Navigator
Search

Firewall Technik und Ängste?!

Einsatzbereiche von privat über gewerblich bis in den anspruchsvollen Markt.

Firewall Technik und Ängste?!

PostAuthor: Schnulli » Mon Dec 26, 2016 11:56 pm

Firewall Technik und Ängste?!

matrix-100680471-primary.idge_.jpg


Heute das kranke Denken und Vorgehen mit und im Ipv6 Protokoll und der IT Scherheit bzw. Cyber Crime
Wo ist die Schwachstelle im Ipv6 Protokoll?
Sehr einfach und logisch zu erklären.
Da das Ipv6 Protokoll eine absolute und eindeutige Adressierung ermöglicht, ist jeder, der sichim IPV6 Netzwerk befindet auch direkt zu identifizieren und auch zu erreichen.

Das Problem.
Ist ersteinmal eine aktive Datenverbiundung wie z.B. eine Adobe Flash Anwendung aufgebaut, besteht ein sogen. Offener Datenkananl.
So ein Datenkanal und Verbindung ermöglichen wie bekannt das Nutzen der Webcam und des Mikrofon und dies auch ohne das Wissen der PC Nutzer.
Wenn ein Datenkanal aufgebaut wurde und Steuerbefehle übertragen werden können, ist es auch möglich andere Befehle als nur das Einschalten der Kamera und des Mikrofon umzusetzen.
Zum Beispiel das Löschen einer Festplatte.
Nun, das löschen einer Festplatte ist nicht so wild, das kann fast alles weider hergestellt werden, das Löschen einer Partition aber ist dann schon ein Problem, zumindest dann, wenn die Daten eine gewisse Wichtigkeit hatten, anderfalls ist es so zu sagen „vergebene Liebesmühe die zum Auffliegen beigetragen hat“
Da Unix und Linux aber über sehr gute Log Files verfügen, ist es immer nachweisbar.
Das bedeutet, das Adobe Flash eine potentielle Gefahr bedeutet wenn die Firewall Technik nicht in der Lage ist Befehle zu filtern, die unerwünscht sind.
Wie kann so etwas umegesezt werden?
Nun, unter Unix und Linux gibt es Iptables und Ebtables. Die Befehle dieser Firewall sind in der Lage solche Verbindungen zu erkennen und auch das Ausführen zu verhindern.
Ich empfehle pauschal jedem PC und internet Benutzer das IPV6 Protokoll zu deaktivieren um zu verhindern das man direkt erreichbr ist.
Unter Microsoft wird der sogen. „Bohrwurm“ als Tunnel Protokoll benutz, die Grundlagen dieser Technik und Vorgehensweise stammen aus dem „kriminellen Cyber Milleau“ denn es nutzt die gleiche Vorgehensweise wie z.B. das Skype Protokoll, das ed2k Netzwrek und andere. Ist es denn auch bekannt wo diese Protokolle und Möglichkeiten erdacht wurden? Skype und andere „Produkte“ stamen aus bekannten und weltweit anerkannten Universitäten und Fachleuten, denn das kriminelle denken wurde erst nachträglich dazu gedacht. Die Idee von Skype und die Art wie das Protokoll arbeitet hatte immer nur ein Ziel, auch unter den schwierigsten Bedingungen kommunizieren zu können. Als Skype und dieses Vorgehen als auch Protokoll veröffentlich wurden, war das Internet und die Stabilität der Online Verbindungen teilweise so schlecht und minderwertigt, das dieses Protokoll in der Lage war eine Online Verbindung und Kommunikation zu ermöglichen.
Ich habe mich immer befragt, warum Microsoft es nötig hat mit solchen Technologien zu arbeiten.
Ist es nicht logischer und auch transparenter ein reines ipv6 Protokoll anstelle eines bekannterweise aus dem kriminellen Cyber Milleau stammenden und somit nicht vertrauenwürdigem und fragwürdigem Vorgehen diese Protokoll und Netzwerk zu nutzen?

Ich selbst sperre das iPv6 Protokoll und Netzwerk genau aus diesen Gründen.
Denn ein Datenkanel und Tunnel der sich nicht kontrollieren läßt kann und wird illegales Handeln und Vorgehen beinhalten.

