Da frage ich mich, warum man nicht einfach diese horchenden Dienste, RPC und wie sie alle heißen, einfach abschaltet.
Das hätte verhindert, dass Blaster, Sasser & Co überhaupt einen Rechner infizieren hätten können.
Aber na gut, die integrierte XP-Firewall mag da noch das geringere Ãœbel sein.
Schlimm wirds wenn man sich eine Personal Firwall kauft.
Denn der IP-Stack und alles was den Netzwerkverkehr betrifft, funktionieren in Windows eben und laufen so vor sich hin.
Installiert man nun eine PFW, bohrt diese kleine Löcher hinein, wo sie ihre Schläuche hineinsteckt und dann darauf aufbaut.
In diesem Fall ist das System dann unsicherere und hat theoretisch mehr Sicherheitslücken, da eben bei Abwicklung der Netzwerkkommunikation mehr Programmcode im Spiel ist, als eben ohne Personal Firewall.
Außerdem bezweifle ich stark, dass eine PFW auch immer wirklich so effizient als möglich arbeitet. Kennt man nämlich nicht den Sourcecode des gesamten Netzwerkzeugs von Windows bleibt einem als Firewall-Hersteller nur die Möglichkeit, sich irgendwo Löcher ins stabile System zu bohren, um dort seine Software daran zu hängen.
Da ist es doch wirklich einfacher, die Windows-Dienste mit offenen Ports einfach abzuschalten. Tools dazu gibts gratis unter
www.dingens.org oder
www.ntsvcfg.de
Und die Anwendung dieser Tools ist sogar einfacher als die setup.exe einer Firewall auszuführen