Hinweise zum Einsatz von Personal Firewalls:

Die XP-eigene Firewall ist nicht so schlecht wie öfters gerne behauptet wird. Ich persönlich bevorzuge zwar Comodo — damit Comodo aber ihre Stärken entfalten kann, muss man sich mir ihr, mit Firewalls im Allgemeinen und allgemein mit dem Thema PC-Sicherheit außeinandersetzen. Das fängt schon bereits damit an, dass man sich alles (ReadMe-Texte, Handbücher, Links etc.) genau durchliest.

Früher habe ich die Kerio Firewall bevorzugt, bin jedoch davon abgekommen, da sie, seitdem sie von einer Firma aufgekauft wurde, deren Chef einer bestimmten Gruppierung angehören soll, was ich hiermit nicht behaupte aber für nicht ganz unwahrscheinlich halte, nicht mehr nennenswert weiterentwickelt wurde und ziemlich angestaubt ist. Ab hier folgt zu Dokumentationszwecken der alte Text:

Kerio hat einen erweiterten Paketfilter, mit dem man für jeden einzelnen Prozess genau bestimmen kann, welche lokalen Ports (also die Ports des eigenen Rechners) und welche Remote-Ports (also die Ports des Rechners, mit dem der eigene Rechner kommuniziert,) benutzt werden dürfen und mit welchen IP-Adresssen dieser Prozess kommunizieren darf.

Weiterhin lässt sich bestimmen, welcher Prozess überhaupt starten darf, welcher Prozess verändert werden darf – etwa, indem die zugehörige Datei bei einem Update durch eine andere Datei gleichen Namens ersetzt wird; denkbar ist aber auch, dass die betreffende Datei durch Manipulation eines Schädlings/Angreifers ersetzt wird –, welcher Prozess andere Prozesse starten darf, welche IP-Adressen (z.B. die IP-Adressen des eigenen Netzwerks) als vertauenswürdig gelten – alle Regeln des Paketfilters lassen sich für vertrauenswürdige und nicht vertrauenswürdige-IP-Adressen sowie für eingehende und ausgehende Datenpakete getrennt regeln – und vieles mehr.

Das hat zur Folge, dass gerade am Anfang jede Menge eingestellt werden muss und jede Menge Nachfragen der Personal Firewall kommen, bis durch das wiederholte Aufstellen immer neuer Regeln im Laufe der Zeit immer weniger Nachfragen kommen.

Ähnlich verhält es sich im Prinzip mit anderen "Personal Firewalls" wie z.B. Comodo.

ACHTUNG : Anwendern, die dazu neigen, in der Firewall alles zu erlauben, bieten Personal Firewalls wie Kerio oder ZA keinen zusätzlichen Schutz - ganz im Gegenteil: Bei falscher Konfiguration können sie u.U. mehr schaden als nutzen! Wer also zu faul oder zu überfordert ist, sich mit den vielen Einstellungsmöglichkeiten und Nachfragen seiner Firewall ernsthaft außeinander zu setzen, der sollte stattdessen lieber die XP-eigene Firewall verwenden!

Hinweise zur Konfiguration der XP-eigenen Firewall

Die XP-eigene Firewall findet man unter "Start" → "Einstellungen" → "Windows-Firewall".

In der Registerkarte "Allgemein" sollte bei "Aktiv (empfohlen)" ein Punkt gesetzt sein.

(Falls Sie garantiert keine eingehenden Datenpakete ohne irgendwelche Ausnahmen zulassen wollen, dann können Sie bei "keine Ausnahmen zulassen" theoretisch ein Häkchen setzen. Sie können aber auch in der Situation darauf ruhigen Gewissens verzichten. Ich empfehle stattdessen, einfach keine Ausnahmen zuzulassen!)

Sorgen Sie dafür, dass die in der Regsiterkarte "Ausnahmen" aufgeführten Einträge nicht mit Häkchen versehen sind! Ggf. Häkchen entfernen!

Wichtig! Setzen Sie ein Häkchen bei "Benachrichtigen, wenn Programm durch Windows-Firewall geblockt wird"!

