Klasse Diskussion ... Ich sagte ja schon dass die einzigste Moglichkeit die Uebanahme zu verhindern das Auschalten (oder besser: nicht einschalten) ist. Oops stopp: theoretisch (nach Gesetzten der Wahrscheinlichkeit) nutzt auch das nichts. Stichwort Murphy, oder: wie lange brauchen 1000 Affen um Hamlet zu schreiben ;-) Damit ist doch die urspruengliche Frage: > .. verhindern .. Gefahr einer "feindlichen Übernahme"? hinreichend erklaert. Die Antwort ist eindeutig: *nein, es ist nie moeglich* Punkt. Jeder andere Antwort, egal ob "ja, aber ..." oder "nein, aber ..." ist rein philosophischer Natur, bzw. entspricht den Vorlieben des Autors Beispiele siehe unten: Marketing -> ja, aber .. oder des Security-Paranoikers --> nein, aber .. jeder hat die Antwort halt auf seine Beduerfnisse abgestellt. Das aendert aber nichts an der Tatsache das die Atwort (zur Frage) eindeutig ist: die Gefahr besteht immer. Alles andere sind wenn und aber, d.h. haengt vom Kontext ab. Natuerlich koennte mit der Frage was anderes gemeint sein, aber das muss uns der Autor selber sagen. Technisch ist die Erklaerung von Henning IMO richtig, in der Praxis gibt es natuerlich Faelle von Rechnern die der Gefahr nicht erlegen sind (wie Michael behauptet). Dass deshalb die Gefahr aber ausschliesbar ist, ist damit nicht gesagt, und kann auch nicht bewiesen werden (oder doch?), man kann nur versuchen es sicherer zu machen. Aber nicht mit der Vogel-Strauss-Methode: kein Listen auf Port, daraus folgt: sicher. Es ist wie mit dem Leben, es endet eben immer mit dem Tod (ob ich nun fliege, Auto fahre, oder auch nicht). Und trotzdem habe ich "fun" mit meinem Rechner (auch wenn ich bzgl. Sicherheit paranoide Vorstellungen habe:), das schliesst sich nicht aus. Apropos "reject" (an FW, und/oder Rechner): als Cracker/Hacker warte ich auf dieser Wink mit dem Zaunpfahl :-) Jetzt alles klar? Achim On Thu, 17 Oct 2002, Michael Hilscher wrote:
On Thu, Oct 17, 2002 at 02:01:19PM +0200, Henning Hucke wrote:
*** Michael Hilscher (macvampi@michael-hilscher.de) schrieb in suse-linux heute:
Warum? Wieviele Hacker gibt es denn, die einen derartigen Aufwand um ein 08/15 System zu knacken fahren? Solange nicht www.superineterressant-und-oberwichtig.de gehostet wird?
Ähmmm... Ein Netz ist nicht deshalb sicher, weil sich niemand - in welchem Umfang auch immer - die Mühe macht, einzubrechen. Das würde ja implizieren, dass auch ein Netz sicher ist, in dem alle aber auch wirklich alle Scheunentore offen stehen, solange sich niemand die "Mühe" macht, dieses System zu finden. Eben das habe ich nicht geschrieben - Schutz vor Exploits die automatisiert losgelassen werden ist sehr wichtig - daher habe ich ja darauf hingewiesen, dass sicherheitspatches unbedingt eingspielt werden sollten.
Ein System ist "sicher", wenn es keinen Ansatzpunkt für einen Einbruch gibt. Und ein solches System gibt es nicht. Es gibt höchstens Systeme, deren Schwachstellen man noch nicht gefunden hat. Allein die theorethische Möglichkeit in jedes System einzudringen macht das System nicht unbedingt unsicher. Das ist einfach zu hypothetisch.
(...) Also wird irgend ein Cracker (schon Deine Begriffsverwendung läßt erkennen, dass Du Dich noch nicht mit diesem Thema beschäftigt hast) ein Kit schreiben, dass sich was soll das? Heute schlecht drauf? Es ist mir bewusst, dass der Begriff Hacker ursprünglich für den erfahrenen Programmierer der mal so eben anspruchsvolle Quellcodes in die tastatur hackt stand. Heute spricht man aber eben auch von in einen rechner einhacken. Hacker wird schon seit ewigkeiten nicht mehr so (wie früher) verstanden.
dieser Schwachstelle zu bedienen versucht. Und wenn es dann existiert, ist es ein leichtes, ganze IP-Bereiche nach der entsprechenden Schwach- stelle abzugrasen... Sicher - spätestens dann wirds bekannt und man kann das Sicherheitsupdate einspielen und wenn das nicht zur Verfügung steht gehört der Dienst halt solange deaktiviert (wenn irgendwie möglich :-)
Nochmal: Es _gibt_ schlichtweg kein *sicheres* System. Meist kreisen die entsprechenden Kits bereits in cracker / black hacker kreisen, bevor ein Bugfix herausgegeben wird. Es gibt also höchstens Systeme, die das Glück hatten, von einem bestimmten Exploit-Scanner noch nicht erfaßt worden zu sein. Nochmal: das ist einfach zu hypothetisch. Was willst Du uns denn sagen? Nicht mehr mit dem Computer ans Netz (also auch nicht mehr das lokale) gehen, weil zu unsicher? LOL - so kann man nicht arbeiten.
Nochmal: Ein Port ist nicht deshalb "zu", weil er nicht antwortet, sondern weil das System _entscheidet_, dass es nicht antwortet. Und in schon in dieser Routine kann eine Möglichkeit für einen Pufferüberlauf stecken. Und dann ist man nicht nur "root", sondern steckt sogar im Kernel!... Begreifst Du _jetzt_, wo das Probelm liegt!? Das ist mir alles bekannt, aber thats life - fahr Auto, nutze das Flugzeug, geh spazieren oder bleib zu Hause --- alles ist unsicher, aber man kann dafür sorgen dass es sicherer wird. Und da sind wir bestimmt gleicher Meinung.
Ich glaube, dass Du eine sehr merkwürdige Vorstellung von Sicherheit - auch privater Systeme - hast... Das ist doch alberne Haarspalterei. Lach mal wieder, nimms locker und "have fun" - oder frag doch mal die Marketingabteilung ob nicht doch ein Hinweis "Warung jedes Betriebssystem auch Linux ist unsicher" auf die Packung sollte ,-)
Wenn es wirlich so schlimm mit dem Systemknacken wäre, dann frage ich mich wieso es immer wieder den berühmten Linux / BSD - Server gibt, der trozt seiner ständigen Internetanbindung als Webserver, selbst bei Rudimentären einspielen von Sicherheitspatches eben nicht geknackt wird.
greetinXs, Telefon: 07275/618351 Michael Hilscher Telefax: 07275/618352
-- Would Mozart have been more productive if he had scribes to help him, a secretary and a CEO to lead his way? -- Linus Torvalds
-- Um die Liste abzubestellen, schicken Sie eine Mail an: suse-linux-unsubscribe@suse.com Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: suse-linux-help@suse.com