hosts-Datei und Firewall umgangen?
-
Heyo,
ich habe eine grosse hosts-Datei, die hauptsächlich so aussieht:
127.0.0.1 telemetry.appex.bing.net 127.0.0.1 windowsupdate.microsoft.com
Grundsätzlich werden eine Menge Hosts alle auf meinen eigenen Computer zurückgeleitet. Wenn ich mir nun mit
ipconfig /flushdns; ipconfig /displaydns
anzeigen lasse, welche Hosts tatsächlich zurückgeleitet werden, so sehe ich, dass nur ein Bruchteil der Hosts-Datei in die Tat umgesetzt wird. Am Beispiel von oben wird zwartelemetry.appex.bing.net
umgeleitet,windowsupdate.microsoft.com
hingegen nicht. Wenn ich die beiden anpinge, sieht das so aus: https://i.imgur.com/kVBMiEo.png
Was noch viel kurioser ist, ist, dass ping.exe eigentlich keine Verbindung zum Internet aufbauen kann, weil ich mit der Windows Firewall per default alle Programme blockiere. Daher kommt auch der allgemeine Fehler, der angezeigt wird. Dennoch ist es dem Programm möglich, den Host aufzulösen und die IP-Adresse des Servers zu erlangen. Wie kann das sein?
Hat Microsoft implementiert, dass für gewisse, hardgecodete Hosts die Firewall und die Hosts-Datei ignoriert werden? Muss ich eine Hardware-Firewall verwenden, wenn ich den gewünschten Effekt erzielen möchte?LG
-
PS: Ich benutze ein fast frisches Windows 7 Ultimate x64 SP1.
-
DNS macht ping.exe ja nicht selbst, sondern das DNS Service. Und das darf. Von daher also mal nicht verwunderlich dass DNS Requests die "Firewall umgehen".
Warum die HOSTS Datei ignoriert wird weiss ich nicht.
-
GIDF: Google: windowsupdate ignores hosts
Relevanter Treffer, weit oben:
https://www.petri.com/windows-10-ignoring-hosts-file-specific-name-resolution
-
Ich verstehe den Sinn dahinter nicht windowsupdate.microsoft.com umzuleiten?!
Ein Windows ohne eingespielte Updates ist gelöchert mit Sicherheitslücken bei denen man Exploits aus dem Geschichtsbuch drauf loslassen kann.
-
Versteht das einer? schrieb:
Ein Windows ohne eingespielte Updates ist gelöchert mit Sicherheitslücken bei denen man Exploits aus dem Geschichtsbuch drauf loslassen kann.
Du hast offensichtlich noch nie mit zertifizierten Systemen gearbeitet. Da ist die Zertifizierung nur genau für eine Version gültig, und wenn du daran was änderst, ist diese wertlos, und wenn was kaputt geht, bist du der Gearschte.
Das Internet der Dinge wird lustig.
-
dachschaden schrieb:
Versteht das einer? schrieb:
Ein Windows ohne eingespielte Updates ist gelöchert mit Sicherheitslücken bei denen man Exploits aus dem Geschichtsbuch drauf loslassen kann.
Du hast offensichtlich noch nie mit zertifizierten Systemen gearbeitet. Da ist die Zertifizierung nur genau für eine Version gültig, und wenn du daran was änderst, ist diese wertlos, und wenn was kaputt geht, bist du der Gearschte.
Das Internet der Dinge wird lustig.
Okay, das ist vielleicht das einzige Argument.
Aber wie zertifizierst du heute ein System gegen ein Windows 10, das praktisch ein Rolling Release ist?Wie kommst du bei Windows 10 an einen alten Versionsstand heran?
Und noch schlimmer, wieso willst du ein zertifiziertes System überhaupt ans Internet hängen, wenn dabei doch klar ist, dass es nicht alle Sicherheitspatches enthalten kann und entsprechende Patches, die Lücken stopfen, ebenfalls zertifiziert werden müssen?
Zumal, ich denke auch, ein System, dass technisch betrachtet eine Zertifizierung erfordert um zu funktionieren, ist so schlecht programmiert, dass nicht dokumentierte API Funktionen verwendet werden.
-
Ich werde keine Details preisgeben - aber du ahnst nicht, wie viele Maschinen (Linux jetzt) ich gesehen habe, die einmal aufgesetzt wurden und danach nie wieder geupdated wurden. Selbst auf Debian, die sich auf die Fahne schreiben, wenn möglich nur Sicherheitsupdates zu fahren und sonst keine Upgrades anzubieten.
Wie man das bei Windows 10 im Detail einstellt, weiß ich nicht. Ich arbeite höchstens mit Windows 7, und bisher war das auch kein Problem. Irgendwo wird man irgendwas konfigurieren können, welches Updates verhindert. Ich habe z.B. seit ewigen Zeiten einen ekligen Hack, dass meine /etc/resolv.conf im ext4-System immutable gesetzt wurde, weil mir der DNS-Service sonst irgendwoher sonst eine IP setzt. Könnte ich wahrscheinlich anders lösen. Elegant bestimmt. But why fix what isn't broken?
-
Versteht das einer? schrieb:
Und noch schlimmer, wieso willst du ein zertifiziertes System überhaupt ans Internet hängen, wenn dabei doch klar ist, dass es nicht alle Sicherheitspatches enthalten kann und entsprechende Patches, die Lücken stopfen, ebenfalls zertifiziert werden müssen?
Kurze Antwort: einfach so
----
Es gibt Systeme wo nur einige ausgewählte Programme drauf laufen - man kann Windows auch entsprechend "niedersperren", so dass nix anderes gestartet werden kann. So ein System ins Netz zu hängen ist dann oft kein Problem, auch wenn es nie Hotfixes/Updates bekommt. Speziel wenn nur Outgoing erlaubt ist, bzw. wenn nur ganz bestimmte Ports für Incoming offen sind.
-
SeppJ schrieb:
https://www.petri.com/windows-10-ignoring-hosts-file-specific-name-resolution
Den Artikel kenne ich schon, bezieht sich jedoch lediglich auf Windows 10, das ich wie gesagt nicht benutze.
Versteht das einer? schrieb:
Ein Windows ohne eingespielte Updates ist gelöchert mit Sicherheitslücken bei denen man Exploits aus dem Geschichtsbuch drauf loslassen kann.
Ich glaube, das stellt keine Gefahr dar, da ich, wie gesagt, in der Firewall alles per default gesperrt habe und nur einige wenige ausgewählte Programme durchlasse. Den meisten Code kompiliere ich selbst vom Code und auch das nur bei vertrauenswürdiger, bekannter Software. Gibt wenig zu fürchten in dieser Hinsicht, so wie ich das sehe.