nochmal: KEINE personal firewall zu benutzen ist IMO die beste lösung...
stattdessen das betriebssystem richtig konfigurieren wäre der richtige weg!
alle nt-basierenden betriebssysteme (nt, 2000, xp) haben von haus aus zig server am laufen (micros~1 nennt sie liebevoll dienste).
ein "hacker" (welch ein wort, weil es zumeist skriptkiddies sind) versucht einfach, schwachstellen eines serverdienstes auszunutzen (macht ja lovesan genauso).
die frage ist jetzt: braucht man den jeweiligen dienst wirklich?
um es deutlich zu sagen: stell dir vor, du hast eine mauer, in dieser sind durchschlupflöcher. was ist besser?
1.) du hast einen wächter, der jedoch halb blind und halb taub ist. er meldet dir nicht alles, und das, was er dir meldet, ist teilweise falsch, und diese fehlmeldungen kommen immer. das austauschen des wächters hilft auch nichts, die tragen zwar schönere uniformen, sind aber genauso halb blind und halb taub und melden genauso intensiv falsch.
2.) du stopfst die löcher in der mauer, und brauchst dadurch keinen halbblind/halbtauben wächter.
ich persönlich würde zu zweiterem tendieren. abgesehen davon ist das resourcenschonender.
solltest du jetzt meinen: ha, dann kommt ein "hacker" (s/hacker/skriptkiddie) daher, und macht sich selber löcher in die mauer:
geht nicht. nur du würdest das können (z.b. durch installation eines trojaners, der ja auch nur aus 2 komponenten besteht. einem trojaner-client und einem trojaner-server - bei zweiterem müsste es klingeln)...
richtig: das opfer hat dann - auf welche weise bzw. aus welchem beweggrund auch immer - einen trojaner-server installiert, macht (um beim mauernbeispiel zu bleiben) dann selbst ein loch auf, in dem sein herr und meister (dass ist der mit dem passenden trojaner-client) auf den "gastrechner" kann.
drum ist gegen diese plage einerseits eine gesunde portion menschenverstand (also nichts unbekanntes starten, keine programme aus unsicheren quellen usw.), andererseits ein guter virenscanner (die beiden von mir genannten sind sehr gut!) ein guter ansatzpunkt.
ein weiterer punkt ist das ständige up-2-date sein mit seinem betriebssystem. die erklärung hierfür ist auch einfach (und liefert hierbei lovesan): auch bei original-diensten können exploits (sicherheitslücken) sein. und manche dienst kann (oder will) man nicht abdrehen. dann sollte man aber einerseits auf eine genaue konfiguration achten (als ein beispiel seien hier die ports 137, 138 und 139 genannt: das ist netbios, auch bekannt als datei- und druckerfreigabe. wenn man ein netzwerk hat, dann wird man dieses nicht abdrehen. man wird sich aber davor hüten, diese mit dem öffentlichen interface - das ist die internet-anbindung - zu koppeln - ausser man möchte gerne seine freigaben mit der ganzen welt teilen... die passwörter dazu sind sehr schnell geknackt, also nicht hoffen, das windows euch dagegen schützt).
was macht man also... man konfiguriert und deaktiviert die dienste. folgende seite bietet eine anleitung (ich würde diese schritt-für-schritt durchführen, damit man sicher gehen kann, dass man nicht zuviel abdreht!):
http://www.kssysteme.de/
des weiteren überprüft man mit einem portscanner sich selbst (bei einem einzelplatzzugang: portscan auf localhost
und portscan mit der ip, die man vom provider bekommt - somit sieht man, was man nach innen bzw. nach aussen anbietet. je weniger, desto besser).
ein guter portscanner ist nmap, kommt aus der unix-welt, gibt es aber auch für windows:
http://www.nmapwin.org/ -- dieses benötigt wpcap, hier zu finden:
http://winpcap.polito.it/
auch die programme wie activeports -
http://www.webattack.com/get/activeports.shtml - können zusätzlich infos bieten (welches programm benutzt jetzt diesen port).
weitere infos findest du hier in weiteren threads, einfach nur durchlesen.