On Wed, 27 Aug 2003 01:03:06 +0200 [EMAIL PROTECTED] (Jan Trippler) wrote: > On Die, 26 Aug 2003 at 22:21 (+0200), Christian Bodenstedt wrote: > > On Tue, 26 Aug 2003 00:48:42 +0200 "Hans-Peter \"HP\" Weecks" wrote: > > > 4. Umbiegen tempor�rer und sonstiger Dateien > > > > > Die von Windows bekannte Auslagerungsdatei kommt bei Unix sowieso > > meist auf eine eigene, vom Benutzer nicht lesbare Partition. Im > > Umbiegen von tempor�ren Dateien sehe ich unter Unix keinen Sinn. > > Es macht Sinn, tempor�re Dateien sicher anzulegen, also mit nicht > vorhersehbaren Dateinamen zu versehen (man mktemp), um race > conditions zu vermeiden (Unterschieben anderer Inhalte).
Da stimme ich dir zu, jedoch gehe ich davon aus, dass sich der Programmierer einer Anwendung darum k�mmert (bzw. dass das gefixt wird, sobald es bekannt wird). Paranoide Leute m�ssten halt alle eingesetzten Programme checken. > Wenn unter *Umbiegen* das �ndern der Verzeichnisnamen von /tmp resp. > /var/tmp gemeint ist - das ist 1. security by obscurity und funktioniert > nicht und wird 2. viele Programme zur Verzweiflung bringen und > funktioniert also nicht. Etwa das meinte ich damit, dass das Umbiegen unter Unix keinen Sinn macht. Wenn ein Windows-Programm jedoch seine tempor�ren Dateien in c:\programme\wasweisich\ anlegen will, kann das durchaus sinnig sein. > Was soll das Umbenennen oder *root seiner Rechte berauben* bringen? > Du brauchst einen User mit der ID 0 als Admin - wie der heisst ist > v�llig schnuppe. Umbenennen f�llt auch wieder unter *security by > obscurity* und funktioniert nicht. Die Rechte h�ngen an der ID 0 - > nicht am Namen. Ich meine mich an eine Art Wettbewerb zwischen einem Windows- und einem Linux-Server zu erinnern, wobei es darum ging welcher der Rechner zuerst gehackt w�rde. Von dem Linux-Server wurde dabei afair sogar das Root-Passwort bekannt gegeben, was den Hackern allerdings nicht besonders hilfreich war. Wie das jedoch bewerkstelligt wurde wei� ich nicht. Eine M�glichkeit um root einzuschr�nken findet sich z.B. unter: http://www.linux-magazin.de/Artikel/ausgabe/2001/06/lids/lids.html Allerdings wird es ja auch wieder irgendwie m�glich sein, diese Einschr�nkungen aufzuheben. Was das Umbenennen angeht: Das soll wohl bringen, dass sich potentielle Einbrecher selbst mit richtigem root-Passwort nicht als Admin einloggen k�nnen - security by obscurity. Bei Erlangung der Rechte des Nutzers mit ID 0 �ber einen Exploit bringt das nat�rlich nichts. Christian -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

