Ports schließen mit Comodo

Hallo Gemeinde,

soeben habe ich mir einen Port-Scanner installiert, der mir 63 geschlossene und 4 offene Ports meldet. Die offenen sind:

  • 135 (loc-srv)
  • 139 (netbios-ssn)
  • 445 (microsoft-ds)
  • 1025 (Microsoft ADL)

Die anderen gelten als geschlossen. NetBios habe ich mit Hilfe von Tante Gurgel deaktiviert, aber das half nicht. Habe zudem versucht, die Ports mit CIS zu schließen, finde aber nichts entsprechendes.

Meine Fragen: dürfen die Ports offen sein oder stellt das Risiken dar? Wie kann ich mit CIS Ports gezielt überwachen/schließen?

Habe mal in die erweiterten Firewall-Einstellungen geguckt und da sind einige Programme erlaubt gewesen die ich verboten habe (Winamp, Sidebar etc) - aber so richtig erfrischend finde ich die Programm-Kontrolle mit CIS nicht…

Vielleicht kann mir jemand weiterhelfen :slight_smile:

VG
Turrican

ich poste morgen nochmal, irgendwas funktioniert bei Forum grad nicht so wie ich will

Also Ports sind in der Regel solange geschlossen, bis sie benutzt werden, au

[attachment deleted by admin]

So, also im normal Fall werden Ports nur geöffnet, wenn sie auch benutzt werden. Von daher sind offene Ports immer ein Problem.
Wenn du Loopback-verkehr nicht blockierst, können solche Ergebnisse schon vorkommen, dass die Ports nur geschlossen, aber nicht stealth/unsichtbar sind, und einige auch offen, vor allem die genannten 4.
Loopback-Überwachung aktivierst du in

Firewall → Erweitert → Einstellung von Verhalten der Firewall → Alarm-Einstellungen.

Die Ports kannst du alle blockieren, in dem du System und Windows Operation System blockierst, außer du nutzt Netzwerkdrucker.

Die Einstellungen für svchost.exe hab ich dir ja schon als Bild gepostet, sollte eigentlich verständlich sein.

Ich würde dir einen Online Portscanner wie http://port-scan.de oder http://pcflank.com.

Du kannst ja mal deinen PC so testen wie er jetzt ist, ob die Port-scanner auch die Ports melden. Wenn ja versuch mal meine Lösungen umzusetzen, und lass dann nochmal scannen.

Hallo,

vielen Dank für die Hilfe, nur leider klappt das nicht… Wenn ich svchost.exe mit den Regeln einstelle, die Du angibst, komm ich nicht mehr mit dem Firefox ins Netz - außer auf Google ???. Rest geht nicht mehr, sprich: Server nicht gefunden. Habe für svchost.exe folgendes eingestellt:

Zulassen: TCP - ausgehend - Quell-Adresse: beliebig - Ziel-Adresse beliebig - Quell-Port: beliebig - Ziel-Port: 80
Zulassen: TCP - ein/aus - Quell-Adresse: beliebig - Ziel-Adresse beliebig - Quell-Port: beliebig - Ziel-Port: 443
Zulassen: UDP - aus - Quell-Adresse: beliebig - Ziel-Adresse beliebig - Quell-Port: beliebig - Ziel-Port: 53
Zulassen: UDP - aus - Quell-Adresse: beliebig - Ziel-Adresse beliebig - Quell-Port: beliebig - Ziel-Port: 123
Zulassen: TCP oder UDP - ein/aus - Quell-Adresse: Bereich 192.168.0.1-192.168.244.254 - Ziel-Adresse beliebig - Quell-Port: beliebig - Ziel-Port: beliebig

Rest hab ich auf Blockieren gesetzt, aber das klappte nicht. Habe das jetzt so eingestellt und die Block all weggelassen. System habe ich komplett blockiert. PING.EXE lasse ich komplett zu und svchost.exe wird von Comodo als sicher angesehen, ich soll es zulassen. taskhost.exe darf zugreifen, w32tm.exe muss anfragen, services.exe ist komplett blockiert.

Hab das Gefühl das übersteigt meine Kenntnisse :-(. Man kann eindeutig zu viel detailliert einstellen, mir wären ein paar globale Regeln lieber.

Zum Beispiel konnte ich nicht zwei Ports einstellen wie auf Deinem Bild.

