Unsere Datenschutzrichtlinie wird in Kürze aktualisiert. Bitte sehen Sie sich die Vorschau an.

Netzwerksicherheit Grundkurs

Windows Personal Firewall

Testen Sie unsere 2015 Kurse

10 Tage kostenlos!

Jetzt testen Alle Abonnements anzeigen
Windows beinhaltet eine leistungsstarke Personal Firewall, welche viele Möglichkeiten bietet. Dabei können ausgehende Verbindungen eingeschränkt sowie Firewall-Regeln in einem Kommandozeilentool erstellt werden.

Transkript

Schauen wir uns jetzt mal die Windows Firewall an. Die Windows Firewall ist eine sehr leistungsfähige Firewall, die uns viele Möglichkeiten zur Verfügung stellt, Ist bei den neuen Betriebssystemen standardmäßig dabei und gilt dort als Personal Firewall. Wir haben zum Einen einen Regelbereich, eingehend und ausgehend, Und, was sehr interessant ist, sind die so genannten Profile. Je nachdem, zu welchem Profil Sie gehören, haben Sie einen anderen Regelsatz. Ich gehöre momentan zum Profil Privat und dann gilt dieser Bereich, der hier dargestellt ist für mich. D.h. bei mir ist die Firewall an. Eingehende Verbindungen, für die es keine Regeln gibt, werden blockiert. Das bedeutet: Erst mal alles aus, es sei denn, es wird gesondert zugelassen. Und umgekehrt ist es beim ausgehenden Verkehr. Dort wird grundsätzlich erst mal alles zugelassen, es sei denn, es gibt explizit irgendwelche Einschränkungen. Jetzt möchte ich mal eine Veränderung vornehmen. Mir ist das System einfach in dieser Form zu offen. Ich möchte erreichen, dass ich nur DNS, HTTPS, und HTTP nach draußen verarbeiten kann. Alles andere sollte abgeschaltet sein, es sei denn, es gibt eine spezifische Regel dafür, die also aus Sicherheitsgründen noch mal eingetragen ist, das wenn man hier ein- und ausschaltet, das dementsprechend nichts schief läuft. Ich gehe jetzt hier auf Firewall Eigenschaften und gehe auf mein Profil. Und jetzt lasse ich hier ausgehende Nachrichten komplett blockieren. Ich übernehme das Ganze. Und jetzt dürfte nichts mehr von meiner Maschine nach draußen gehen. Das können wir gleich mal testen, indem ich den Internet Explorer aufrufe, und versuche, ob ich eine Verbindung nach draußen bekomme. Ich habe jetzt mal den Internet Explorer aufgerufen und jetzt versuche ich mal, ob ich nach draußen komme, ich klicke hier drauf, gehe auf wireshark.org, und wie man sehen kann, funktioniert da nichts mehr. Jetzt versuche ich das ganze mal mit https://www.google - da steht es schon. Und auch Google schafft es nicht, hier noch herein zu kommen. D.h. also komplett gesperrt. Sowohl HTTP als auch HTTPS. Jetzt schauen wir uns mal an, was passiert, wenn ich eine Regel schreibe, die es mir ermöglicht, dort wieder rein zukommen. Hierzu wechsle ich wieder zur Firewall und wir schreiben eine Regel für HTTP. Ich bin wieder auf der Firewall und könnte eine Regel schreiben. Dazu gehe ich auf Ausgehende Regeln, neue Regel, und jetzt muss ich mich entscheiden ob ich das für ein Programm realisieren möchte oder für einen Port. Wenn ich das für ein Programm regle, bedeutet das, dass dieses Programm nach draußen kann. Das bedeutet noch nicht, dass es sich um spezielle Ports handelt. D.h. alles, was dieses Programm macht, wird automatisch zugelassen. Ob Sie das jetzt wollen oder nicht, muss man im Einzelfall entscheiden, aber so ist erst mal die Definition. Ich gehe jetzt hierher, sage Programm, gehe auf