MatzeA: Veröffentlichung von Sicherheitsbugs.....

Servus,

nun mal eine Frage, die mir schon länger auf der Zunge liegt.
Ich verfolge nun seit geraumer Zeit, dass diverse Zeitschriften immer mehr über Sicherheitslöcher berichten und meistens entweder Tutorials direkt anbieten oder min. auf zuverlässige Quellen verweist, wie man sein System hackt.
Natürlich will damit keiner was böses, soll ja nur jeder lernen, wie man überprüft, ob dessen Sicherheitsregeln auch wirken.

Ich persönlich halte davon nicht viel.
Denke man mal an die ganze Latte unbedarfter Internetuser, die von Security etc. keine Ahnung haben.

Eine derartige Aufklärung ruft doch nur noch mehr Hobby Hacker auf den Plan.

Es sollte doch schon reichen, wenn man einfach erklärt, wie man bestimmte Probleme beseitigt ohne gleich noch einen Hackergrundkurs mit zu geben. Ich weiß dass MS für die allermeisten Probleme verantwortliche sind. Muss man deshalb auch noch die "unwissenden" Anwender zusätzlich bestrafen?

Oder was meint Ihr zum Thema?

Gruss Matze

PS: Rechtschreibung geprüft by selfrechtschreibung.

  1. Hi,

    nun mal eine Frage, die mir schon länger auf der Zunge liegt.

    Ich verfolge nun seit geraumer Zeit, dass diverse Zeitschriften immer mehr über Sicherheitslöcher berichten und meistens entweder Tutorials direkt anbieten oder min. auf zuverlässige Quellen verweist, wie man sein System hackt.

    Also was mir da mal so auf der Zunge liecht:

    Die User lesen zufiel Zeitschrifte un komme somit auf dumme Gedanke unn belästige damit ire ADMIS .

    De Benutzer solle endlich mal lerne, dass de ADMINs ooch lese könne unn das de bags von de brogramme wo auf de Benutzer-ArweitsPlätze zum Eisatz kommd gebrieft sinn.

    Unn de Benutza muss endlich merke dass e haccka - Program uff seine Arweets - Plaz net läufd, der krieechts nämlich gar net erschd daungeloode. Paschda.

    I-i-i-i nstallierd sowisoo gar net erscht.

    Mer gehn namlisch iewer ne feierwall naus - is das klaro !?

    Ansonde schlagt de wierenskanna zu.

    Erwin

    PS: Rechtschreibung geprüft by selfrechtschreibung.

    Maine is nich gebrüft

    --
    SELFforum - Das Tor zur Welt!
    Theoretiker: Wie kommt das Kupfer in die Leitung?
    Praktiker: Wie kommt der Strom in die Leitung?
    1. Servus,

      Unn de Benutza muss endlich merke dass e haccka - Program uff seine Arweets - Plaz net läufd, der krieechts nämlich gar net erschd daungeloode. Paschda.

      I-i-i-i nstallierd sowisoo gar net erscht.

      Mer gehn namlisch iewer ne feierwall naus - is das klaro !?

      Ond was isch adnochherd mit deneh diea doh gar koi Feirwoll gar nit händ?

      Nit a jeder der en Kombutter hät isch au glei anner Feirwoll dana.
      Ond it iberall wo so anna Feirwoll von dussa her zuamacha sott duat des au. Weil der Dagblende aus em Keller, der Admin, der wois au it emmer wia ma so anna Feirwall eheaba read konfiguriera duat. Woischt?
      Ond so anna Feirwoll brengt grad gar nix, wenn der juser aus derer Zeitung grad die häcker tuls auf so annar silbriga scheiba doba hot.
      Verschdoscht?

      Gruss Matze

      1. hi Matze,

        Ond so anna Feirwoll brengt grad gar nix, wenn der juser aus derer Zeitung grad die häcker tuls auf so annar silbriga scheiba doba hot.
        Verschdoscht?

        Deswegen predige ich ja seit Jahren für thin clients ;-)

        Aber das ist wie mit den Autos und dem Sprit: Mit einem 3 Ltr. Auto verdient ja keiner was.

        Viele Grüße, Erwin

        --
        SELFforum - Das Tor zur Welt!
        Theoretiker: Wie kommt das Kupfer in die Leitung?
        Praktiker: Wie kommt der Strom in die Leitung?
        1. Servus,

          Aber das ist wie mit den Autos und dem Sprit: Mit einem 3 Ltr. Auto verdient ja keiner was.

          Deswegen predige ich ja seit Jahren für thin clients ;-)

          Von sogenannten Terminal Server Farmen halte ich hingegen recht wenig.
          Zum einen, hatte man schon einmal ,Grossrechnersysteme und musste feststellen, dass es nicht das ideale ist.

          Zum anderen wenn die Daten so zentralisiert vorliegen, wie es z.B. der ASP Vorreiter Martin ->Warsafsky<- (keine Ahnung wie man den Namen schreibt) Einsteinet (R) (inzwischen Konkurs) Gründer dachte...
          Dann wäre die grösste Gefahr den durchaus leicht einschleussbaren Admin. Davon abgesehen, dass man zur Datenbeschaffung nur ein System hacken müsste oder eben nur einen Admin bestechen müsste.

          Lediglich die inhouse Lösungen wie Sie z.B. Deutsche Bank (eBranch) oder diverse andere Banken anstreben scheinen halbwegs zu taugen und auch von Ansatz her vernünftig zu sein.

          Aber: Websites mit Animationen usw. können schon fast nicht mehr Freigeschaltet werden, weil sonst die Datenkommunikation zusammenbricht.