Überprüfen Sie bei der Registerkarte "Erweitert", dass bei den "Einstellungen..." des Punkts "ICMP" keine Ausnahmen mit Häkchen versehen sind!

Überprüfen Sie ferner bei jeder in dem kleinen oberen Fenster aufgeführten Netzwerkarte, indem Sie jede aufgeführte Netzwerkarte einzeln mit der linken Maustaste markieren und dann jeweils auf "Einstellungen..." klicken, dass weder unter "Dienste" noch bei "ICMP" Ausnahmen mit Häkchen versehen sind!

In der Regel ist es nicht nötig, Ausnahmen zuzulassen. Falls die XP-eigene Firewall doch mal melden sollte, dass Programme geblockt worden sind, so können Sie bei Unsicherheit immer noch in einem kompetenten Forum nachfragen, ob man ggf. für das Programm eine Ausnahme setzen sollte.

Anmerkungen zur Kerio Personal Firewall

Registerkarte "Übersicht" → Registerkarte "Voreinstellungen"
Ein Setzen der Häkchen "Automatische Updateprüfung" und "Prüfung auf Betareleases" kann ich empfehlen. Auch mit den Betareleases habe ich bei Kerio noch nie schlechte Erfahrungen gemacht.
Um seine Einstellungen zu sichern oder um sie auf andere PCs zu übertragen, empfiehlt sich Import-/Export-Funktion.
Registerkarte "Netzwerksicherheit" → Registerkarte "Erweitert":
Bei "Bootzeitschutz" und "Erweitertes Protokollieren" Häkchen setzen!
Registerkarte "Vertraut":
Beim Eintrag "Loopback" (IP-Adresse 127.0.0.1) sollte ein Häkchen gesetzt werden!
Alle IP-Adressen (z.B. die IP-Adressen Ihres Netzwerks), denen Sie 100%ig vertrauen können, können (& sollten) hier mit Häkchen versehen werden.
Auf keinem Fall sollten IP-Adressen - auch IP-Adressen des eigenen Netzwerks, bei denen eine Schädlingsinfektion nicht auszuschließen ist, als vertrauenswürdig eingestuft werden!
Registerkarte "Vordefiniert":
Achten Sie darauf, dass oben bei "Vordefinierte Netzwerksicherheit aktivieren" ein Häkchen gesetzt ist!
Stellen Sie zunächst mit dem "Als Standard"-Button die Standard-Einstellung dieser Funktion ein!
Wenn Sie keinen Router mit aktiviertem DHCP-Server betreiben, so können Sie die grünen Häkchen bei "Dynamic Host Configuration Protocol" in rote Kreuze ändern!
Falls Sie unter "Vertraut" Ihren Router mit Häkchen versehen haben, so können Sie bei "Dynamic Host Configuration Protocol" und bei "Domain Name System" die grünen Häkchen bei "Internet" in rote Kreuze umwandeln.
Sofern Sie wissentlich kein VPN betreiben solten, entfernen Sie die Häkchen bei "Vitual Private Network"!
Wenn Sie wissentlich kein Netzwerk betreiben sollten, so können Sie meines Erachtens nach das grüne Häkchen bei "Ping and Tracert in" (bei "Vertraut") ebenfalls in ein rotes Kreuz ändern.
Registerkarte "Anwendungen":
Hier sollten Sie genau darauf achten, dass nur die Anwendungen, die Zugriff aufs Internet haben dürfen, ein grünes Häkchen bei "Internet" - "Abgehend" haben.
Im Zweifelsfall erkundigen Sie sich lieber über eine Anwenung, bevor Sie ihr den Zugriff erlauben!
Unter "Ankommend" - egal ob bei "Vetraut" oder bei "Internet" - sollte nur in begründeten Ausnahmefällen ein grünes Hächen gesetzt sein. In der Regel ist es nicht erforderlich, ankommende Datenpakete zuzulassen.
Häkchen oder Kreuze, die Sie unter "Jede weitere Anwendung" setzen, wirken sich auf jede neue Anwendung aus, die noch nicht in der Liste der Anwedung aufgeführt ist. Diese Option ist jedoch mit Vorsicht zu genießen!
Achten Sie darauf, dass oben bei "Netzwerk-Sicherheitsmodul aktivieren" ein Häkchen getzt ist!

