Hi, Am Sonntag, 17. November 2002 20:43 schrieb Michael Bischof: > Hallo Liste, > [...] > Ich bedaure, es Ihnen jetzt erst schicken zu k�nnen, aber da unser Netzwerk > und Internet zu Hause �ber einen Linuxserver l�uft und dieser gehackt wurde > und ich au�erdem kein Diskettenlaufwerk besitze, war ich bis jetzt nicht in > der Lage, Ihnen das Protokoll zu kommen zu lassen." > > Frage eines Laien an alle: wie geht so etwas ? > Und weiter: diese Trojanischen Pferde - k�nnen das Skript Kids oder sind da > Mitarbeiter einer Firma sauer und bauen das firmenintern in eine > rpm-Software ein ?
Also, vom Prinzip her ist jedes System knackbar, die einen mehr, die anderen weniger. Es gibt immer zwei Wege, den eleganten und den brutalen. Vorteil, der brutale Weg funktioniert so gut wie immer... Aber der Zeitaufwand um eine auch nur einigerma�en gesicherte Box zu knacken macht normalerweise nicht mal den Gedanken daran sinnvoll. Wenn Du auf der Suche nach eleganten M�glichkeiten bist, schau mal bei Fyodor vorbei (www.insecure.org). Es gibt in fast jedem im Internet eingesetzten Programm irgendwelche Sicherheitsl�cher. Bei 'closed-source' Systemen ist das wie ein Wettlauf mit Hindernissen: Hacker und Sicherheitsfachleute beschie�en die Software von allen Seiten und versuchen ihr Gl�ck mit der Nadel im Misthaufen ;-) Open-source ist da freundlicher... Da jeder sich die Quellen anschauen kann, ist auch jeder in der Lage problematische Stellen zu finden und zu fixen. Jetzt entscheide selbst, ob ein Sicherheitsloch in Apache Linux so anf�llig macht wie Windows (hat noch jemand den Counter mit den Sicherheitsl�chern in IIS im �berblick??!? [Hot Shots ruft *ggg*]). Und warum zur H�lle laufen eigentlich auf 99% aller Router/Firewalls im privaten Bereich s�mtliche Dienste, die der 'Admin' bei Freshmeat finden konnte? Max ---------------------------------------------------------------------------- PUG - Penguin User Group Wiesbaden - http://www.pug.org

