* Manfred Misch <[EMAIL PROTECTED]> [14-06-02 08:35]:

> So ganz stimmt das nicht, was du da sagst.
> Das "Anti-Hacker-Buch f�r Linux" empfiehlt durchaus, diese Art der 
> "Maskierung" einzusetzten (wei� grad nicht wo das genau steht, da 
> ich im Moment das Buch nicht zur Hand habe, daher also nur 
> "Sinngem��"), als _eine_ _zus�tzliche_ Ma�nahme.
> Es hei�t dort, dass man sich dazu "freier IDS", wie nabou oder snort 
>  bedienen sollte, die dann durch offenhalten von Ports bzw. 
> antworten auf Pings �ber Ports, die Standardm��ig von Windoof 
> genutzt werden ein Angreifer zun�chst mal �ber die wahre Identit�t 
> des OS t�uschen.

Und was bringt das? Script Kiddies werden angelockt und gehen
schnell wieder weil $TOOL nicht funzt. Hacker wirst du damit nicht
taeuschen koennen.

> Wenn der admin dann die log-meldungen lie�t, hat er durchaus noch 
> genug Zeit, das System abzuschotten, bovor der Angreifer merkt, was 
> falsch l�uft ;-)

Super. Wie waere es wenn er das System vorher abschottet? Abgesehen
davon sitzt man nicht 24h vorm Rechner.

Janto

-- 
FAQ (H�ufig gestellte Fragen und Antworten) dieser Liste:
http://dugfaq.sylence.net/

Attachment: msg10579/pgp00000.pgp
Description: PGP signature

Antwort per Email an