In den nachfolgenden Abschnitten prüfen wir die Security der Windows 7-Firewall mit diversen Optionen. Als ersten Test downloaden wir die Software leaktest.exe. Sie führt das Werkzeug aus und stellt recht rasch fest, dass das System ohne Nachricht oder Sperre auf das Netz zugreift. So konnte jede Applikation unbeachtet mit dem Netz kommuniziert werden.
Bei den meisten persönlichen Firewall-Systemen werden solche Attacken sicher durchbrochen. Als nächstes werden die Lecktests des Ateliers Web Firewall 5 durchgeführt. Mit diesem Test werden diverse Attacken unmittelbar im Internetbrowser und auch über DSL-Router nachgestellt. Eine der sechs Attacken wird von der Windows 7-Firewall abgewehrt, der restliche Teil wird unbehindert durchgelassen. In diesem Test verwenden mehrere Werkzeuge den Web-Browser, um Dateien an das Netz zu übertragen.
Dabei wird der Test mehrfach gestartet und festgestellt, dass in den meisten FÃ?llen auch alle Attacken unbehindert verlaufen. Die Firewall besteht auch bei den anderen Prüfungen nicht. Anschließend wird die Firewall mit Firewall 1.01 getestet. Hier kennt die Firewall auch den Zugang nicht und übergibt beliebiges Datenmaterial an das Intranet.
Diese Attacke wird auch von den meisten anderen Firewall-Systemen blockiert. Die Firewall durchläuft auch nicht den PCFlank Leaktest von der einen oder anderen Seiten. So kann der trojanische Benutzer leicht auf den Computer zugreifen und Dateien auslesen. Windows 7 versendet unerwünschte Dateien, und es werden keine Nachrichten oder Tipps angezeigt. Anschließend wird die Firewall mit den unterschiedlichen Testverfahren von PCFlank getestet - sie passiert die Windows-Firewall nicht vollständig.
Der folgende Artikel zeigt Ihnen, wie andere persönliche Brandmauern bei diesen Prüfungen funktionieren:
Der Comidio Trinkwasserkasten wird über ein Netzkabel mit dem Internet-Router verbunden. Der beiliegende Wireless LAN-Adapter muss zunächst an einen USB-Anschluss der Trinkwasserkabel verbunden werden, da kein Netzteil installiert ist. Das Konzept der TrustBox basiert auf einer Firewall, die das Gesamtsystem und das Netz kontrolliert und Angriffe ahndet. Ergänzend zu dieser Firewall gibt es einen Virusschutz. Darüber hinaus anonymisiert die PrutzBox Browserdaten, d.h. sie verbirgt die Namen der Nutzer.
Dazu müssen sich alle Endgeräte mit einem Webbrowser mit einem Root-Zertifikat gegenüber der Trinkwasserkarte legitimieren. Zusätzlich muss die PrutzBox in jedem Webbrowser als Vollmacht eingegeben werden. Der Gedanke der Trinkwasserkiste ist gut, aber sie ist noch kein Massenprodukt.