Wie kann ich also verhindern, das im Ipv4 Protkoll unerwünschte neue Verbindungen zu mir als Nutzer aufgebaut werden?
Eine gute Referenz ist das http://www.lartc.org
Hier ist das Linux Routing Protokoll. Ipv4 und ipv6, im Detail beschrieben und auch die Logik dahinter wie man sich schützen kann.
Ich selbst habe mich jahrelang darin belsen und durchgefragt da ich in Deutschland keien Universität finden konnte die mir dieses Wissen vermitteln konnte und kann.
Ich hatte mich dann weltweit durchgefragt und wurde in Russland fündig.
Allerdings hatte das auch Begleit Erscheinungen und Konsequenzen, denn fragt man sich in Russland durch genau zu diesen Techniken, wird Russland „Hellhörig“ Nun, ich selbst hatte nie ein Problem mit Russland, denn ich verstehe das russische Denken begründet durch die Tatsache das meine Vorfahren, evangelische Mennoiten, auf Einladung der „Zarin Katharina der Großen“ nach Russland übersiedelten, was dann in meinem Erbgut und Veranlagungen vorhanden ist als Denken. Es mußet nur geweckt werden. Noch heute leben Vorfahren von uns in Russland, irgendwo im Oblast Omsk, leider habe ich bisher nie die Gelegenheit gehabt, meinen entferntesten Verwandten dort eine Besuch zu leisten.
Kommen wir zurück zur Wissendatenbank http://www.lartc.org
Man darf nicht erwarten, das auf lartc.org die Lösungen angeboten werden, die diesen Schutz bieten. Hier wird leidiglich die Logik und das Verständnis dazu vermittelt.
Leider ist es in der heutigen Zeit noch immer ein Problem eine Universität zu finden, die sich genau mit dieser Themathik beschäftigt und das nötige Wissen als auch Verständnis, das weit, sehr weit üder die Logik und das Verständnis der Windows Denker hinaus geht beschäftigt. Würde es nicht an der Zeit sein, das auch in Deutschland die eine oder andere Universität, begründet durch die momentane Problemethik und desaströse Lage in der IT Sicherheit, sich dazu entscheidet in diesen Bereichen zu lehren?
Denn hierbei handelt es sich um reines Logik und Binär Denken als auch Verständnis.
Wie kann man diese Logik und das Verständnis in Worte fassen?
Recht einfach, gehen wir von Transport Logistik aus. Wenn etwas bestimmtes und gewünschtes geliefert werden soll. Wird es auch angefordert. Dann ist es nur noch die Frage das es schon bei der Auftragsübermittlung, singemäß, ich klicke auf eine Schlatfläche einer Webseite und gebe somit meinen Wunsch zur Auslieferung in Auftrag…. Dan die richtige Stelle erreicht von der ich beliefert werden möchte. Leider gibt es im Internet und wie auch im realen Leben diese sogen. Fakes.. Produktfälschung ist im Internet in der Paketübermittlung und auch vorgetäuschtem Angebot leider üblich.
Ein Weg sich zu schützen sind hier vertruaenswürdige Zertifikate, vertrauenswürdie Netzwerke und vertrauenswürdige unzensierte DNS Server. Hier ist es aber die Fage wer diese Zertifikate herausgibt und verwaltet und diese Netzwerke und DNS Server unter Kontrolle hat.
Wird im Internet genau an dieser Stelle das sogen. „Man In The Middle“ Denken und weiteres umgesetzt, bekommst du nie das was du willst, bzw. ist alles was du übermittelst oder dein Eigentum verloren, oder aber mehr als das was du willst bekommst du untergeschoben.
Es ist weniger das Problem nicht das zu bekommen was man möchte, sondern das Problem etwas untergeschoben zu bekommen.
Im realen Leben würde man das wohl als manipulations Versuch bezeichnen, ein Markenzeichen und Dummeit der Scientology und anderer verdummten Sekten und „Glaubensrichtungen im weitesten Sinne“.
Nun solches krankes Denken, was im groben auch mit diesem Sekten Denken in Verbindung zu bringen ist von der Logik her, ist im Internet an der Tagesordnung und ein Problem.
Ich hoffe das die Denkweise und Logik dahinter jetzt vestanden wurde?
Das Thema war: „Wie verhndere ich das eine ungewünschte Datenverbindung oder Befehlsausführung oder Peron, oder Personenkreise“ auf Meinen PC und mein Eigentum zugreifen bzw. ausgeführt wird.