Oder stell ich mich gerade dämlich an?

Fragt sich
Turrican

[attachment deleted by admin]

  1. Bild…

So teste gerade mit PCflank (http://port-scan.org klappt nicht), er meldet beim Stealth Test:

TCP NULL  	   >>	non-stealthed

Rest ist auf stealth.

Habe CIS eben noch auf Richtlinie “verstecken” gesetzt (Stealth Port Assistent) aber das scheint ja nichts zu bringen… Habe eine Router Firewall, die von Windows und CIS - und trotzdem sichtbar?

Trojaner-Test: alles stealth
Advanced Port Scanner Settings: Scan typical vulnerable and Trojan ports >> alles stealth
Advanced Port Scanner Settings: Scan 20 random ports >> alles stealth
Advanced Port Scanner Settings: 135 - 1025 (die offenen) >> 135-1025 stealthed
Exploit test: System hat sich erfolgreich verteidigt.
Quick test: bis auf Browser alles ok (der akzeptiert Cookies), der Browser wird als unsicher dargestellt und würde private Infos rausgeben.

Also TCP NULL scheint die bislang einzige Schwachstelle zu sein. Auch die Ports, die der Scanner als offen meldet, werden von pcflank.com als gesichert gemeldet, also Stealth. Kann ich das als Beruhigung ansehen ;-)?

Viele Grüße
Turrican

[attachment deleted by admin]

Du kannst unter Firewall → Allgemein → Meine Portgruppen dort halt Gruppen erstellen mit mehreren Ports.

Die Portscan Seite hieß http://port-scan.de und nicht .org.
Diw Windows Firewall würde ich ausstellen. Also entweder deaktivieren oder auf Manuell stellen. Das kansnt du über den TaskManager → Tab Dienste → dann auf den Button Dienste und dann musst du dir in dem nun erscheinenden Fenster nur noch Windows Firewall oder so in der Art raussuchen, Rechtsklick Eigenschaften und da kann man das dann einstellen. Ich würd sie deaktivieren, kannst aber auch nur auf Manuell stellen.

Also den Tests von pcflank.com kann man vertrauen, da kommen schon richtige Sachen bei ruas. Hatte mal mit nem alten PC und alter Firewall den Exploit-test gemacht, und dann ging nichts mehr.

Du solltest bei deinen Programmen mal prüfen, ob die auch als Server dienen können/müssen oder sollen. Da ich bei manchen gelesen habe, erlaube IP ein/aus. Für mich ist schon IP aus für ein Programm zu viel, aber das musst du wissen. Auf jeden Fall mal überprüfen, bringt bloß Schwachstellen.

Mir ist grad noch was eingefallen. Gehst du vllt über WLAN ins Netz?

Wenn ja dann müsstest du noch für svchost.exe ne ausgehende Verbindung für TCP/UDP Ziel Port 67 oder 68 ausgehend machen, am besten mal loggen(DAnn kannst du es genau eingestellen), dann sollte es eigentlich auch mit den oben genannten Regeln für svchost.exe gehen

Grüß dich Turrican [jupp, det warn noch Zeiten…], welches Betriebssystem hast du denn auf deiner Maschine?
Wäre hilfreich…

Versuchs doch einfach hiermit:

Lass das Script laufen, und, falls auch das nichts hilft,
befolge zusätzlich die Anweisungen unter

Falls du nicht XP benutzt, versuche dennoch dich anhand der Anweisungen schlau zu machen.
Oft ist es nur ein nutzloser Dienst, der die betreffenden Ports standardmäßig offen hält.

Grüße aus dem Süden.
MorphOS

Hallo Adioz,

ich nutze WLan^^. Quell-Port, Quell-Adresse und Ziel-Adresse ist beliebig? Habe den 67 hinzugefügt - wo kann ich denn loggen? Sorry dass ich was infantil frage, aber ich merke schon, dass CIS doch etwas mehr von mir abverlangt, ich kenne was so was angeht nur generelle Regeln :wink:

Ach ja - weisst Du was es mit dem TCP - NULL aus sich hat, welches mir die Seite als offen gemeldet hat?