Weiter. Jetzt muss ich natürlich den Programmpfad angeben. Und das wäre in diesem Fall Internet Explorer, da haben wir ihn, Ich gehe auf Weiter und jetzt geht es darum, Verbindung zulassen, Ja, Nein, in welcher Situation. Wenn wir IP Security z.B. einsetzen, dann würde wenn ich jetzt hier anklicke, dieser Browser nur dann funktionieren, wenn tatsächlich IP Security am Start wäre Wenn ich sowohl IP Security als auch ungesichert das Ganze betreiben möchte, dann klicke ich hier an und gehe auf Weiter. Der nächste Punkt, den ich gefragt bekomme ist, welche Regel, bzw. in welches Profil möchte man dies Regel integrieren, Da ich bei den öffentlichen und der Domain keine Manipulation vorgenommen habe, übernehme ich diese Komponente nur für Privat. Jetzt muss ich dem Ganzen noch einen Namen geben. Gehe auf Fertig stellen und da hat sich jemand vorgedrängelt, und hier haben wir IE als Information drin stehen. Wir können ja noch mal rein schauen, bzw. wir sehen es auch von hier: Privat, aktiviert, Aktion zulassen, Außer Kraft setzen Nein Gehen wir mal weiter: System Lokale Adresse, Remoteadresse, Lokaler Port, Remote Port Da sehen Sie z.B. schon was, wenn ich das jetzt mal ein bisschen größer mache. Dann sehen wir z.B. hier: Internet Explorer Da kann man sehen: D.h. also diese Regel gilt für den Internet Explorer, nicht für irgendwelche Ports. D.h. egal was der jetzt aufmachen will, er kriegt die Freigabe. Das kann auf der eine Seite gut sein, das kann natürlich auch gefährlich sein. Probieren wir mal, ob das tatsächlich jetzt so der Fall ist. Wenn jetzt alles richtig gemacht wurde, dann müssten wir hier, wireshark.org wieder aufrufen können. Das Gleiche versuchen wir jetzt mal mit Google. Google arbeitet ja mit https. Geht auch. Der Anfang lief sowieso, weil das mit http begann und jetzt haben wir https, geht auch. D.h. also in diesem Falle habe ich mich nur auf das Programm spezifiziert und nicht auf die Tatsache, welche Ports ich freigeben möchte. Wenn jetzt der Internet Explorer noch andere Mechanismen benötigt, werden die auch freigegeben. Das hat Vor- und Nachteile. Vorteil ist, das ich in diesem Falle nur den Internet Explorer freigeben muss und nicht explizit HTTP und HTTPS angeben muss, Es kann natürlich sein, wenn ich jetzt z.B. beim Internet Explorer ein Add-In habe, was nicht so ganz sauber ist, könnte es mir schon wieder Probleme bereiten. Also ich könnte jetzt genauso gut aber auch hergehen und sagen: Nein ich versteife mich jetzt nicht auf den Internet Explorer sondern mache das nur Port orientiert. oder aber ich könnte natürlich eine Kombination aus beidem realisieren. Ich befinde mich nun wieder auf der Firewall. Hier haben wir unsere Regel. Jetzt könnte ich hergehen und sagen: Protokolle und Ports. Hier habe ich das schon mal vorbereitet. Hier könnte man eingeben TCP. Normalerweise würde jetzt... Ich schalte noch mal um, wie es sonst stehen würde Normalerweise würde hier alles auf Alle stehen. Dementsprechend wäre keine Portauswahl möglich. Ich gehe auf TCP und habe jetzt die Möglichkeit, bestimmte Ports auszuwählen und dann 80, 443 z.B. einzutragen. Das wäre jetzt die Möglichkeit. Damit hätte ich im Prinzip das nachgeholt, ich habe einmal Port 80 und einmal 443. Jetzt könnte der Internet Explorer nur diese Ports verwenden. D.h. es wird noch genauer und noch sicherer das Ganze. Schauen wir