Die DEUTSCHEN Trojaner-Seiten
Zurück zur Homepage
Zur Startseite "Firewalls"
Firewall - Rubrik
 
Die Firewall - Rubrik
Häufige Fragen
Die am häufigsten gestellten Fragen der Anwender. Diese Fragen resultieren auch zum Teil aus unseren Foren.
... zu den Fragen
Firewalls
Verschiede Firewall-Produkte im Überblick. Eine Kurzbe- schreibung mit Screenshots der jeweiligen Anwendungen.
... zu den Firewalls
Glossar
Eine kleine Auflistung der am häufigsten verwendeten Begriffe, die mit der Nutzung von PC-Firewalls zusammen- hängen. - Dieses ist keine vollständige Liste !
... hier das Glossar
Firewall Glossar


Eine kleine Auflistung der am häufigsten verwendeten Begriffe, die mit der Nutzung von PC-Firewalls zusammenhängen. - Dieses ist keine vollständige Liste !

Closed (port)Zu. Nichts kann durch diesen Port auf den Rechner zugreifen.
Destination unreachableICMP Typ 3: Der gewünschte Dienst steht nicht zur Verfügung
DNSDomain Name Server/ Service : Löst einen Namen in eine IP auf.
DoSDenial of service: Angriff, der darauf abzielt, ein System durch ungewöhnlich viele Anfragen arbeitsunfähig zu machen. Hierbei wird der Rechner mit unzähligen kleinen Datenpaketen beschossen, bis schliesslich das Verarbeiten dieser Pakete die gesamte Kapazität des Systems in Anspruch nimmt. Verliert zunehmend an Bedeutung, da es vom IDS erkannt wird, und dementsprechend reagiert wird.
DDoSDistributed Denial of service: DoS, welcher von verschiedenen IPs gleichzeitig ausgeht, daher vom IDS schwieriger zu erkennen
Echo replyICMP Typ0: Antwort auf einen Ping
Echo requestICMP Typ8: vgl. Ping
HeaderEtikett eines Datenpakets, das je nach Protokoll Informationen über die Art, das Ziel, den Absender, eine Prüfsumme etc. enthält. Diese Daten sind notwendig, um den Versand des Pakets zu gewährleisten.
Destination unreachableICMP Typ 3: Der gewünschte Dienst steht nicht zur Verfügung
ICMPProtokoll, das unter TCP/IP die Verbindung betreffende Meldungen zurückgibt
Inbound/incoming
Eingehende Verbindung von einem anderen Rechner
Intrusion Detection System (IDS)
In erster Linie: System zur Vermeidung von Attacken, die auf das Lahmlegen des Systems abzielen. Allgemeiner: Tool, das Abnormalitäten im Netzwerk erkennen kann
IP-Adresse
Eindeutig zugeordnete Adresse, mit der der Rechner im Netzwerk zu identifizieren ist
Listening (port)
Auf eingehende Verbindungen lauschend
Loopback
IP, beginnend mit 127. Dem lokalen Netzwerk zugeteilt
Man in the Middle
Bei dieser Art von Angriff klinkt sich ein Rechner in eine bestehende Verbindung ein, um Daten abzufangen oder zu verfälschen
Open (port)
Geöffneter Port, ansprech- und benutzbar
Outbound/outgoing
Ausgehende Verbindung zu einem anderen Rechner
Personal Firewall
Software zur Überwachung des Datenverkehrs im Netzwerk
Ping
Ein kleines Datenpaket, das verschickt wird, um die Erreichbarkeit eines anderen Rechners im Netzwerk festzustellen
Eigentlich ist Ping ein Windows-Systemprogramm, das ein ICMP-Paket (Echo request) verschickt. Allerdings ist meist dieses verschickte Paket gemeint, wenn von einem Ping die Rede ist.
PoD
Ping of Death: Angriff, bei dem ein unzulässig grosses ICMP-Datenpaket fragmentiert verschickt wird. Wenn es am Zielort wieder zusammengesetzt wird, kann das zum Systemabsturz führen. Bei den meisten Firewalls gibt es allerdings die Option, fragmentierte IP-Pakete zu blockieren, was den PoD unmöglich werden lässt.
Port
Ein Port ist zu vergleichen mit einer Tür, welche von einem bestimmten Protokoll passiert wird. Ein Beispiel wäre Port 80 für www-http (hier kommuniziert der Browser) oder Port110 für pop3, ein Email-Protokoll
Portscan
Jemand versucht durch Pings herauszufinden, ob der Zielrechner offenstehende Ports aufweist, um sich bei erfogreicher Suche zu verbinden.
Redirect
ICMP Typ5: Anfrage, ob der Datentransfer umgeroutet werden darf
Router
Sorgt dafür, das ein Datenpaket von A nach B über einen möglichst schnellen/sicheren Weg verschickt wird. Zwischen Sender und Empfänger liegen in der Regel mehrere Router, die den Header des Datenpakets auslesen, und es weiter in Richtung Ziel verschicken.
Scriptchecker
Plugin, das in Internetseiten eingebettete Scripte auf schädlichen Code untersucht
Session Hijacking
Eine bestehende Verbindung wird durch den Angreifer übernommen
Socket
Eine IP zusammen mit einem Port nennt sich Socket. Beispiel: 127.0.0.1:80 beschreibt den www-http- Port (80) des lokalen Rechners mit der feststehenden IP 127.0.0.1
Source quench
ICMP Typ4: Meldung, das der Server/Router überlastet ist
Spyware
Programme, die versteckt Benutzerdaten sammeln, um diese ans Internet zu senden
Stealth (port)
Verschleiert: eine Firewall im Stealth-Modus sorgt dafür, das der Rechner nicht auf Pings antwortet, und somit nicht zu erkennen ist.
TCP/IP
IP---Internet Protocol: IP ist das grundlegenste Internetprotokoll, das für die Weiterleitung der Daten zuständig ist. Es ermittelt die Route, auf der die Pakete verschickt werden sollen,zerlegt grosse Pakete ein Teile, adressiert die Daten, wählt Übertragungsparameter aus. Allerdings verfügt IP über keinerlei eigene Kontrollstrukturen, die ermitteln könnten, ob das Paket korrekt übermittelt wurde. Es wird daher unzuverlässig genannt.
Hier schaltet sich das TCP (Transmission Control Protocol) mit seiner Kontrollstruktur ein. TCP sendet ein und dasselbe Paket so lange, bis es die Bestätigung erhält, das die Übertragung erfolgreich war, und das Paket unversehrt empfangen wurde.
Bildlich gesehen stellt IP die Strasse zur Verfügung, über die TCP seine überwachten Transporte verschickt.
Time exceeded
ICMP Typ11: Meldung, das ein Datenpaket in der zur Verfügung stehenden Zeit nicht korrekt abgeliefert wurde
Tracert
Tool zur Überprüfung der Netzwerkstrecke zwischen zwei Rechnern
UDP
Ein minimalistische Protokoll, welches auf IP aufsetzt, und ebenfalls keinerlei Kontrollstrukturen enthält. UDP ist daher am besten für kleine Datenmengen geeignet, bei denen es rationeller ist, das Paket mehrmals zu verschicken, als den ordnungsgemässen Versand zu kontrollieren.

Diese Rubrik hat Verena Janzen erstellt. - Vielen Dank für die Freigabe zur Veröffentlichung auf trojaner-info.de. Bei weiterführenden Fragen wendet euch bitte vorzugsweise an unser Forum oder direkt an die Autorin.

(vj) 28.02.2002