei mir auch zu sein. Im NAT sind keine Ports freigegeben, trotzdem halte ich die Software Firewall vom OSX aktiv.
 

Wenn Du keine Dienste aktiviert hast, stehen da eh nur ein paar Regeln drin ;
Die müssen aber von jedem Datenpalet durchlaufen werden - von daher würde ich mir das überlegen.
Unterschied wirds keinen großen machen.

Was ich aber immer noch nicht verstanden habe, ist, wo Du Zugriffsversuche beobachten möchtest, denn Datenverkehr findet ja statt, z. B. wenn du im Internet surfst, wenn Du emails versendest und abholst etc.
 
Zugriffsvesuche einsehen?
Na:

newton-encephalon-de:/Users/asg root# ipfw list
65535 allow ip from any to any

Daran sieht man das die FW aktiv ist (ipfw heisst das gute Ding) aber eben nur eine Regel hat, nämlich alles zu erlauben.
Um zu sehen was diese Regel alles aufgefangen hat:

newton-encephalon-de:/Users/asg root# ipfw show
65535 104301 58642291 allow ip from any to any

Ich habe einen FreeBSD Router auf dem auch IPFW (daher hats MacOSX) läuft, bzw. konfiguriert ist, dort sieht der output etwas anders aus (Auszug):

00320 6204 2579623 allow ip from any to any via xl0
00420 93222 62660866 allow log ip from any to any via ath0
[...]
04320 130 6236 deny log tcp from any to any dst-port 135 in recv tun0 setup

Da kann man dann schön erkennen ob es jemand auf den Port 135 versucht hat. Oder aber, die beiden obigen, was über die internen devices von intern ging (ath0 ist eine WLAN karte die als AP für mein Ibook arbeitet).

Regeln kann man auch während des Betriebes manuell hinzufügen indem man einfach

ipfw add ......

ausführt.
 
 Was ich aber immer noch nicht verstanden habe, ist, wo Du Zugriffsversuche beobachten möchtest, denn Datenverkehr findet ja statt, z. B. wenn du im Internet surfst, wenn Du emails versendest und abholst etc. [/B]
 Naja mit der Konsole unter Protokol IPFW.log 1-4 Hat aber keine Einträge dort darum nehme ich an das keine Zugriffe auf den Computer stattfinden.
 
Original geschrieben von Kernelpanik
 Naja mit der Konsole unter Protokol IPFW.log 1-4 Hat aber keine Einträge dort darum nehme ich an das keine Zugriffe auf den Computer stattfinden.
 

Schau Dir die Ausgabe von "ipfw show" an, bzw. Deine Regeln mit "ipfw list".
In den Regeln muss schon definiert sein das geloggt werden soll, es sollte ein "log" darin vrokommen, und Du sagst dem syslogd das er ipfw loggen soll.

!ipfw
*.* /var/log/secure/firewall.log

beispielsweise
 
*g*
also das Logging ist unter Mac OS X standardmäßig deaktiviert.

und solange die Einträge so aussehen:
65535 allow ip from any to any
wird auch nichts geloggt, denn man muss für jede Regel das Logging kofigurieren indem man vor dem Protokoll ein "log" mit angibt z. B so:
02080 allow log tcp from any to any 80 in
Damit werden zum Beispiel alle auf dem port 80 eingehenden Datenpakete geloggt.

Und selbst wenn man das Logging aktiviert hat und die Regeln entsprechend geändert hat, wird man die logging Einträge nicht im /var/log/ipfw.log finden sondern im system.log.

Um sie ins ipfw.log schreiben zu lassen, muss man nämlich erst noch den syslogd umkonfigurieren.

