Hallo!
das ist normal,die meisten anfragen sind andere Pc's die wissen wollen ob du online bist,
Es kommt drauf an, zum Teil passiert das durch die dynamische IP-Verghabe, wenn Du ketzt die IP eines Rechers hast der vorher auf dem Port zu erreichen war, oder es sind irgendwelche Scanner die besteimmte IP-Bereiche und dyndns-Adressen Scannen. Und das machen sehr viele Leute, denn das kann jeder der einen Internetanschluss hat, ob der in Russland oder sonstwo sitzt. Diese Leute suchen nicht irgendwelche Rechner, sondern sie suchen Rechner mit offenen Ports. Das heißt wenn Du alle Ports schließt bist Du völlig uninteressant.
Allerdings kannst Du (die Firewall) nicht einfach alle ungültigen TCP-Pakete "droppen", denn dann kann TCP nicht mehr korrekt funktionieren, denn wenn dann bei einer normalen, erlaubten Verbindung mal ein Fehler passiert, ist TCP nicht mehr in der Lage dies zu korrigieren.
Das heißt ein Angreifer kann durchaus per TCP herausbekommen ob es einen Rechner mit der IP gibt. Und dann wiederum bist Du absolut von der Firewall abhängig das die Ports auch zuverlässig geblockt sind, aber es gibt keine so komplexe Software die keinen Fehler enthält. Wenn Du dagegen entsprechend den Standards reagierst, das heißt die Dienste die an einem Port lauschen alle deaktivierst, dann wird der Angreifer zwar erfahren dass Du da bist, aber davon hat er nichts da Dein Rechner keinen Angriffspunkt bietet.
Das Problem ist, dass Du durch unnötiges "droppen" von Requests zusätzlichen Traffic erzeugst(erneute Veruche nach Timeout), bei normalen fehlerhaften Versuchen auf der Gegenseite für lange Timeouts und somit für unnötige Verzögerungen sorgst, ohne dabei ein Stück Sicherheit gewonnen zu haben
Eher das Gegenteil ist der Fall, dann weiß der Angreifer dass Du eine Firewall verwendest, und vielleicht weiß er auch ob diese verwundbar ist. Außerdem kann er sicher sein dass hinter der Firewall einige anfällige Dienste noch laufen, da der User sich mit der Firewall in trügerischer Sicherheit wiegt und sich um deren Deaktivierung und Sicherheitsdpatches nicht kümmert. Somit bist Du also ein erheblich interessanteres Ziel.
Und wenn dann jemand ohne große Ahnung die Firewall eingerichtet hat wird man darin sicher das ein oder ander Loch finden, muss der Anwender nur im falschen Moment mal eben genervt auf "OK" geklickt haben, schon gibt es eine Regel die bestimmte Anfragen dann doch durchlässt...
Und das deaktivieren der Dienste dauert auch nicht länger als eine Firewall zu installieren, siehe:
http://www.kssysteme.de/
drop versus reject: http://www.chiark.greenend.org.uk/~peterb/network/drop-vs-reject
Man liest im Internet nämlich immer wieder das genau Gegenteil dass man am besten so wenig wie möglich über sich verrät indem man Pakete einfach "droppt", aber das Gegenteil ist der Fall.
zonealarm gibt den pings von anderen Pc keine antworten zurück bzw. blockt diese anfragen
somit bist du sozusagen unsichtbar für andere.
bist Du da so sicher? ICMP ist nicht das einzige Protokoll um eine Antwort zu bekommen.
Grüße
Andreas