(Hmmm...irgendwie scheint der Thread etwas durcheinander geraten zu sein?
Stimmt was nicht mit meiner, oder mit eurer Uhr?)

Hallo, Manfred! 

<Freitag, der 14. Juni 2002>

|>  > _So_ ist es der falsche Weg.
|> 
|> So ganz stimmt das nicht, was du da sagst.
|> Das "Anti-Hacker-Buch f�r Linux" empfiehlt durchaus, diese Art der 
|> "Maskierung" einzusetzten (wei� grad nicht wo das genau steht, da 
|> ich im Moment das Buch nicht zur Hand habe, daher also nur 
|> "Sinngem��"), als _eine_ _zus�tzliche_ Ma�nahme.

Das Hauptproblem bleibt:
Man mu� sich die Sourcen i.d.R. st�ndig neu �bersetzen, um dem Indianer
ein MS-Kleid zu verpassen.
Die Frage ist, inwiefern der (u.U. mehrmals w�chentliche) Aufwand das
lohnt?

|> Es hei�t dort, dass man sich dazu "freier IDS", wie nabou oder snort 
|>  bedienen sollte, die dann durch offenhalten von Ports bzw. 
|> antworten auf Pings �ber Ports, die Standardm��ig von Windoof 
|> genutzt werden ein Angreifer zun�chst mal �ber die wahre Identit�t 
|> des OS t�uschen.

Im Grunde also doch "Honeypot".
Steht das Ding in der DMZ (man kann ja durchaus mehrere DMZ aufsetzen),
verf�ngt sich der Angreifer da auch zuerst. Da kann man denn auch einen
echten Windowsrechner hinsetzen.

Abgesehen davon gibt es in der Hackerszene durchaus Alternativen zu nmap;
die aber auch besser als nmap funktionieren (was das OSguessing
anbelangt).

|> Wenn der admin dann die log-meldungen lie�t, hat er durchaus noch 
|> genug Zeit, das System abzuschotten, bovor der Angreifer merkt, was 
|> falsch l�uft ;-)

Vorausgesetzt, der Admin sitzt direkt davor. ;)

-- 
Regards, GR                      | GnuPG-key on keyservers available
Muck, Dickbaer, Nane...          | or mail -s 'get gpg-key'
Linux: Undefinierte Welten jenseits von YAST(2)
Was? Es gibt Google? Und man-pages? _Und_ HOWTO's? - Seit wann?


--
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an