Und wenn man das dann alles hinter sich hat, sieht ein logging ungefähr so aus:
May 10 22:21:58 saturn kernel: ipfw: 12190 Deny TCP 192.168.100.38:1038 192.168.100.10:139 in via en0
May 10 22:22:07 saturn last message repeated 2 times
May 11 08:28:02 saturn kernel: ipfw: 2080 Accept TCP 80.140.237.33:4888 192.168.100.10:80 in via en0
May 11 09:40:01 saturn kernel: ipfw: 2080 Accept TCP 80.224.159.137:1212 192.168.100.10:80 in via en0
May 11 09:40:04 saturn kernel: ipfw: 2080 Accept TCP 80.224.159.137:1212 192.168.100.10:80 in via en0
May 11 10:31:52 saturn kernel: ipfw: 2080 Accept TCP 80.222.36.253:4803 192.168.100.10:80 in via en0
May 11 12:48:42 saturn kernel: ipfw: 2080 Accept TCP 192.168.100.101:1868 192.168.100.10:80 in via en0
May 11 12:49:30 saturn kernel: ipfw: 2080 Accept TCP 192.168.100.101:1875 192.168.100.10:80 in via en0
May 11 12:50:05 saturn kernel: ipfw: 2080 Accept TCP 192.168.100.101:1880 192.168.100.10:80 in via en0
May 11 13:16:36 saturn kernel: ipfw: 2080 Accept TCP 80.108.111.247:2563 192.168.100.10:80 in via en0
May 11 13:31:59 saturn kernel: ipfw: 2080 Accept TCP 80.140.174.82:1998 192.168.100.10:80 in via en0
May 11 14:54:07 saturn kernel: ipfw: 2080 Accept TCP 80.140.164.154:2506 192.168.100.10:80 in via en0
May 11 15:30:59 saturn kernel: ipfw: 2080 Accept TCP 80.140.43.63:1922 192.168.100.10:80 in via en0
May 11 15:59:14 saturn kernel: ipfw: 2080 Accept TCP 80.109.206.246:1867 192.168.100.10:80 in via en0
May 11 20:30:08 saturn kernel: ipfw: 2080 Accept TCP 24.123.221.170:4248 192.168.100.10:80 in via en0

Da sieht man dann Datum, Zeit,hostname, logger, Action,Regelnummer, Protokoll Quell-IP Adresse, Quellport, Ziel-IP Adresse, Zielport, Richtung und Interface -
Is doch was, oder.
Die ausführliche Anleitung gibts demnächst auf meiner HP.

-----

@asg
werde hier immer gestört und habe jetzt erst gelesen was du geschrieben hast.
!ipfw
*.* /var/log/secure/firewall.log

beispielsweise
Unter Mac OS X bin ich mit nicht sicher, ob das ganz reicht - der Block ist nicht geschlossen und die Nachrichten der ipfw gehen trotzem noch nach system.log, wenn ich das richtig sehe.
Hast du das auf FreeBSD so oder unter Mac OS X ?
 
Zuletzt bearbeitet:
Ich habe eine AirPort Extreme Station, kann man sich da auch irgendwo die Zugriffe anschauen, bzw. wird der Traffic oder die Zugriffe protokolliert? Und wenn, dann wo?

Gruss
KingSka
 
@maceis
Habe das unter FreeBSD so da ich die FW unter MacOSX noch nie aktiviert habe, da das iBook hinter der FreeBSD Firewall sitzt.
Habe eben mal etwas rumgeschnuppert und vermisse die Config Datei in der man die IPFW Regeln angibt, welche soll das denn unter MacOSX sein?

Was den syslogd angeht, so sollte der Eintrag bezüglich ipfw ausreichen um die logs in die angegeben Datei zu schreiben.
 
hallo asg

soweit ich weiss schreibt man am Ende eines Blocks noch
!*

Und unter Mac OS X brauchts noch ein Paar Einträge, damit die logs nicht zusätzlich im system.log landen- bin aber jetzt zu faul zum Suchen und interessieren wird´s ohnehin die Wenigsten ;)
---
abe eben mal etwas rumgeschnuppert und vermisse die Config Datei in der man die IPFW Regeln angibt, welche soll das denn unter MacOSX sein?
Man muss sich ein StartupItem basteln, wenn man sich nicht auf die Konfiguration über "Sharing" beschränkt.
Die Regeln selbst werden AFAIK im RAM gehalten (weiss ich aber nicht genau).
Dass so eine Datei natürlich höchst sicherheitsrelevant ist, versteht sich von selbst.