Bei mir tut es http://port-scan.de/ irgendwie nicht - ich klicke auf Start und dann passiert nichts, auch wenn ich lange warte. Allerdings, selbst wenn was offen sein sollte, würde dann CIs bei einer Attacke doch meckern oder? Den Leak-Test hat es bestanden ^^

Dankeschön fürs Helfen ^^

VG
Turrican

Grüße dich MorphOS Rebol,

ja an das gute alte Turrican erinnere ich mich auch oft und gerne, habe damals leidenschaftlich Amiga gezockt^^. Da war Virscope das Höchste der Gefühle und Gefahren kann man nur in form von Boot- und später Fileviren, die man durch Diskettenschreibschutz ziemlich einfach aussperren konnte ;-). Heute hingegen brauche ich bald ne eigen Hilfskraft nur um nicht versucht zu werden ^^

Ich habe Windows 7 Professional, 32bit, alle Updates drauf und neben CIS läuft noch avast! 4Home, Spybot (resident), AdAware (resident), SuperantiSpyware (resident), Malwarebytes Antimalware (non-resident), Spywareblaster (optional) und Peerblock. Als Browser kommt Firefox zum Einsatz, auf dem NoScript und AdBlock+ installiert sind. An sich sollte das sicher sein.
Auto-Update ist aktiviert für Windows. Nebenher ist noch ein Vista Professional 32bit installiert, das aber nur gelegentlich genutzt wird. Hauptsystem ist Windows7.

Hmmmm bevor ich das starte (bin da was schissig zugeb) - ist das Deiner Meinung nach mit Win7 kompatibel? Da ich gleich eh wieder los muss werde ich das mal in einer ruhigen Minute starten, sofern Du meinst, es geht auch mit 7 :slight_smile:

Für die Mühe möchte ich herzlich danke sagen! Klasse dass man Leute findet, die mehr Peil haben mit so was als man selber^^

Viele Grüße
Turrican

Gerade ploppt ein Beispiel auf, siehe Bild - sollte ich das verweigern? svchost.exe will ins INet verbinden über Port 49913.

Aktualisierung aus CIS-Log: windows/system32/svchost.exe, UDP, Quell-IP 127.0.0.1 (localhost), Ziel-IP 127.0.0.1, Quellport 1900, Zielport 49913. Habe die Datei eben bei Jotti scannen lassen, alle Scanner melden “sauber”. Ich habe Spybot installiert, der ja auch Einträge in die Host-Datei vornimmt und z.B. als gefährlich bekannte Seiten auf localhost umleitet - könnte es das sein, dass etwas nach Hause telefonieren will und umgeleitet wird, weil Spybot das so eingetragen hat? Svchost soll aber ok sein.

Update, folgende Ports werden angesteuert von svchost:

50079
55304
55309
55308
upnp/ssdp (2869)
60717

Habe alles mal blockiert. Einfachheit halber in ein Bild gepackt…
http://192.168.0.1/ ist mein Router.

Langsam werd ich wohl paranoid…

Etwas verwirrter Turrican

[attachment deleted by admin]

Verlass dich net auf Jottis du siehst da nicht mal mit wie alten Signaturen gearbeitet wird :wink:

Hier mal nen Bsp:
Jotti und hier mal nen anderer Dienst Virustotal

Jotti arbeitet im diesen Fall mit Siganaturen die über eine Woche alt sind :wink:

Stell doch einfach bei deiner Firewall auf “Alles Blockieren” bzw bei deffens ebenfalls nach oben den regler^^

Also als erstes frag ich mich, wozu man so viele AntiMalware/Spayware Tools braucht. 1 tuts auch.

Also die genannten Verbindungen für svchost.exe kannst du blocken.

Das etwas geloggt wird, kannst du beim erstellen/verändern der Regel mit einem Haken neben Aktion einstellen/ausstellen.
Wenn du die Regel für Port 67 reingemacht hast - ist bei meinem Lappi im WLAN übrigens auch der Port - dann nimm mal wieder die block all Regel mit rein bei svchost.exe und gucke, ob dann alles funktioniert. Kannst ja bei der Block all Regel auch Loggen.

Hier übrigens was über TCP Null, allerdings auf englisch:

Hallo Turrican, zunächst einmal:

NEIN, da du ja Windows 7 besitzt, würde ich das genannte Script AUF KEINEN FALL laufen lassen.

