Hi,
Da der Endeffekt so ziemlich der gleiche ist, ist das bei den heutigen GHz Boliden recht egal.
ja, aber IMHO ist es potentiell unsicherer einen eigentlich offenen Port per Software zu blocken, also ihn gar nicht erst zu öffnen.
Na gut, wo er Recht hat, hat er Recht! ;-)
[PDP-11]
Oh ;-)
Aber zugegeben: das war jetzt wirklich nur mein allererster Kontakt mit der Materie überhaupt, meine ersten Schritte habe ich auf einer VAX gemacht. Naja, gut, auch nicht besser. Wundert mich, das mich das nicht für alle Zeiten abgeschreckt hat ;-)
Laß Dich nicht von Stonie erwischen! ;-)
Oh je... muss ich wohl ne Weile untertauchen... ;-)
Besser wär' das ;-)
Aber angeblich soll hier jetzt DSL möglich sein, allerdings sagen alle etwas anderes.
Guck nach: http://www.t-com.de/is-bin/INTERSHOP.enfinity/WFS/PK/de_DE/-/EUR/PK_DisplayTDSLLogin-Start
unter http:t-dsl.de/ (Quick-Check oben rechts) geht es evtl. auch ohne Kundennummer, naja, bei mir nicht.
Ja, die sagen, hier läge DSL. (Funktioniert übrigens wirklich nicht ohne Kundennummer, ich habe das über Freenet versucht. Kundennummer habe ich, weil ich die 90 Pauschalstunden im Monat nutze).
GMX (Da Du das erwähnt hast) hingegen behauptet steif und fest, das nicht.
(Außerdem brauche ich um's Verrecken kein ISDN, warum gibt's das eigentlich nur im Bundle?)
Wer sagt denn das?
Das ist verschieden, wie bei der Frage, ob hier jetzt DSL liegt oder nicht :-\
Aber...
Ich hjabe einen Analog-Anschluss und T-DSL. Ist nur etwas ärgerlich, da die Preise für DSL bei Analag-Anschlüssen deutlich höher sind, ein ISDN Anschluss würde mich höchstens 3 EUR im Monat extra kosten, aber naja, ich brauche es ebenfalls nicht.
... das kommt natürlich noch dazu!
Mitterlweile rechne ich schon, ob sich evt eine T1 lohnen würde. Eine gebrauchte UltraSparc in den Keller und noch ein anständiges RAID sind ca 15.000 EUR Investition. Und dann vermieten. Aber bei _der_ Konkurenz ...
Ich empfehle übrigens DSL nicht bei T-Online zu bestellen, im Augenblick würde ich GMX nehmen, die verwenden das Backbone der Telekom, haben aber super-günstige Tarife.
Dann sollte das doch rein theoretisch hier liegen, oder? GMX sagt aber: nö.
DSL ist wirklich nett, man kann den ganzen Tag online sein, ist fast wie ne Standleitung in der Firma ;-)
Darum geht es mir auch hauptsächlich. Nein, ich will keinen Server irgendwelcher Art aufstellen, es wäre nur nett, wenn man mal ein paar Leute einladen kann, ohne auf die Uhr schauen zu müssen, oder sich gar noch mühselig zu verabreden. Gerade jetzt ist so ein Fall: bei mir baut ein Programm nicht, es ist auch mit größten Mühen nicht festzustellen, warum nicht. (Das finale Linking der fasl_shell von RScheme will nicht. mmap() tut's nicht). Jetzt hat sich der Kollege angeboten, das eben selber zu probieren (Immer diese Vermutung von "Bedienungsfehlern"! ;-). Das ist bis jetzt an Terminen gescheitert, da ich nicht einfach die Leitung offenlassen kann, das kann ich mir finanziell nicht leisten.
Gerade zum Modem merkt man erhebliche Unterschiede in den Ladezeiten, Verbeindungsaufbau und vor allem bei größeren Downloads. Habe mir z.B. gerade einen neuen "samsung-contact" Client runtergeladen, 120 MB in 20 Minuten.
Modem ist zwar lästig lahm, aber ich lade mir äußerst selten viel runter. Das ist vielleicht mal ein neuer Kernel, wenn ich es verschlampt habe, mit den Diffs up-to-date zu bleiben, oder der neue Mozilla, etc. Also recht selten.
