Bernd Schwendele schrieb: > Christian Frommeyer schrieb: >> Am Donnerstag 19 Oktober 2006 15:13 schrieb Bernd Schwendele: >> >>> Wenn jemand im System ist, hindert ihn nichts mehr. ;) Kein Tripwire, >>> keine Binaries auf CD, nada. Wenn jemand in Dein System eingetrungen >>> ist, kannst Du quasi den Server abschreiben und alle Daten gleich >>> mit. >>> >> >> Doch. Eine CD _kann_ nicht beschrieben werden. Da kann man versuchen >> zu remounten soviel man will. >> > > Das ist auch das einzige. Man kann einen Dienst auch mit alternativen > config-Dateien starten ;). Hier koennte, wie erwaehnt, ein Daemon laufen, der ein Auge auf die Prozesse (und ihre config-Dateien) hat - und der alles killt, was nicht seinem voreingestellten Raster entspricht.. > Gut, das stimmt, aber einen Webserver auf diesem Prinzip kann ich mir > nicht vorstellen und ein Fileserver ehrlich gesagt überhaupt nicht. Ein > Router - ja. Wenn nun zb. bei einem Web- oder FileServer die Nutzdaten auf DVD liegen, aber von HD abgerufen werden, und periodisch neu von der DVD auf HD kopiert (bzw. geprueft) werden, dann sehe ich da kein Performanceproblem. > > Aber einen "Rootkit-Hunter" benötigt er evtl. dennoch, denn Pfade kann > man verbiegen und wie gesagt - Dienste mit alternativen config-Dateien > starten. Es spricht nichts dagegen, hier einschlaegige Tools einzusetzen.
Vor allem kann die Sicherheit ggf. dadurch erhoeht werden, dass die Prozesse - soweit moeglich - regelmaessig neu geladen / aufgefrischt werden - vom RO-Datentraeger. Ein Angreifer hat dann relativ schlechte Karten, weil er seinen Angriff entsprechend haeufig wiederholen muss, und alsbald ins Visier geraet, und - wie erwaehnt - gar keinen dauerhaften Schaden anrichten kann. GW -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

