B.Brodesser@t-online.de (Bernd Brodesser) schrieb am 17.09.01:
* Thomas Hertweck schrieb am 17.Sep.2001:
Bernd Brodesser wrote:
Für eine Gefahr halte ich am ehesten Trojaner.
Da magst Du Recht haben....
Plumpe Trojaner, die z.B ein rm -rf / machen, fliegen natürlich sofort auf. Aber was ist wenn der Trojaner erst mal das macht wofür man ihm auch aufgespielt hat, aber nebenbei auch den Kernel verändern. Das fällt erst mal gar nicht auf, da ja der Kernel schon geladen ist. Erst beim nächsten Hochfahren wird der veränderte Kernel geladen.
Dazu 'ne Frage: Das wuerde ja doch sicherlich auch nur als Root funktionieren, oder? Ich meine, kein einfacher User kann doch im laufenden System einfach so Module laden oder entladen. Auch kein normaler User kann ins Verzeichnis /boot schreiben, oder die lilo.conf veraendern. Wie stellst Du Dir das technisch vor?
Natürlich funktioniert das nur als root. Wenn ich make install sage, dann muß ich aber root sein, zumindest, wenn es systemweit gelten soll. Und da könnte man doch auch so ganz nebenbei den Kernel abändern. Es könnte ja ein Programm, nicht Skript, aufgerufen werden, was irgendwelche Aufräumarbeit macht und das denn auch noch den Kernel ändert. Ok, wäre schon merkwürdig, wenn bei den Quellen plötzlich ein ausführbares Programm dabei wäre, aber fällt das wirklich auf?
Und war ja auch nur eine Idee, vielleicht gibt es noch andere Möglichkeiten.
Bernd
-- Um die Liste abzubestellen, schicken Sie eine Mail an: suse-linux-unsubscribe@suse.com Um eine Liste aller verfügbaren Kommandos zu bekommen, schicken Sie eine Mail an: suse-linux-help@suse.com
_______________________________________________________________________ 1.000.000 DM gewinnen - kostenlos tippen - http://millionenklick.web.de IhrName@web.de, 8MB Speicher, Verschluesselung - http://freemail.web.de