Noch bin ich ja davon überzeugt das so ein Router/Gateway zuverlässig jeden Verbindungsaufbau ablehnen.
Beim Wörtchen "zuverlässig" in Verbindung mit Computern ... >;->
Bist Du Dir wirklich sicher?
Zumindest wüßte ich nichts was dagegen spricht.
Selbst, wenn ich mir den Router selber gebaut hätte, hätte ich irgendwo, ganz hinten, so ein ungutes Gefühl ;-)
Denn irgendwelche Paket muß der Router ja durchlassen, sonst bräuchte man das Dingen nicht, da könnte man gleich den Stecker ziehen. Nun können aber äußerliche benigne Pakete innerlich maligne sein. Das kannst Du nicht erkennen, wenn es sich um verschlüsselte Daten hadelt. Die könntest Du natürlich aufdröseln (Sofern möglich, ansonsten blocken), aber das würde die Sicherheit des Systems gefährden (end-to-end Security wäre durchbrochen).
Das ist ebn das Problem mit den Fertigteilen, man kann sich nie wirklich sicher sein, ob es da nicht irgendwo ... zu "Wartungszwecken" ...
Ja, abedr die Frage ist was man von einem "otto-normal-anwender" erwarten darf. Ich bin nicht der MEinung das man erst nach 100 Stunden Schulung oder nach professioneller Hilfestellung für 1000 EUR ins Internet darf. Und damit wirst Du nicht auskommen wenn es vernünftig sein sol. Man muss halt einen Kompromiss finden.
Ja, das ist leider klar.
Dabei fällt mir übrigens ein: sind nicht von einigen Breitbandanbietern Router verboten worden? (Fragt sich natürlich, wie die das feststellen wollen ;-)
Warum nicht? Einmal drin ist einmal drin, da kann er schalten und walten, wie er lustig ist.
Ja, aber nur wenn er ein entsprechendes Programm verwendet.
Nein, ein "aber nur, wenn" kann ich nicht akzeptieren, tut mir leid, aber ...
Ein normaler Trojqaner kann das sicher nicht, die sind für Verbindungsaufbau von extern gedacht. Selbiges gilt für Spam-Relays. Wenn jemand kommt der Ahnung hat hat man natürlich verloren, aber IMHO ist dasein vertretbares Risiko für einen popeligen Home-PC.
... "vertretbares Risiko" schon eher ;-)
Aber die meiste Gefahr geht nunmal von eben jenen "popeligen HeimPCs" aus.
IMHO sollt eman auf Outlook verzichten und lieber ein vernünftig eingerichtetes Outlook Express verwenden, oder eben eine der vielen Alternativen, wenn man dann noch nicht auf unbekannte Anhänge klickt lebt man IMHO recht sicher.
Hier wieder einer:"vernünftig eingerichtet". Wer macht das?
Auch einen Tunnel aufmachen,
Dann muss der Angreifer aber auch eine ständig erreichbare Adresse haben, was für den wiederum ein hohes Risiko darstellt wenn er an den faslchen gerät,
Der Ursprung läßt sich mit ein wenig Geschick verbergen. Zwar nicht vollständig, aber dann müßte er nicht nur an den Falschen geraten, sondern auch noch an jemanden, der Interesse an der Verfolgung hat.
Das Risiko ist kalkulierbar. Da der erste Ursprung, also die feste Adresse, mit Sicherheit ein occupierter Rechner ist, ist auch der erstmal dran.
und es gibt ebem mehr als genug potentielle Opfer die eben keinen Router dazwischen haben.
Ja, die werden natürlich als erstes abgeklappert.
den Router etwas manipulieren (Funktioniert die Authentifizierung für die Software des Routers wirklich? Bist Du Dir sicher?)
Ich gehe davon aus, sicher bin ich natürlich nicht. Aber wie gesagt, erstmal mus er auf den Rechner kommen, udn dann eien Verbindung herstellen, was wie oben beschrieben einen deutlich höheren Aufwand erfordert als normal.
Also ich weiß ja nicht, aber die üblichen Verbreitungswege sind eben Mailanhänge, oder um genau zu sein: social engineering.
