Ports und Firewall-Einstellungen prüfen

Ein Programm, das seine Dienste im Netz anbietet, verwendet dazu eine bestimmten Kennung, die Port genannt wird. So beantwortet etwa ein Webserver Anfragen an Port 80, ein Mailserver nimmt Mails an Port 25 entgegen und der Remotedesktop lauscht an Port 3398 auf eingehende Verbindungen. Firewalls arbeiten wie Filter: Trifft eine Anfrage für eine bestimmte IP-Adresse und eine bestimmten Port ein wird diese entsprechend der konfigurierten Firewall-Regeln entweder an den PC im Netzwerk weitergeleitet oder verworfen. Die Firewall im DSL-Router lehnt alle eingehenden Verbindungen standardmäßig ab, die nicht von einem PC im Netz angefordert wurden.

Router-Firewall

Wenn Sie DSL nutzen, dann ist Ihr PC wahrscheinlich an einen Router angeschlossen (etwa einer Fritzbox). Dieser Router ist der „Gateway“ von Ihrem lokalen Netz auf der einen zum Internet auf der anderen Seite. Ist der Router kompromittiert, sind alle Rechner Ihres lokalen Netzes dem Malware-Beschuss aus dem Internet ausgesetzt. Außerdem besteht die Gefahr, dass eingegebene Web-Adressen umgeleitet werden.

Firewall-KonfigurationIn der Regel bietet jeder Router eine Web-Oberfläche, um die wichtigsten Parameter einzustellen. Da sich die Konfigurationsdialoge bei jedem Hersteller unterscheiden, können wir Ihnen hier keine exakte Anleitung zu den jeweiligen Optionen geben. Die Dialoge sind jedoch meist so aufgebaut, dass Sie die angesprochenen Punkte leicht finden.

Router-Firewall prüfen: Sehen Sie in der Konfiguration des Routers zunächst nach, ob dessen Firewall aktiviert ist. Eine solche Hardware-Firewall läuft unabhängig vom PC auf einem anderen Gerät und schützt so noch wirksamer als etwa die Windows-Firewall vor eingehenden Netzverbindungen, die Sie nicht selbst veranlasst haben.

Ports sind die Schnittstellen von Ihrem System zur Außenwelt. Jeder dauerhaft geöffnete Port erhöht die Angriffsfläche. Damit eine Anwendung außerhalb Ihres lokalen Netzwerks einen Port auf Ihrem Rechner nutzen kann, muss sie erst an Ihrem Router vorbei. Über „Port-Forwarding“ kann der Router angewiesen werden, Anfragen für bestimmte Ports weiterzuleiten. Dieses Port-Forwarding müssen Sie eigentlich manuell erlauben, doch eine Ausnahme macht UPNP (Universal Plug & Play). Diese Funktion kann die Port-Konfiguration ungefragt ändern, wenn eine Anwendung auf Ihrem PC es verlangt. Sollte diese Anwendung jedoch eine Malware sein, öffnet sie so eine Hintertür in Ihrem Netzwerk. Schalten Sie UPNP also ab – oder schränken Sie es zumindest so ein, dass es melden, aber nichts ändern darf.

Windows-Firewall

Die Windows-Firewall verwirft alle Datenpakete, die unaufgefordert ankommen, doch sie lässt alle Pakete durch, die an Programme auf der Ausnahmenliste gesendet werden. Sie sollten diese Liste regelmäßig kontrollieren, um sicher zu sein, dass dort nur erwünschte Einträge stehen. Das geht über „Systemsteuerung, Windows Firewall, Ausnahmen“ (XP) und „Systemsteuerung, System und Sicherheit, Windows Firewall, Programm über die Windows-Firewall kommunizieren lassen“ (Vista, Windows 7).

Windows-FirewallIn der Ausnahmenliste finden sich Programme, die als Server arbeiten. Sie öffnen einen Port des Computers und warten auf Daten und Kommandos aus dem Internet. So verfahren etwa erwünschte Tauschbörsen-Programme, aber auch Schädlinge, die Ihren PC beispielsweise in eine ferngesteuerte Spam-Schleuder verwandeln.

Zwei-Wege-Firewall für Windows: Seit Vista hat Windows eine Zwei-Wege-Firewall an Bord. Diese ist also – anders als die XP-Firewall – auch in der Lage, den ausgehenden Datenverkehr zu regulieren. Aber Achtung: Wenn Sie diese Option einschalten, müssen Sie manuell jedes einzelne Programm eintragen. Denn es fehlt ein Assistent, der Warnmeldungen ausgibt und so auf jedes Tool aufmerksam macht. Darum ist das Konfigurieren eine recht mühselige Aufgabe, bei der man schnell ein wichtiges Tool vergisst, etwa den Updater des Antiviren-Programms.

Die komfortable Lösung: Das kostenlose Windows 7 Firewall Control ist eine Ergänzung zur Vista- und Windows-7-Firewall. Nach der Installation meldet das Tool jede Anwendung, die Daten ins Internet senden will – so wie man es von anderen Desktop-Firewalls her kennt. Auf diese Weise gelingt die Konfiguration Schritt für Schritt.