Hingegen wäre es wohl einen Versuch wert, auch bei Windows 7 auf manuellem Weg gefährliche Dienste und Configs zu beenden bzw. zu ändern.
Da ich kein Windows 7 habe, kann ich dir allerdings nicht versprechen, dass alle Menüs, Unterverzeichnisse etc. die exakt gleiche Bezeichnung tragen wie die im folgenden genannten. Das kannst nur du selbst überprüfen. Falls ja, sehe ich keinen Grund, die einzelnen Schritte nicht zu wagen! Sicher, ist etwas zeitaufwändiger, aber bei Handarbeit lässt sich dafür viel leichter alles rückgängig machen…

Zu den Ports muss ich wohl nicht viel sagen? Oder doch… ich halt mich aber kurz.

epmap (Port TCP 135)
Dienste, die DCOM und/oder RPC im Netzwerk nutzen, registrieren u.a. ihren Standort mit dem end-point mapper (epmap) auf dem PC. Wenn andere Clients sich mit einem PC verbinden um bestimmte DCOM oder RPC Dienste auf diesem zu nutzen, fragen sie über den end-point mapper (epmap) in einer Art Datenbank ab, wo sich diese Dienste befinden. Man kann über diesen Port und dem epmap Dienst herausfinden ob z.B. auf dem Zielrechner ein MS-Exchange Server läuft und welche Version der hat. Dieser Port wird auch vom Scanner-Tool ‘epdump’ ausgewertet und es gibt auch Denial-of-Service (DoS) Angriffe, direkt auf diesen Port.

microsoft-ds (Port TCP/UDP 445)
Über diesen Port und dem microsoft-ds Dienst können ebenso wie über Port 139 die SMB Anfragen (Filesharing) geleitet werden. Es findet auch über diesen Port eine Namensauflösung, login und browsing wie beim ‘normalen’ NetBios statt.

netbios-ssn (Port TCP 139)
Der Dienst “netbios session service”, über den beim Zugriff auf Drucker/Dateifreigaben der eigentliche Datenverkehr läuft.

Port 1025… Warum er bei dir als offen angezeigt wird, bedeutet wahrscheinlich, dass irgendein MS-Programm (möglicherweise der Dienst für die Updateüberprüfung des Windows Defenders?) seltsamer Weise diesen Port nutzt und dabei offen hält. Eigentlich sollte höchstens die interne Firewall daran horchen und auch keiner erweiterten IP Adresse ein Zugriff darauf erlaubt sein.


PS: Bekannte Bedrohungen, die Port 1025 nutzen, sind u. a. NetSpy, Maverick’s Matrix, RemoteStorm (TCP/UDP).


Du kannst im folgenden also zumindest mal versuchen, Port 135, 139 und 445 dichtzumachen.
GANZ wichtig ist jedenfalls, dass die Reihenfolge der einzelnen Schritte genauestens befolgt wird (inkl. der erforderlichen Neustarts). Druck dir die Anleitung also unbedingt vorher aus!

Schritt 1. Entbinden der Netbiosdienste (netbios-ssn, netbios-ns, netbios-dgm, Port 135,137,139) von der DFÜ

Teil A: DFÜ

  • Unter Systemsteuerung / Netzwerkverbindungen
  • Den Eintrag unter DFÜ auswählen und unter Netzwerkaufgaben “Einstellungen dieser Verbindung ändern” aufrufen.
  • Tab-Seite “Netzwerk” anzeigen
  • Die Auswahl (Haken) von "Datei- und Druckerfreigabe für Microsoft-Netzwerke und “Client für Microsoft-Netzwerke” entfernen und/oder beide Elemente deinstallieren.

Achtung:
Werden die beiden Elemente deinstalliert, so muss der folgende Schritt nach dem Neustart nochmal (einmalig) durchgeführt werden, weil das Betriebssystem die Option “NetBIOS über TCP/IP aktivieren” selbständig wieder setzt!

  • Internetprotokoll (TCP/IP) auswählen und dessen Eigenschaften aufrufen
  • unter den erweiterten Eigenschaften die Tab-Seite “WINS” anzeigen
  • “NetBIOS über TCP/IP deaktivieren” auswählen.
  • Dialoge mit ‘OK’ bestätigen, anschließend Neustart des PC’s (siehe auch Hinweis oben)

Teil B: (wenn LAN bzw. Netzwerkkarte installiert ist)

  • Unter Systemsteuerung / Netzwerkverbindungen

  • Den Eintrag unter LAN oder Hochgeschwindigkeitsinternet auswählen und unter Netzwerkaufgaben “Einstellungen dieser Verbindung ändern” aufrufen.

