* Andreas Meyer schrieb am 05.Nov.2001:
oh Gott! Da kommt mir das kalte Grausen. Mit hal91 gebootet ohne Kennwort und Passwortabfrage ... drin: mount -t ext2 /dev/hda1 /mnt cd /mnt rm vmlinuz.alt
Wie ist sowas nur möglich? Was ist mit Sicherheit auf Filesystemebene oder so? Hilft denn gegen solche Disketten wirklich nur, die Server in einen Tresor einzuschließen?
Der Server darf dem Angreifer physikalisch nicht zugänglich sein. Das ist richtig. Um ein Filesystem zu zerstören brauchst Du bloß einen dicken Hammer, mit dem Du den Server (Festplatte, Board, ...) bearbeitest, wie will sich eine Software dagegen wehren? Wenn der Angreifer die Festplatte ausbaut, und mit nach Hause nimmt, da kann er den doch alles mit machen, z.B in seinem Rechner einbauen Linux booten und die devicese /dev/hda oder ähnliches direkt auswerten. Man kann es drehen und wenden wie man will, wenn der Angreifer den Server in Händen bekommt, hast Du verloren. Daher den Server immer in einem eigenen Raum stellen. Am Besten Fensterlos und mit Stahltür gesichert, zu dem nur der Sysadmin einen Zutritt hat. Kann natürlich von Fall zu Fall verschieden sein. Als Privatanwender reicht es ja, wenn man sagt, so schnell bricht bei mir keiner ein. Aber spätestens bei einem Unternehmen mit Publikumsverkehr ist ein Serverraum angesagt. Auch bei eins mit meheren Mitarbeiter. Bernd -- ROTFL = Rolling On The Floor, Laughing = Auf dem Boden wälzen, lachend. SCNR = Sorry, Could Not Resist = Sorry, Ich konte nicht wiederstehen. AFAIK = As Far As I Know = So weit ich weis|BTW = By The Way = Nebenbei bemerkt IMHO = In My Humble Opinion = meiner bescheidenen Meinung nach |Zufallssig. 9