From: twinkler@studserv.uni-leipzig.de hallo michael,
um solche angriffe zu vermeiden ist es am sichersten keinerlei services ueber ip authentifizierung laufen zu lassen und _verschluesselung_ . vielleicht gibt es ja irgendwann sichere sequence number generatoren (unrealistisch). Naja, das ist eine mathematisch-philosophische Frage: Da es keinen "richtigen" Zufallszahlengenerator gibt, muss auf Ausweichmöglichkeiten zurückgegriffen werden ("Bitte hauen Sie seeehhhrrr lange auf Ihre Tastatur"). Jedoch bei einem sehr langen Schlüssel ist die Zeit zur Errechnung zu gross, als das ein Angreifer sie vor erreichen des timeouts der Verbindung nutzen könnte (jaja, vor 19 jahren hatte mein rechner auch die leistung eines taschenrechners, aber anyway).
des weiteren kenne ich noch methoden des arp und dns spoofing (von mir noch nie getestet), welche jedoch nicht direkt deine frage betreffen. wenn es dich interessiert kann ich dir als pm mal noch ein paar lesehinweise geben. DNS-Spoofing könnte auch bei Michael auftreten. Du solltest in deiner Firewall nur die IP-Adresse loggen. Es ist möglich, das der Angreifer an einem Nameserver seines Subnetzs rumgefuscht hat, und die PTR gefaket hat.
tiefer will ich nicht drauf eingehen, da ich keine anleitung zum spoofen geben will. Moralisch gut! ;-)
Kleiner tipp: suse-security-liste --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com