  • Tab-Seite “Allgemein” anzeigen

  • Internetprotokoll (TCP/IP) auswählen und dessen Eigenschaften aufrufen

  • unter den erweiterten Eigenschaften die Tab-Seite “WINS” anzeigen

  • “NetBIOS über TCP/IP deaktivieren” auswählen

  • Dialoge mit ‘OK’ bestätigen und Neustart des PC’s
    Teil C: Erweiterte Einstellungen

  • unter Systemsteuerung / Netzwerkverbindungen

  • die “Erweiterten Einstellungen” auswählen

  • alle Vorhandenen Bindungen zu “LAN-Verbindung” und “RAS-Verbindungen” entfernen
    Die Ports 137, 138, 139 sind damit geschlossen und die Dienste netbios-ssn, netbios-ns und netbios-dgm deaktiviert! Port 445 ist nach diesen Schritten auch für einen Portscan und den o.g. Angriff nicht mehr zu erreichen, ein komplettes Deaktivieren des microsoft-ds Dienstes wird in Schritt 3 beschrieben!

Schritt 2. Beenden von epmap (Port 135)

Teil A: Konfiguration von DCOM

  • Ausführen von DCOMCNFG.EXE
    Anmerkung: Falls nicht alle Tabs sichtbar sind, liegt die Ursache meist darin, das der Dienst Distributed Transaction Coordinator deaktiviert wurde. Damit alle Tabs sichtbar sind, den genannten Dienst zwischenzeitlich auf manuell setzen, unter den nun sichtbaren Tabs alle notwendigen Einstellungen vornehmen und anschließend den Dienst wieder deaktivieren.
  • Auswahl von Konsolenstamm / Komponentendienste / Computer / Arbeitsplatz
  • Die Eigenschaften vom Arbeitsplatz über den Menüpunkt “Aktion” aufrufen, bzw.das Computersymbol in der Symbolleiste anklicken
  • Tab-Seite “Standardeigenschaften” anzeigen
  • Den Haken bei ‘DCOM (Distributed COM) auf diesem Computer aktivieren’ entfernen
  • Tab-Seite “Standardprotokolle” anzeigen
  • alle Protokollbindungen entfernen
  • Neustart des PC’s

Teil B: Konfiguration der Systemdienste

  • Einstellungen der Startart der Dienste unter Systemsteuerung / Verwaltung / Dienste, nach folgender Auflistung durchführen.Diese Einstellungen und ein anschließender Reboot sind nötig, da sonst ein Deaktivieren des Treibers für microsoft-ds zu Schwierigkeiten und Instabilität des Betriebsystems führen kann.

[Anmerkung von MorphOS: Nicht alle Dienste werden bei Windows 7 genauso heißen, sei also vorsichtig, und ändere im Zweifelsfall den Status des jeweiligen Dienstes vorerst nicht! Dazu zwei Links, die dich vielleicht interessieren:

