(Hmmm...irgendwie scheint der Thread etwas durcheinander geraten zu sein? Stimmt was nicht mit meiner, oder mit eurer Uhr?)
Hallo, Manfred! <Freitag, der 14. Juni 2002> |> > _So_ ist es der falsche Weg. |> |> So ganz stimmt das nicht, was du da sagst. |> Das "Anti-Hacker-Buch f�r Linux" empfiehlt durchaus, diese Art der |> "Maskierung" einzusetzten (wei� grad nicht wo das genau steht, da |> ich im Moment das Buch nicht zur Hand habe, daher also nur |> "Sinngem��"), als _eine_ _zus�tzliche_ Ma�nahme. Das Hauptproblem bleibt: Man mu� sich die Sourcen i.d.R. st�ndig neu �bersetzen, um dem Indianer ein MS-Kleid zu verpassen. Die Frage ist, inwiefern der (u.U. mehrmals w�chentliche) Aufwand das lohnt? |> Es hei�t dort, dass man sich dazu "freier IDS", wie nabou oder snort |> bedienen sollte, die dann durch offenhalten von Ports bzw. |> antworten auf Pings �ber Ports, die Standardm��ig von Windoof |> genutzt werden ein Angreifer zun�chst mal �ber die wahre Identit�t |> des OS t�uschen. Im Grunde also doch "Honeypot". Steht das Ding in der DMZ (man kann ja durchaus mehrere DMZ aufsetzen), verf�ngt sich der Angreifer da auch zuerst. Da kann man denn auch einen echten Windowsrechner hinsetzen. Abgesehen davon gibt es in der Hackerszene durchaus Alternativen zu nmap; die aber auch besser als nmap funktionieren (was das OSguessing anbelangt). |> Wenn der admin dann die log-meldungen lie�t, hat er durchaus noch |> genug Zeit, das System abzuschotten, bovor der Angreifer merkt, was |> falsch l�uft ;-) Vorausgesetzt, der Admin sitzt direkt davor. ;) -- Regards, GR | GnuPG-key on keyservers available Muck, Dickbaer, Nane... | or mail -s 'get gpg-key' Linux: Undefinierte Welten jenseits von YAST(2) Was? Es gibt Google? Und man-pages? _Und_ HOWTO's? - Seit wann? -- Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