Als Suchbegrif im Internet, denn das ist die freie Resource zu diesem Wissen würde ich mit folgenden Worten „google oder andeer Suchmaschinen“ befragen:
Syn Cookies, Verbindungsaufbau und so weiter in Verbindung mit Iptables. Finde es selbst heraus, das musste ich vor über 10 Jahren auch alleine und selbst.
Ich versuhe es dem Leser verständlich zu machen das solch ein Wissen, sich erfolgreich im Internet gegen Angriffe zu verteidigen wichtig ist.
Noch eins, keiner der „Wissenden Unix und Linux Firewaller“ wird freiwillig sein Wissen herausgeben, denn, ist es einmal bekannt, wissen es alle und genau das wird verhindert, denn meistens sind solche Personen unter ständiger Aufsicht um genau das zu verhindern und auch zu ermitteln wer versucht dieses Wissen illegal zu bekommen bzw. wer sich mit diesem Wissensumfeld beschäftig.
Die Gründe dafür sind logisch, jeder der sich illegal Zugang zu solchen Informationen verschafft oder verschaffen will, kann keinen positiven oder legalen Grundgedanken in seinem Handeln haben und ist somit genau im richtigem Umfeld gelandet, den die, die diese Schutzmechnismen beherschen, sind die, die genau solche Subjekte aus dem Verkehr ziehen werden.
Der Grundlegende Gedanke und Auftrag des Cyberabwherzentrums, das auch hier im Bremen vorhanden ist, ist dieser.
Stelle ihnen einen „Honig Töppel hin“ und warte ab wer sich illegal daran bediehnt…..
Das ist die eine Vorgehensweise der Cyberabwehrzentren. Der nächste Gedanke ist dann…. Die die sich erwischen lassen, werden überprüft, unter Anklage gestellt und evtl. nachdem ihnen die legale Logik begebracht wurde in Dienst gestellt, denn… solches Wissen ist auf der Jagdt Liste der Cyber Soldaten des LKA, BKA, Der Bundeswehr und der Geheimdienste und zwar von und bei allen Staaten und Nationen.
Das Problem für die, die sich haben erwischen lassen ist folgendes….. Die vetraglichen Bedingungen sind schlechter als für die, die sich legal dazu entschieden haben.
Ääääääääätsch…
Auch in meiner Nachbarschaft haben ich solche Volltrottell die immer wieder meinen mir etws „zocken“ zu können, das nichtmal online an oder auf irgendeinem PC liegt eingenistet. Was für Versager…….. Für mich gilt in der IT folgendes… alles langweilig, weil ich das seit über 10 Jahren alles schon zum laufen hatte und es eig. nur noch aus Spaß an der Freude mache. Es sein denn, es ist ein Auftrag wo ich dann Rechnungen schreiben werde.
Alle Daten die ich verlieren kann, sind Daten die ich verlieren kann, da für mich die Wichtigkeit an diesen Daten nicht vorhanden ist, wie andere Versager es glauben.
Wenn Du lieber Leser verstehst, das es an dir liegt die Daten die dir wichtig sind IMMER Offline zu stellen hast und der Rest der dir nicht wichtig ist ruhig online in einem Netzwerk stehen kann, da es immer wieder her zu stellen ist, denn freies Wissen und frei zugängliches ist es auch genau so. das Bedeutet, alles das Frei irgendwo zu bekommen ist, hat keine Priorität und Wichtigkeit in dem Sinne.
Es ist in der IT Sicherheit immer ein Abwägen, was dauerhaft online verfügbar sein muß und dann ist es die Frage ob es isolierte Netze sind die keinen Online Zugang haben oder doch.
Schaltet Eure Ipv6 Netze in der Form ab, das ihr das Protokoll sperrt und auch den „Borhwurm Tunnel“ sperrt. Das Ipv4 Protokoll ist leistungsfähig genug um dir als Internet und PC Nuutzer alles zur Verfügung zu stellen.

Und jetzt lieber Leser, fange an dich, wie wir es schon vor mehr als 16 Jahren getan haben, dich zu belesen und bilden um zu verstehen was hetige IT Sicherheit und Firewall Technik bedeutet.
Fertige Lösungen wird dir niemand liefern, es sei denn du bezahlst dafür einen angemessenen Preis.
In der heutigen Zeit ist es zeitgemäß auf dieser Eben zu denken, denn der Bedarf an solchen Lösungen ist imens gestiegen und wird sehr oft sehr hoch dotiert und bezahlt.
Nachteil, gehst du einmal solch ein Vertragverhältnis ein, wirst du es meist nie wieder los……
Ich selbst kann davon ein Lied singen als ich im Auftrag von Banken solche Sicherheitslösungen erdacht und umgesetzt hatte… es gab damals nur Diskrepanzen hinsichtlich der Entlohung und der vertraglichen Rahmenbedingungen.…………….