http://sashland.de/portal/2009/12/06/unotige-dienste-in-windows-7-deaktivieren/

http://www.tomshardware.com/de/fotoreportage/44-13-Vista-Windows7-RC1.html


Auf MANUELL setzen

  • Ablagemappe
  • Anwendungsverwaltung
  • COM±Ereignissystem
  • COM±Systemanwendung
  • Computerbrowser
  • Designs
  • DHCP-Client
  • Distributed Transaction Coordinator
  • DNS-Client
  • Gatewaydienst auf Anwendungsebene
  • Hilfe und Support
  • IMAPI-CD-Brenn Com Dienste
  • Intelligenter Hintergrundübertragungsdienst
  • Internetverbindungsfirewall/Gemeinsame Nutzung der Internetverbindung
  • IPSEC-Dienste
  • Leistungsdatenprotokolle und Warnungen
  • Kompatibilität für schnelle Benutzerumschaltung
  • Konfigurationsfreie drahtlose Verbindung
  • MS Software Shadow Copy Provider
  • NetMeeting-Remotedesktop-Freigabe
  • Netzwerk-DDE-Dienst
  • Netzwerk-DDE-Serverdienst
  • Netzwerkverbindungen
  • NLA (Network Location Awareness)
  • NT-LM-Sicherheitsdienst
  • QoS RSVP
  • RAS-Verbindungsverwaltung
  • Remote-Registrierung
  • Sekundäre Anmeldung
  • Dienst für Seriennummern der tragbaren Medien
  • Sicherheitskontenverwaltung
  • Sitzungs-Manager für Remotedesktophilfe
  • Smartcard
  • Smartcard-Hilfsprogramm
  • Taskplaner
  • TCP/IP-NetBIOS-Hilfsprogramm
  • Telefonie
  • Terminaldienste
  • Treibererweiterungen für Windows-Verwaltungsinstrumentation
  • Überwachung verteilter Verknüpfungen (Client)
  • Universeller Plug & Play-Gerätehost
  • Unterbrechungsfreie Stromversorgung
  • Verwaltung für automatische RAS-Verbindung
  • Verwaltungsdienst für die Verwaltung logischer Datenträger
  • Volumeschattenkopie
  • Wechselmedien
  • Windows Installer
  • Windows-Bilderfassung (WIA)
  • Windows-Verwaltungsinstrumentation
  • Windows-Zeitgeber
  • WMI-Leistungsadapter

Auf AUTOMATISCH setzen

  • Druckwarteschlange
  • Ereignisprotokoll
  • Geschützter Speicher
  • Anmeldedienst
  • Kryptografiedienste
  • Plug & Play
  • Remoteprozeduraufruf (RPC)
  • Shellhardwareerkennung
  • Systemereignisbenachrichtigung
  • Systemwiederherstellungsdienst
  • Upload-Manager (nur SP1)
  • Verwaltung logischer Datenträger
  • WebClient
  • Windows Audio

Auf DEAKTIVIERT setzen

  • Automatische Updates
  • Eingabegerätezugang
  • Fehlerberichterstattungsdienst
  • Indexdienst
  • Routing und RAS
  • SSDP Suchdienst
  • Telnet
  • Neustart des PC’s

Schritt 3: Beenden von microsoft-ds (Port 445)

Hinweis:
Das Beenden des Dienstes microsoft-ds setzt zwingend den Schritt 2. (DCOM- und Dienste-Konfiguration) voraus!

  • über Systemsteuerung / System, den Gerätemanager aufrufen
  • “Augeblendete Geräte anzeigen” auswählen
  • im Zweig "Nicht-PnP-Treiber"den Eintrag “NetBIOS über TCP/IP” mit der rechten Maustaste auswählen
  • Treiber über das Kontextmenü deaktivieren
  • Neustart des PC’s
  • nach dem Neustarten die Treiberseite nochmals aufrufen
  • den “NetBIOS über TCP/IP” Treiber mit der rechten Maustaste auswählen und die Eigenschaften anzeigen lassen
  • bei den Treibereigenschaften den Starttyp auf “Bedarf” oder “Deaktiviert” setzen

Nun aber ans Werk und viel Glück mit dem Stealthing!

PS: Auch wenn es gelingt, müssen wir uns für Port 1025 noch extra was einfallen lassen.

Amiganer-Gruß

REBOL

Ach ja, hab vergessen. Auch diese Seite ist zum Testen ganz brauchbar:

http://tools-on.net/privacy.shtml?2

Gruß, REBOL.

Hallo zusammen,

@GT725

Das hätt ich nicht gedacht ,-). Werde dann in Zukunft auf VirusTotal zurückgreifen, aber guter Tipp^^

@adioz86
Ich habe das alles geblockt, aber dann gab es Probleme beim Update - als ich das alles wieder zuließ, kamen auch die Updates wieder an. Was genau geht denn da ab, also warum kommen diese Anfragen und von was? Je mehr Tools desto sicherer… denke ich…

@MorphOS REBOL
Vielen vielen Dank für die echt mühsame Arbeit :-))). Drucke gerade und werde das nach Weihnachten im Urlaub mal ausgiebig machen. Meinst Du denn es läuft was Böses im Hintergrund? System habe ich geblockt, trotzdem lauscht es laut CIS an folgenden Ports:

-5357
-10243
-2869

Gerade wollte SVhost Port 49366 zulassen…

Scheint teilweise MediaPlayer zu sein - aber wie kann System lauschen wenn es blockiert argh verzweifel. Ist das wirklich so kompliziert? Regelmäßige Scans resultieren nie in Funden, also ist alles sauber denk ich…

