>>>>> "Michael" == Michael Bischof <[EMAIL PROTECTED]> writes:

 Michael>  Hallo Liste, vorhin bekam ich folgende Meldung von einem
 Michael> Sch�ler: "

 Michael> Ich bedaure, es Ihnen jetzt erst schicken zu k�nnen, aber da
 Michael> unser Netzwerk und Internet zu Hause �ber einen Linuxserver
 Michael> l�uft und dieser gehackt wurde und ich au�erdem kein
 Michael> Diskettenlaufwerk besitze, war ich bis jetzt nicht in der
 Michael> Lage, Ihnen das Protokoll zu kommen zu lassen."

 Michael> Frage eines Laien an alle: wie geht so etwas ? 

Einfach.  Software mit bekannten Sicherheitsproblemen im Internet
laufen lassen und warten.  Geht heutzutage ziemlich schnell.
Es hat schon einen Grund, dass viele Distributoren so viele Patches
herausbringen.  www.securityfocus.com -> Bugtraq ist daf�r eine
Fundgrube.

Das ist nun die willkommene Gelegenheit von "Backup" und
Security-Updates zu reden.  Denn dann w�re der Rechner vielleicht
schon wieder in Betrieb.

 Michael> Und weiter:
 Michael> diese Trojanischen Pferde - k�nnen das Skript Kids oder sind
 Michael> da Mitarbeiter einer Firma sauer und bauen das firmenintern
 Michael> in eine rpm-Software ein ?

Das ist nicht wirklich schwer.  Wichtig bei den Trojanischen Pferden
ist, dass der Anwender selbst diese startet.  Und damit auch "selber
dran schuld" ist.

Jochen

-- 
#include <~/.signature>: permission denied
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an