Also, fein darauf achten wie sich die vertraglichen Klauseln gestallten.
Manchmal ist es logischer sich für die Freiheit zu entscheiden und nicht in diesem Bereichen zu arbeiten, weder legal noch illegal.

Stelle man sich auch vor, solch ein legaler IT Sicherheitsdenken und „Umsetzer“ gerät in die falschen Kreise, was ja dann die Konkurenz und möglicherweise Kriminelle sind…. Wie sollte man sich dann verhalten?
Stelle man sich vor, dieser ehemalig legale IT Sicherheitsdenker wird von der Konkurenz besser behandelt und bezhalt…..
Wie muß man sich dann verhalten wenn plötzlich die Konkurenz über Wissen verfügt, das sie aus Sicht anderer nicht haben soll aber doch legal ist den Abwehr zum Schutz des Eigentums ist legal…...
Da gibt es nur wenige Lösungen….. verschwinden lassen, Unfall.. oder besser bezahlen.. oder.. der Alptraum für alle.. Zusammenarbeit…… was dann auch wieder eine sehr gute Bezahlung ergeben muß……

So, ich denke ich habe allen Lesern genug Angst in Gedanken bereitet in der Hoffnung das langsam ein Begreifen entsteht, das die katastrophale Situation ansatzweise erklärt, in der sich die deutsche IT Technologien befinden.

Leider stelel ich immer und immer wieder fest, ds sobal ich anfange in diesem Bereiche denken zu wollen, merkwürdige Dinge passieren…… Na wer das wohl sein kann und ist der mir das verbieten will?
Schade…. Alle meine Firewall Lösungen waren verhasst weil nicht vom Netz zu pusten oder zu knacken, es sein denn ich habe „intern“ Türen bewusst offen gelassen……….
Unix und Linux sind mächtiger als Windows, es sind im Internet und Netzwerken Waffen wenn du weist wie……

Bild Quelle und meine Anmerkung dazu „So krypitisch muß man sich das Firewall Denken vorstellen“
http://images.google.de/imgres?imgurl=h ... 9&biw=1462
Alle von mir verfassten Text unterliegen kompl. und inhaltlich meinem Urheberrecht.
Wenn du Fehler findest, darfst du sie behalten oder mich darüber informieren, Die Art der Arudrucksweise und Rethorik ist meine Entscheidung.
Wer sich fragt was hier veröffentlicht wird, sollte mich dazu ansprechen, nichts wird hier ohne Grund veröffentlicht. Wie bekannt habe ich ein Problem mit der Scientology L.A. und erwarte für die unfreiwillige Zwangsmitgliedschaft, Rufschädigung und dem Versuch mir meinen Christlichen Glauben zu nehmen eine Entschädigung nicht unter 150Mio Euro zzgl Steuern. Scientology ist ein kriminelles Geschäftsmodell und kann deshalb kein Glaube sein sondern ist eine Sekte, das seine Mitglieder ausbeutet und in die Armut bringt, Nachweise sind im Netz zu finden. Secondar Church of Cannabis sorgt dagegen dafür das seine Mitglider nach Möglichkeit in den Wohlstand gelangen ohne den Betrug an dein eigenen Mitgliedern zu begehen.
My Photo Album: http://s-c-o-c.de/gallery/album.php?album_id=2
Ehrenamtlicher Mitarbeiter ohne Bezüge der Abteilung "K" Joschkar-Ola, Russland / Internet Kriminalität SCAM (organisiertes Verbrechen) als auch andere wird aufgrund div. Gründen zum 01.01.2019 endgültig beendet. Es bedeutet auch, das damit zum 01.01.2019 die Berechtigung meine Daten ein zu sehen endgültig entzogen ist. Ich stehe aber weiterhin bei Fragen kostenpflichtig, wie bekannt Stundensatz a 333,00 Euo/netto zzgl., zur Verfügung. Noch offene Verbindlichkeiten und Ansprüche sind zu begleichen (Wie bekannt befinde ich mich im Insolvenzrecht und Verpflichtung)
Image
Wer sich fragt was das bedeutet, sollte es übersetzen.
User avatar
Schnulli
Site Admin
 
Posts: 254
Images: 1
Joined: Fri Apr 22, 2016 6:16 pm

Return to Der eigene Gentoo Linux Router/Brouter und Firewall Server

Who is online

Registered users: No registered users