Leider gibt es unter Mac OS X ein seltsames Fehlverhalten, das verhindert, dass das Firewall Logging, wie es üblich ist, in der Datei /etc/rc aktiviert wird.
Hab schon mal ne ganze Weile nach Info darüber gesucht - gibts aber nichts.
Auch hier muss man sich mit einem StartupItem behelfen.
[edit] Ach übrigens: die eine Regel, die alles erlaubt, die du ober erwähnt hast erscheint übrigens dann, wenn man die Firewall in Sharing stoppt.
Deaktivieren im eigentlichen Sinne kann man die Firewall im Gegensatz zu nachinstallierten Desktop-Firewalls nicht, da Sie nicht als Prozess läuft, sondern als KernelErweiterung geladen wird.
 
Zuletzt bearbeitet:
Original geschrieben von maceis
soweit ich weiss schreibt man am Ende eines Blocks noch
!*

Aus "man syslog.conf" ein Beispiel:

# Save ftpd transactions along with mail and news
!ftpd
*.* /var/log/spoolerr

Und unter Mac OS X brauchts noch ein Paar Einträge, damit die logs nicht zusätzlich im system.log landen- bin aber jetzt zu faul zum Suchen und interessieren wird´s ohnehin die Wenigsten ;)

Sitze leider gerade nicht an meinem Mac. Aber wahrscheinlich ist in der syslog.conf angegeben das er dies alles ins system.log schreiben soll. Muss ich heute abend mal reinschauen. Interessiert mich ja nun schon.

Man muss sich ein StartupItem basteln, wenn man sich nicht auf die Konfiguration über "Sharing" beschränkt.

Ah ok, dieses StartupItem wieder. Dann werde ich da einfach mal eine Datei anlegen mit entsprechenden Rules die er dann beim booten laden sollte. Mal sehen ob das klappt.

Die Regeln selbst werden AFAIK im RAM gehalten (weiss ich aber nicht genau).
Dass so eine Datei natürlich höchst sicherheitsrelevant ist, versteht sich von selbst.

Klar liegen die Regeln im RAM, sonst müsste ja bei jedem Netzzugriff, egal ob von innen nach aussen oder aussen nach innen die Platte anspringen und die Rules durchchecken. Verschwendung von Ressourcen bzw. eine Ausbremsung der Firewall an sich.
Das so eine Datei nur von root zu lesen, bzw. auszuführen ist versteht sich von selbst. Interessant wäre in diesem Zusammenhang ob es unter MacOSX Filesystemflags gibt die es sogar root unmöglich machen würden diese Datei zu ändern, löschen, whatever (ausser im single user mode). Ich denke das wird es aber nicht geben, ebenso wie fehlende security level.
Na, wenn es das nicht gibt, evtl. kommt es noch (wenn Apple noch mehr von FreeBSD übernimmt).

Leider gibt es unter Mac OS X ein seltsames Fehlverhalten, das verhindert, dass das Firewall Logging, wie es üblich ist, in der Datei /etc/rc aktiviert wird.
Hab schon mal ne ganze Weile nach Info darüber gesucht - gibts aber nichts.
Auch hier muss man sich mit einem StartupItem behelfen.

Das logging sollte über die Rules und den Zusatz "log" in den entsprechenden Rules und einem Eintrag in der syslog.conf funktionieren. Da IPFW von FreeBSD kommt wird das Verhalten unter MacOSX kaum anders sein.