Unter "Paketfilter..." finden Sie einen erweiterten Paketfilter, der nur für fortgeschrittene Anwender interessant ist.

Sie können dort für jede einzelne Anwendung - getrennt für eingehende und für ausgehende Pakete - genau bestimmen, welche lokalen Ports und welche Remoteports sie benutzen darf und mit mit welchen IP-Adressen sie kommunizieren darf.

Der Paketfilter dürfte aber letztlich nur für ausgehende Pakete interessant sein, da alle eingehenden Pakete in der Regel eh verworfen werden (sollten).

Bei ausgehenden Paketen ist wiederum der lokale Port uninteressant, so dass das entsprechende Feld bei "Lokal" einfach leer bleiben kann.

Statt einer IP-Adresse können Sie auch ganze IP-Adressen-Bereiche unter "Remote" eintragen.
Zusätzlich sollte aber unter "Remote" unbedingt der Remoteport – in der Regel ist es der für HTTP zuständige Port 80 – eingetragen werden!

Unter "Protokoll" sollte das verwendete Protokoll - in der Regel das Protokoll "[6] TCP" (manchmal auch UDP) - eingetragen werden! Beachten Sie, dass bei anderen Protokollen als TCP oder UDP - auch, wenn unter "Protokoll" nichts eingetragen wird, keine Kontrolle der verwendeten Ports gewährleistet ist!

Anwendungen, die im erweiterten Paketfilter eingetragen sind, sollten nicht gleichzeitig im Hauptfenster "Anwendungen" eingetragen sein! Die "normalen" Regeln in der Registerkarte "Anwendungen" werden nämlich meines Wissens nach gegenüber den Regeln des erweiterten Paketfilters bevorzugt.

Registerkarte "Angriffe"

Die Funktionen NIPS, HIPS und "Verhaltensblockierungen von Anwendungen blockieren" sind sehr zu empfehlen. Achten Sie also darauf, dass an den betreffenden Stellen Häkchen gesetzt sind! (Nach der Testphase von 30 Tagen ist die Funktion HIPS nicht mehr verfügbar. Ob diese Funktion es Wert ist, auf die kostenpflichtige Version von Kerio umzusteigen, muss jeder für sich entscheiden!) Unter "Erweitert..." lassen sich diese Funkionen näher konfigurieren!

So lassen sich z.B. bei HIPS und "Verhaltensblockierungen von Anwendungen blockieren" für jede Anwendung Ausnahmen definieren und für die Funktion "Verhaltensblockierungen von Anwendungen blockieren" lässt sich bestimmen, in welchen Situationen – beim Starten einer Anwendung, beim Starten einer Anwenung durch eine andere oder bei Veränderung einer Anwendung – die Funktion überhaupt anschlagen soll!

Registerkarte "Logs und Warnungen"
Hier finden Sie die Logdateien der einzelnen Komponenten der Firewall, die aber in der Regel uninteressant sein dürften.
Kerio beherbergt in der Hilfe-Funktion ausführliche Informationen, lesen Sie sich dort einmal ein!
  1. WOT Suchmaschinen Überprüfung
  2. WOT Bookmarklet
  3. WOT User-JavaScript
  1. Einführung: Backdoors, Trojaner & Co
  1. XP & Vista Sicherheit: Einleitung
  2. Grundsätzliche Maßnahmen beim Aufsetzen des Bestriebssystems
    1. Richtig Installieren
    2. Anleitung zur Neuinstallation
    3. Firewall nicht vergessen
  3. Wichtige Schutzmaßnahmen I
    1. Wichtige Schutzmaßnahmen II
    2. Internetoptionen sicherer einstellen I
    3. Internetoptionen sicherer einstellen II
  4. Sinnvolle Tools
  5. Nicht als Administrator arbeiten
  6. Firewall, Software, Dialer & Co
  7. Software, so wenig wie nötig
  8. Links zum durcharbeiten und beachten
  9. Regeln für die Sicherheit
    1. Sicherheit überprüfen
  10. Hinweise zum Einsatz von Firewalls
  11. Hinweise zur Konfiguration von DSL Routern