mal, ob es noch funktioniert. Google funktioniert genauso wie vorher auch. Der Wireshark sollte auch noch funktionieren. Wenn jetzt ein anderer Port darauf zugreifen würde, bekäme ich den nicht mehr durch, weil wir für diesen Internet Explorer nur den Port 80 und den Port 443 definiert haben. Und somit haben wir das doch sehr eng gefasst das Ganze. Eine weitere Möglichkeit, Regeln zu erstellen ist mit Hilfe von Netshell. Netshell ist ein textorientiertes Tool mit dem Sie im Prinzip alles machen können was man im Netzwerk so treibt. Unter anderem natürlich auch hergehen und sich die Advanced Firewall anschauen. Wir können jetz z.B. help eingeben und bekommen jetzt eine Hilfemeldung bzw. Information, welche Befehle möglich sind. Über diesen Weg könnten wir jetzt auch Regeln z.B. definieren. Hier habe ich z.B. schon mal eine Regel vordefiniert. Man sieht also, wie das aufgebaut wird. Sie könnten jetzt dieses netshell und dieses advfirewall auch noch da vorne dran stellen und könnten es als Ganzes aufrufen. In diesem Fall bin ich also schon in der Netshell drin kann mir also diesen Vorspann sparen, firewall add rule name, das ist der Name der Firewall Regel, als Nächstes haben wir die Richtung, dann geht es um die Aktion, erlaubt oder nicht erlaubt, Sie haben die Programminformation, d.h. in unserem Fall den Internet Explorer hier unten, das Protokoll TCP und Remote Port ist 80. Der einzige Unterschied wäre jetzt in diesem Fall, dass wir nur den Port 80 bekommen und nicht den Port 443 aber das kann man ja ganz normal auch weiter dran fügen. Das Ganze hat mit OK geklappt und jetzt schauen wir mal nach, jetzt müssten wir diesen Regelsatz auch hier noch finden. Gehe gerade noch mal in Eingehende und in Ausgehende. Tatsächlich, hier ist er. Kleiner Unterschied, wie man noch sehen kann: Ich hätte noch das Profil angeben können. Habe ich vergessen oder in diesem Fall nicht gemacht. Also gehe ich in dem Fall auf Alle. Ansonsten müssten die sich sehr ähnlich sein, d.h. wir haben das Program File, hier haben sie es etwas anders geschrieben, ich habe es direkt mit C: gemacht, die haben das mit %ProgramFiles% abgekürzt TCP beliebig, den Punkt hatten wir ja schon angesprochen, Wir haben hier die 443 nicht drin, aber sonst ist die Regel weitestgehend identisch. D.h. man kann sowohl über die grafische Benutzeroberfläche als auch über die Textvariante Regeln erzeugen bzw. natürlich auch löschen und manipulieren. Da gibt es also sehr viel, was man tun kann. Mann kann im Prinzip mit der Netshell alles tun, was man auch mit der grafischen Benutzeroberfläche tun kann. Es ist natürlich ein bisschen aufwändiger, hat aber auch seinen Charm, denn man hat die Möglichkeit, die Regeln z.B. in eine Textdatei zu schreiben und anhand dieser Informationen die in einem Rutsch durchlaufen zu lassen und das ist natürlich auch eine ganz interessante Variante. Die neue Firewall von Windows darf sich Firewall nennen. Sie hat sehr viele Möglichkeiten der Einstellung. Wir haben Profilsteuerung, wir haben eine schöne grafische Benutzeroberfläche. Und wir haben dennoch die Möglichkeit, das Ganze über die Textzeile einzugeben.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 
Hersteller:
Exklusiv für Abo-Kunden
Ihr(e) Trainer:
Erscheinungsdatum:30.05.2014
Laufzeit:11 Std. 47 min (142 Videos)

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!