Ach übrigens: die eine Regel, die alles erlaubt, die du ober erwähnt hast erscheint übrigens dann, wenn man die Firewall in Sharing stoppt.
Deaktivieren im eigentlichen Sinne kann man die Firewall im Gegensatz zu nachinstallierten Desktop-Firewalls nicht, da Sie nicht als Prozess läuft, sondern als KernelErweiterung geladen wird.
 

Da IPFW im Kernel automatisch drin steht, wird es auch immer geladen. So gesehen ist die FW, IPFW, nie gestoppt, sondern es wird einfach eine Default-Regel eingetragen die jeglichen Verkehr erlaubt (was einer nicht vorhandenen Firewall gleichkommt).
In wie weit es hier um das laden von Modulen geht (IPFW) oder ob IPFW direkt im Kernel eingetragen ist, kann ich (noch) nicht sagen. Wollte aber, wenn es die Zeit zulässt, mir den Kernel, bzw. die Config und evtl. Module, das ganze Zusammenspiel, mal genauer ansehen. Und dann auch, was wahrscheinlich 99,9% der MacUSer nicht machen, einen Kernel bauen.
Evtl. gibt es ja Optionen die man weglassen kann, bzw. das System schneller machen...
 
hallo asg,

Aus "man syslog.conf" ein Beispiel:

# Save ftpd transactions along with mail and news
!ftpd
*.* /var/log/spoolerr
Steht am Mac gar nicht drin.
Muss ich mal eben bei FreeBSD nachsehen ---
ja, da steht mehr drin; aus irgendeinem Grund musste ich damals den Block abschließen, laut man gilt jeder Ausdruck bis zur nächsten hostname- oder programm-Angabe.
Ich glaube da ging es darum, dass die Einträge nicht im system.log landen.
Ich werd mal suchen, ob ich da noch was finde.

Das so eine Datei nur von root zu lesen, bzw. auszuführen ist versteht sich von selbst. Interessant wäre in diesem Zusammenhang ob es unter MacOSX Filesystemflags gibt die es sogar root unmöglich machen würden diese Datei zu ändern, löschen, whatever (ausser im single user mode)
Es gibt Unix-Filesytsemflags, die eine Datei nur lesbar machen oder zB nur das Anhängen von Daten erlauben.
Aber die kann root ja ändern - da beisst sich die Katze selbst in den Schwanz.
Ah ok, dieses StartupItem wieder. Dann werde ich da einfach mal eine Datei anlegen mit entsprechenden Rules die er dann beim booten laden sollte. Mal sehen ob das klappt.
Das klappt ;)
Der Vorteil von StartupItems ist IMHO der, dass die mit root-Rechen laufen, auch wenn kein SUID-Bit mit Eigentümer root gesetzt ist.
Das wird ja generell als Sicherheitsrisiko eingestuft. (Ich hör schon wider ein Aufstöhnen im Hintergrund: "Wer interessiert sich schon für meinen Rechner" ;))

Das logging sollte über die Rules und den Zusatz "log" in den entsprechenden Rules und einem Eintrag in der syslog.conf funktionieren. Da IPFW von FreeBSD kommt wird das Verhalten unter MacOSX kaum anders sein.
Na dann probiers aus ;)
einen Unterschied habe wir ja schon gefunden (deine Datei mit den Regeln hast Du unter Mac OS X nicht gefunden)
Könnte es nicht sein, dass OS X anders vorkonfiguriert ist, als FreeBSD ???
... So gesehen ist die FW, IPFW, nie gestoppt, ...
Der Witz ist, dass sie nicht als Prozess läuft, der von einem "bösen" Datenpaket abgeschossen werden kann, wie das anscheinend bei ZoneAlarm, NortonPeronalFirewall und solchen geht (hab ich zumindest so gelesen).
 
