Außerdem funktioniert es nicht mehr, dass irgendwer zum Beispiel Rechnung.js aus einer E-Mail auf macht und die dann https://example.com/ransomware.exe runter lädt und ausführt und du dich infolge dessen um die Organisation des nächten Restore des Backups kümmern darfst.
"Software Restriction Policies".
Sorry, aber wenn es so weit kommt, dass solche Mails Deine User erreichen, hat man als Admin echt schlechte Arbeit geleistet!Emails mit solchen Inhalten sollte ein Mailgateway herausfiltern bevor es überhaupt die User erreicht.
EDIT: Mich hier aber bitte nicht falsch verstehen. Ich bin auf jeden Fall gegen das Aufbrechen von SSL im Betrieb oder in der Firma, jedoch finde ich die Idee für Zuhause "ganz interessant", würde mir den Stress aber nicht machen wollen.
Das stimmt so nicht. Es gibt Dienste, die darauf abzielen, Malware so zu packen, dass die NICHT erkannt wird. Das kann dann zum Beispiel auch ein Makro in einem Office-Dokument sein, das auf eine art unleserlich gemacht wurde, dass es Schutzprogramme erst in x Stunden schaffen, dieses zu erkennen. In der Zeit kann die Malware sich ausbreiten und nach dieser Zeit gibt es ein neues Sample. In dem Fall kann immerhin schlimmeres verhindert werden und man kann der Quelle nachgehen und den Fall untersuchen.
Ja und!?1. Muss der User immer noch die Ausführung von Makros aktivieren. Ein reines öffnen des Dokuments reicht nicht.2. Warum muss man überhaupt die alten Office Dateitypen annehmen (doc,xls, usw.)!? Oder warum überhaupt Office-Dokumente annehmen!?3. Da wären wir wieder bei den 'SRP'. Mir doch egal, was für eine Datei da heruntergeladen wird oder zusammengebaut wird. Aus dem Userprofil heraus dürfen schlichtweg keine Dateien gestartet werden...
Finde ich persönlich zu pessimistisch und wir/ich reden hier nicht nur von der Generation Ü40/50. Und die Social Media Generation (Y) ist durchaus in der Lage sowas wahrzunehmen. Wenn sie darauf keinen Bock hat ist das was anderes Aber alle als hoffnungsloses Pack abzustempeln finde ich schon einen extrem pessimistischen Ausblick.
Da hilft nur Schmerz (Verlust)! Egal ob nun durch Geld und oder Daten um einen Lerneffekt zu erreichen.
Ja, was willst Du uns damit sagen!?
Wie genau blockt ihr denn, mit eurem Proxy, entsprechende Domains/IPs? Es gibt ja im Backend, auf der Proxy Seite, zwei entsprechende Funktionsansichten (zumindest verstehe ich diese als zusammenhängend):- Forward Proxy -> Access Control List- Remote Access Control ListsHier meine ich gelesen zu haben, dass die Listen auch bei der Evaluierung der ACL Rechte gemerged werden. Was für mich bedeutet, dass beide Listen/Funktionen dafür da sind, um z.B. unliebsame IPs/Hosts zu blocken.
Wie genau setzt ihr das also um? Habt Ihr da mal Beispiele, wie Ihr z.B. Werbung blockt? Ich habe da im Moment beispielsweise diese Block Liste für Werbung: http://pgl.yoyo.org/adservers/serverlist.php?hostformat=nohtmlUnd weiterhin frage ich mich, wie genau wertet OPNsense diese Liste aus, und wie funktioniert das Blocken der Hosts? Werden diese dann (wie ich es von Linux bisher kenne) einfach als Hosteinträge in die lokale Hosts Datei geschrieben und dann z.B. auf localhost (127.0.0.1) oder auf die 0.0.0.0 umgeleitet?
Und als letzte Frage: Wie und wo testet Ihr Eure Blocklisten? Ich habe dafür bisher auch kaum gute Testseiten gefunden und ich bilde mir ein, dass sonstige Werbung auf gängigen Seiten (z.B. heise.de) nocht von der Firewall geblockt wird, wobei da natürlich zu ermitteln wäre, ob die Werbeprovider in den Blocklisten sind (was ich noch nicht getan habe).
Ich halte das lieber möglichst sicher (doppelt hält besser). Ich sperre sowohl im DNS (alle Namen werden entsprechend auf 0.0.0.0 aufgelöst) als auch im Proxy (Remote ACL). Ich verwende für mein privates Gerät die Shalla Liste (Anmerkung: Kostenlos für Privatnutzer). Die Datei /etc/hosts würde nicht viel brigen, da diese nur für das eigene Gerät gilt. Daher sind die DNS-Namen bei mir im DNS Resolver gesperrt.
If the DNS Resolver is enabled, the DHCP service (if enabled) will automatically serve the LAN IP address as a DNS server to DHCP clients so they will use the DNS Resolver. If Forwarding, is enabled, the DNS Resolver will use the DNS servers entered in System: General setup or those obtained via DHCP or PPP on WAN if the "Allow DNS server list to be overridden by DHCP/PPP on WAN" is checked.
If the DNS forwarder is enabled, the DHCP service (if enabled) will automatically serve the LAN IP address as a DNS server to DHCP clients so they will use the forwarder. The DNS forwarder will use the DNS servers entered in System: General setup or those obtained via DHCP or PPP on WAN if the "Allow DNS server list to be overridden by DHCP/PPP on WAN" is checked. If you don't use that option (or if you use a static IP address on WAN), you must manually specify at least one DNS server on the System: General setup page.
Gesperrt können über Hostnamen nur die externen Werbedienstleister werden. Von den Seitenbetreibern selbst ausgespielte Werbung kann, wenn überhaupt, nur über die volle URL von Squid blockiert werden. Wenn man dann noch Werbung, die vom Webseitenbetreiber selbst ausgespielt wird und nicht leicht erkennbar ist, sperren will, braucht man einen ICAP-Service, der diese gezeilt entfernt. Das wird aber üblicherweise nicht gemacht und geht sogar über den Funktionsumfang üblicher Adblocker im Browser hinaus.