Gut, prinzipiell kann man auch ohne direkt verbunden zu sein schaden anrichten und Informationen übertragen, "Funktionalitäten" nachladen... aber mit sowas haben einfache Home-Desktops IMHO nicht zu kämpfen,
Äh... wie war das doch gleich mit Sobig? ;-)
Ja, das ist der Punkt mit den mailangängen. Und wuie genau Sorbig funktioniert weiß ich nicht,
Er hat genau das getan, was Du bezweifelst: Funktionalität nachgeladen.
AFAIK "operierte" der ja autonom, also ohne individuelle Steuerung, und das ist schon ein Unterschied.
Wogegen?
Genau diese Software ist das Problem, die wird nämlcih hin und wieder von Leuten produziert, die es können. Und die Script-Kiddies sind mit Sicherheit hellauf begeistert, wenn so ein Dingen auch unter harten Bedingungen gut funktioniert. Die Script-Kiddies sind leider nur der Hammer, nicht der Schmied.
Klar, aber mir wäre keine Software bekannt die darauf ausgelegt ist eine direkte Verbindung vom befallenen System zu einer festen Adresse herzustellen.
Auch hier wieder als Beispiel: Sobig.
Ich fänd das gut, denn dann könnte man dann stünde das ein oder andere Script-Kiddie auf einmal recht dumm da, vielleicht fange ich ja mal mit GUI-Programmierung an ;-)
Den Witz verstehe ich jetzt nicht so ganz.
Soll ich jetzt um Erklärung bitten? Aber dann ist ja der Witz weg!
Oh je, immer diese Entscheidungen ;-)
Das man sich nicht auf Fertigteile verlassen darf, auch nicht auf Prinzipien. Immer selber kontrollieren. Wenn man nicht die Fähigkeiten dazu hat: jemand beauftragen.
privat? Ich würde das nicht machen.
Hast Du die Fähigkeit Deinen Automotor selber zu reparieren? (Nein, das war jetzt eine rethorische Frage ;-)
Stecker ziehen oder Netzwerkkarte deaktivieren? ;-)
Du magst Dich amüsieren, ich empfehle ernsthaft den Stecker zu ziehen.
das kribbelt dann aber manchmal so in den Fingern... ;-)
Nein, nicht _den_ Steck... zu spät. Drückt mal einer die Sicherung wieder rein? ;-)
ja, ich weiß: wenn der Angreifer eh schon Rootrechte hat, ist schon Hopfen und Malz verloren, aber er muß nicht auch noch die Gelegenheit haben _dauerhaft_ Schaden anzurichten.
Wenn er root-Rechte hat dann hat man ihm die Gelegenheit doch schon gegeben ;-)
Mit einem gutem Überwachungssystem läßt sich eine Änderung an Binaries gut erkennen. ja, auch ein Überwachungssystem ist nötig, denn bei der heutigen Komplexität der Software kann es immer mal wieder passieren, mag man auch noch so aufpassen. Vielleicht hat auch nur einer das Rootpasswort geklaut (Wer legt sch denn schon jedesmal ein Decke über die Finger, wenn er das Passwort eintippelt?
Wenn Du die Ausgabe von 'lsmod' meinst: das sind ausgerechnet die Module, die höchstwahrscheinlich auch gebraucht werden ;-)
nein, ich habe die Konfigurationsdatei aus dem Source-RPM meines Kernels genommen, und dann mit *Config bearbeitet, da konnte ich mir ansehen was da so für Module geladen wurden, so Sachen wie ISDN-Karten oder PCMCIA... habe ich halt rausgeschmissen.
Es gibt einige Teile, die auf andere Teile aufbauen. So kann es z.B. nötig sein SCSI Unterstützung einzubauen, obwohl man gar kein SCSI hat. (CDs brennen ist so ein Beispiel, oder ZIP-Laufwerke)
Das ist zwar nicht sehr schön und eigentlich sogar vermeidbar, wenn die Kernelkonfiguration ein wenig benutzerfreundlicher wäre. Abhängigkeiten auflösen funktioniert ja anderswo auch schon und sogar schon recht lange.
Achso: und dann, wenn man sich nicht gut genug auskennt bzw unsicher ist: immer eins nach dem anderen ;-)
Ja, hätte ich besser so gemacht.
Aber ist nicht schlimm, passiert auch anderen Leuten. Auch denjenigen, die es eigentlich besser wissen sollten ;-)
so short
Christoph Zurnieden