hallo zusammen,

wo es gerade so schön zum Thema passt.
Da finde ich doch heute früh folgende Einträge in meinem ipfw.log, die mir ein wenig unverständlich sind.
May 11 23:42:22 saturn kernel: ipfw: 2080 Accept TCP 217.192.14.61:53761 192.168.100.10:80 in via en0
May 11 23:42:22 saturn kernel: ipfw: 12190 Deny TCP 217.192.14.61:53765 192.168.100.10:21 in via en0
May 11 23:42:22 saturn kernel: ipfw: 12190 Deny TCP 217.192.14.61:53772 192.168.100.10:20 in via en0
May 11 23:42:22 saturn kernel: ipfw: 2070 Accept TCP 217.192.14.61:53774 192.168.100.10:25 in via en0
May 11 23:42:22 saturn kernel: ipfw: 12190 Deny TCP 217.192.14.61:53797 192.168.100.10:21 in via en0
May 11 23:42:22 saturn kernel: ipfw: 12190 Deny TCP 217.192.14.61:53804 192.168.100.10:20 in via en0
May 11 23:42:23 saturn kernel: ipfw: 12190 Deny TCP 217.192.14.61:53813 192.168.100.10:20 in via en0
May 11 23:42:23 saturn kernel: ipfw: 12190 Deny TCP 217.192.14.61:53820 192.168.100.10:21 in via en0
May 11 23:42:24 saturn kernel: ipfw: 12190 Deny TCP 217.192.14.61:53880 192.168.100.10:20 in via en0
May 11 23:42:24 saturn kernel: ipfw: 12190 Deny TCP 217.192.14.61:53887 192.168.100.10:21 in via en0
May 11 23:42:24 saturn kernel: ipfw: 12190 Deny TCP 217.192.14.61:53910 192.168.100.10:21 in via en0
May 11 23:42:24 saturn kernel: ipfw: 12190 Deny TCP 217.192.14.61:53917 192.168.100.10:20 in via en0
May 11 23:42:24 saturn kernel: ipfw: 12190 Deny TCP 217.192.14.61:53942 192.168.100.10:20 in via en0
May 11 23:42:24 saturn kernel: ipfw: 12190 Deny TCP 217.192.14.61:53949 192.168.100.10:21 in via en0
Da hat also einer erstmal auf meinen Webserver zugegriffen - okay, darf er ja
Doch jetzt kommt das große Fragezeichen:
Warum sehe ich den Zugriff nicht so wie alle anderen in meinem hhtpd/access_log ?
Außerdem versucht er verschiedene Zugriffe auf meinen ftp-Server - ätsch - Firewall blockt das. ;)

Was jetzt kommt, blick ich aber gar nicht mehr
Seh ich den Zugriff auf Port 25 smtp; okay also ins postfix-log geschaut:
May 11 23:42:23 saturn postfix/smtpd[6392]: connect from localhost[127.0.0.1]
May 11 23:42:23 saturn postfix/smtpd[6392]: lost connection after CONNECT from localhost[127.0.0.1]
May 11 23:42:23 saturn postfix/smtpd[6392]: disconnect from localhost[127.0.0.1]
Ähm - wie kann sich der als 127.0.0.1 verbinden ?
Das ist doch localhost.
und da gibt es doch zwei Regeln in meiner ipfw:
02010 deny ip from 127.0.0.0/8 to any in
02020 deny ip from any to 127.0.0.0/8 in
Hätt ich da mal lieber auch ein logging aktiviert.
Aber obwohl, der muss ja schon "drin" gewesen sein, denn mit der Quell-IP aus dem 127-er Netz bekommt er ja die Antworten nicht zurück.
Muss er also "innen" was gestartet haben oder "blind" gewerkelt, aber dann hätte postfix mehr Einträge haben müssen.

Zum Kuckuck - was ist da passiert ?
Kann mir das jemand sagen ?

Und da sag noch einer, die Firewall sei nutzlos - ohne ipfw merkt man sowas gar nicht.
 
Zurück
Oben Unten