Hi,

Am Sonntag, 17. November 2002 20:43 schrieb Michael Bischof:
>  Hallo Liste,
>
[...]
> Ich bedaure, es Ihnen jetzt erst schicken zu k�nnen, aber da unser Netzwerk
> und Internet zu Hause �ber einen Linuxserver l�uft und dieser gehackt wurde
> und ich au�erdem kein Diskettenlaufwerk besitze, war ich bis jetzt nicht in
> der Lage, Ihnen das Protokoll zu kommen zu lassen."
>
> Frage eines Laien an alle: wie geht so etwas ?
> Und weiter: diese Trojanischen Pferde - k�nnen das Skript Kids oder sind da
> Mitarbeiter einer Firma sauer und bauen das firmenintern in eine
> rpm-Software ein ?

Also, vom Prinzip her ist jedes System knackbar, die einen mehr, die anderen 
weniger. Es gibt immer zwei Wege, den eleganten und den brutalen. Vorteil, 
der brutale Weg funktioniert so gut wie immer... Aber der Zeitaufwand um eine 
auch nur einigerma�en gesicherte Box zu knacken macht normalerweise nicht mal 
den Gedanken daran sinnvoll. Wenn Du auf der Suche nach eleganten 
M�glichkeiten bist, schau mal bei Fyodor vorbei (www.insecure.org). Es gibt 
in fast jedem im Internet eingesetzten Programm irgendwelche 
Sicherheitsl�cher. Bei 'closed-source' Systemen ist das wie ein Wettlauf mit 
Hindernissen: Hacker und Sicherheitsfachleute beschie�en die Software von 
allen Seiten und versuchen ihr Gl�ck mit der Nadel im Misthaufen ;-)
Open-source ist da freundlicher... Da jeder sich die Quellen anschauen kann, 
ist auch jeder in der Lage problematische Stellen zu finden und zu fixen.

Jetzt entscheide selbst, ob ein Sicherheitsloch in Apache Linux so anf�llig 
macht wie Windows (hat noch jemand den Counter mit den Sicherheitsl�chern in 
IIS im �berblick??!? [Hot Shots ruft *ggg*]). Und warum zur H�lle laufen 
eigentlich auf 99% aller Router/Firewalls im privaten Bereich s�mtliche 
Dienste, die der 'Admin' bei Freshmeat finden konnte?

Max
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an