Hallo, erstmal Danke f�r Eure Beteiligung!
> > So wie ich das verstanden habe, will er ja SCP verbieten, > damit es erst > > gar nicht soweit kommt, das ein R00t-Kit hochgeladen werden kann. > > Oder hab ich jetzt was falsch verstanden? > > Als root auf dem Rechner kannst Du mit vielen Programmen das ROOT-Kit > hochladen. > Das L�schen von scp ist nur eine Idiotenbremse. > Bei der Frage ging es um einen Mailserver, also schickst du > ne Email.... Also die E-Mail ist dann die einzige M�glichkeit, das Rootkit auf den Server zu transferieren, richtig? Ist doch auch schonmal was! Welches Skriptkiddie kann denn auf die schnelle den Postfix entsprechend konfigurieren und welches Rootkit verschleiert die Konfigs davon? Kann man 'konfigurieren', was ein Rootkit verschleiert? (Bitte jetzt keine 'b�sen' Tips geben ;O) Wie sieht es mit einem ReverseProxy aus? Da kann keine E-Mail benutzt werden. Also man kann hier nur noch �ber einen direkten HTTP-Stream die Daten �bertragen. Hierzu muss sich aber auch jemand mit dem Apache auskennen, da lokal keine Domains existieren. PHP und PERL stehen auch nicht zur Verf�gung. Ist dann auf jeden Fall nicht ganz so einfach, oder? Generell, wie sieht es eigentlich aus, wenn ein Exploit ausgenutzt werden kann? Angenommen ein Mailrelay ist aus dem Internet nur �ber Port 25 ansprechbar. Jemand kennt einen Exploit und mein Server ist anf�llig daf�r. Wie l�uft das jetzt im Groben ab? Er sendet den 'b�sen Code' und wie bekommt der jetzt eine Konsole? Bekommt er �berhaupt eine Konsole? W�rde mich echt interessieren... Nochmal meine Absicht: Ich m�chte mit einfachen Schritten, zum. das Vorgehen eines Hackers erschweren. Je mehr er machen muss, um so auff�lliger und leichter ist er zu entdecken. Bin hier f�r alle m�glichen Tips und Ideen offen... Gr��e Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

