* Manfred Misch <[EMAIL PROTECTED]> [14-06-02 08:35]: > So ganz stimmt das nicht, was du da sagst. > Das "Anti-Hacker-Buch f�r Linux" empfiehlt durchaus, diese Art der > "Maskierung" einzusetzten (wei� grad nicht wo das genau steht, da > ich im Moment das Buch nicht zur Hand habe, daher also nur > "Sinngem��"), als _eine_ _zus�tzliche_ Ma�nahme. > Es hei�t dort, dass man sich dazu "freier IDS", wie nabou oder snort > bedienen sollte, die dann durch offenhalten von Ports bzw. > antworten auf Pings �ber Ports, die Standardm��ig von Windoof > genutzt werden ein Angreifer zun�chst mal �ber die wahre Identit�t > des OS t�uschen.
Und was bringt das? Script Kiddies werden angelockt und gehen schnell wieder weil $TOOL nicht funzt. Hacker wirst du damit nicht taeuschen koennen. > Wenn der admin dann die log-meldungen lie�t, hat er durchaus noch > genug Zeit, das System abzuschotten, bovor der Angreifer merkt, was > falsch l�uft ;-) Super. Wie waere es wenn er das System vorher abschottet? Abgesehen davon sitzt man nicht 24h vorm Rechner. Janto -- FAQ (H�ufig gestellte Fragen und Antworten) dieser Liste: http://dugfaq.sylence.net/
msg10579/pgp00000.pgp
Description: PGP signature

