Gert Doering sagte: >> zumal, wenn da noch sinnvollerweise eine (vom Normalnutzer nicht >> veraenderbare) Firewall dazugehoert, die keine nichtgenutzten Ports >> zulaesst. > > *Das* ist das Zauberwort. Das wuerde Windows-Rechnern genauso helfen. > > Ich kann allerdings nicht behaupten, sowas irgendwo zu sehen...
Das stimmt. Aber: das letzte Servicepack von MS ist vorallem darauf ausgerichtet, Firewall abzudichten etc. Moeglicherweise sind die Ohren fuer sinnvolle Ideen derzeit offen? > Hilft ausserdem aber auch nicht wirklich - dann wird halt outbound > connected (auf einen rogue-Server auf tcp/80) und darueber Kommandos > abgeholt. "Triviale Uebung". Das stimmt. Dies ist ein echter Schwachpunkt. Bedingt helfen Proxies mit URL-Checks, aber hier beginnt wieder das Flicken.. >> Ein Default-Red Hat (zumindest der Enterprise Server, ich weiss nicht >> ueber die Fedora-Heimversionen Bescheid) z.B. blockt allen >> "nichtgenehmigten" Eingangsverkehr. > > Einfach umgehbar. Wenn der "evil code" erstmal auf dem Rechner drauf > ist, ist der Rest trivial. Um unter Linux die iptables zu modifizieren, brauchst Du erst noch einen Root-Exploit. Mit konfiguriertem SE Linux, FreeBSD securelevel oder aehnlichen Methoden reicht selbst das nicht, "normales" Root kann dort nicht die Firewall veraendern. Gruss Peter -- To unsubscribe, e-mail: [EMAIL PROTECTED] For additional commands, e-mail: [EMAIL PROTECTED]