Also die riesen Liste arbeite ich in den Urlaubstagen ab ^^. Danke noch mal :slight_smile:

A pro po Amiga: habe meine beiden noch, A1200 mit 500MD HDD und den alten A500 mit der 512k Speichererweiterung und dem ActionReplay MKIII - da war ich so geil drauf als das raus kam, ich konnte damit dann Bilder aus den Spielen heraus machen lassen. Habe liebend gern Turrican (welch Wunder), Major Motion und so gespielt… Aber da das ja kein Amiganer Forum ist lass ich es mal gut sein :wink:

Vielen Dank an alle Helfer für Eure Tipps, Mühen und Hilfe!

Schöne Festtage schon mal!

Turri

Hallo nochmal, Turrican!

Zuerst noch zwei weitere Online-Scan-“Klassiker” zum Testen (war gestern schon etwas müde):

www.grc.com/x/ne.dll?bh0bkyd2

Dann würde ich dir gern ein paar Vorschläge zu deiner Sicherheitskonfiguration machen (ich weiß, darüber lässt sich trefflich streiten, deshalb sagte ich: Vorschläge) :slight_smile:

  1. Avira free STATT Avast (die Updates funktionieren jetzt ja geschmeidig, und das nervige Werbebanner lässt sich u.a. per HIPS blocken) [Mir klar, jeder hat seine Vorlieben, ich mein ja nur…]

  2. SpywareTerminator (alle Schutzschilder aktiviert,
    aber das HIPS deaktiviert wegen CIS Defense +) STATT Ad-Aware resident (Ressourcen-Fresser)

http://dnl.spywareterminator.com/dnl/config/339/SpywareTerminator_Setup.exe

  1. Superantispyware “on demand only”

  2. MBAM on demand only. OK

  3. Spywareblaster (zur Immunisierung) OK

  4. Spybot S&D (nur zur Immunisierung, TeaTimer deaktivieren!, > wegen unten, Ressourcenfresser)

  5. PeerBlock: OK

  6. RegProt, sollte auch unter Windows 7 funktionieren, einfach testen! (>Anhang)

  7. ScriptDefender, läuft auch unter Windows 7 laut Programmierer (>Anhang)

  8. Emsisoft HiJackFree

http://download2.emsisoft.com/a2HiJackFreeSetup.exe

Bitte mit dem letztgenannten Programm folgende Schritte durchführen:

a) Zuerst ein Update (klar, oder?..)
b) Gehe auf den Tab “Ports”:
c) Liste drucken (beim Drucker-Symbol, statt “drucken” Option: “speichern”)
d) html-Liste hier posten.

Vielleicht bringt uns auch das ein bisschen weiter…

Übrigens: Falls möglich, würde ich Win-Update auf “manuell” zwingen…


MorphOS REBOL wünscht euch allen schöne Feiertage bzw. Urlaub, Ferien, je nachdem :slight_smile:

[attachment deleted by admin]

Kleiner Hinweis noch zu regprot:

Den Inhalt der Zip-Datei in einen selbsterstellten Ordner kopieren.
Die Datei RPADMIN.exe starten
Im Dialog das Teil aktivieren.
Zunächst wird es, wohl auch nach dem ersten Neustart, ein paar mal Fragen stellen. Legt sich aber relativ schnell. Auf jedenfall eine zwar winzige, aber nette kostenlose und gar nicht lächerliche Ergänzung zu deinem Setup (hoffe wirklich, dass es unter Windows 7 noch läuft, wenn nicht: “heul”…)

Gruß REBOL

Also diese Anfragen kann man als so ne Art Hintergrund rauschen des Netzes begreifen, wo auch mal Paket falsch geleitet werden oder anderes.
svchost.exe zieht die Windows Updates über den Ziel-Port 80 und 443 vom Windows Server(65.xxx.xxx.xxx, weiß die genaue IP nicht).

Ansonsten zu den Sicherheits-Tools.
Ich weiß ja nun nicht was du im Internet alles so treibst, ob du Warez Seiten benutzt oder auch P2P/Torrent.

Meine Konfiguration sieht da eher spartanisch aus: Avira Antivir und Comodo Firewall/D+. Mehr hab ich nicht, und ich hab auch noch nie Malware drauf gehabt.
Und vieles wird von den Programmen auch schlimmer bewertet, als es ist.