          Gruss Matze

          1. hi,

            Lediglich die inhouse Lösungen wie Sie z.B. Deutsche Bank (eBranch) oder diverse andere Banken anstreben scheinen halbwegs zu taugen und auch von Ansatz her vernünftig zu sein.

            na ja, auch die lernen was sicherheit angeht immer noch dazu.

            da gab's vor ein oder anderthalb jahren mal einen fall - ich glaube es war sogar die deutsche bank - da hatten die filialen mit funktastaturen ausgerüstet. man brauchte sich also nur mit laptop und entsprechender empfangs-einheit daneben stellen, um z.b. login-daten der bankmitarbeiter abzufangen ...

            gruss,
            wahsaga

            1. Servus,

              da gab's vor ein oder anderthalb jahren mal einen fall - ich glaube es war sogar die deutsche bank - da hatten die filialen mit funktastaturen ausgerüstet. man brauchte sich also nur mit laptop und entsprechender empfangs-einheit daneben stellen, um z.b. login-daten der bankmitarbeiter abzufangen ...

              Die bringen jedoch herlich wenig, denn der Login ist auch Filial Abhängig. D.H. der Empfänger müsste in der Filiale einbrechen, oder mit einer in der Rechweite des Empfängers liegenden Tastatur von extern das System bedienen.
              Nur ist es dann so, dass er vermutlich keinen Ausblick auf den entsprechenden Monitor hat.
              Blind ein System zu hacken dürfte extrem schwierig sein.

              Und dann stellt sich noch die Frage, ob der Mitarbeiter dessen Login er ergattert hat, auch noch die richtigen Berechtigung hat.

              Tja und wenn alles zusammen passt, kann er den Betrag +überweisen, damit jeder nachvollziehen kann, dass er es war.

              Da würde ich sagen, Renne mit Pump gun und einem schrill roten Anzug in die Bank. Informiere vorher noch die Polizei mit dem was du vor hast. Und erzähl denen auch, dass Du gar keine Munition hast.

              Verrate noch wo Dein versteck ist.
              Achja und auf dem schrill Roten Anzug:
              Ich bin der Einbrecher.
              Verhaftet mich.

              Gruss Matze

              1. hi,

                [jede menge begründungen, warum die geschilderte sicherheitslücke angeblich marginal ist und demzufolge zu vernachlässigen ist.]

                merkst du was?

                du suchst nach allen möglichen argumenten, um eine _potentielle_ sicherheitslücke von anfang an klein zu reden, so dass man sich möglichst gar nicht mehr drum kümmern muss, weil man meint, dass risiko gut genug (und damit so gering) eingeschätzt zu haben, dass man es vernachlässigen kann.

                und auf genau die selbe weise argumentiert der DAU, der sich ständig viren einfängt, auf dessen rechner die würmer dem ganzen rest des adressbuches verseuchte grüsse zukommen lassen, etc.:

                das passiert mir doch nicht, auf meinem rechner ist doch eh nichts interessantes zu holen, so wenig wie ich überhaupt im internet unterwegs bin, etc. pp. blah blah ...

                gruss,
                wahsaga

                1. Servus,

                  merkst du was?

                  Betreibst Du nun Wortklauberei?
                  Es geht nicht darum, dass man Sicherheitsprobleme Totschweigen soll.
                  Sondern darum, dass man nicht jedermann beibringen soll wie man  hackt.

                  Anderen eine Kriminelle Handlung lehren.
                  Zeigen wie man eine Bank knackt.

                  Gruss matze

                  1. hi,

                    Es geht nicht darum, dass man Sicherheitsprobleme Totschweigen soll.
                    Sondern darum, dass man nicht jedermann beibringen soll wie man  hackt.

                    Anderen eine Kriminelle Handlung lehren.
                    Zeigen wie man eine Bank knackt.

                    dem zu folge gehört also auch jeder tatort aus dem TV verbannt, in dem ein banküberfall gezeigt wird?

                    gruss,
                    wahsaga

                    1. Servus,

                      dem zu folge gehört also auch jeder tatort aus dem TV verbannt, in dem ein banküberfall gezeigt wird?

                      Überspitzt gesagt ja.
                      Den Hollywood Filme wird ja nachgesagt,
                      dass erst dadurch die perversion der Terroristen richtig angefangen hat.

                      Das ganze Schauspiel mit dem 11.9 hat letzendlich andere dazu animiert gleiches zu tun.
                      Siehe Franfurt knapp 6 Monate später.
                      Es ist leider so, dass der Mensch vom Affe abstamt.
                      Ich wiederum habe von einer Affenart gehört bzw. gelesen, die generell alles nachmacht.

                      -> Das erinnert mich an den Menschen in teilen.

                      Gruss Matze

                    2. Hallo wahsaga,

                      dem zu folge gehört also auch jeder tatort aus dem TV verbannt, in dem ein banküberfall gezeigt wird?

                      ich stimme mit dir überein, das bugs veröffentlicht werden müssen.

                      wenn ich matze richtig verstenden habe, geht es ihm aber nicht um die veröffentlichung, sondern darum, das die ganzen "computer-bummi's" (bummi= kinder-zeitschrift aus der ddr) ihre artikel immer reisserisch aufbauen:
                      "so funktioniert das ausnutzen der sicherheitslücke, was wir natürlich ganz scharf verurteilen ;-) und dort gibts die tools, die man dazu braucht." oft steht aber nicht mal im kleingedruckten, wie man diese lücke schliessen kann.
                      das ist billigster sensations-journalismus.

                      schau dir nur mal diese blätter an:

                      • schlagzeilen, wie in der "bild" ("der ultimative guide","die grösste sammlung der besten free- & shareware", "so kopieren sie jede dvd","so machen sie ihren computer dicht gegen profi-hacker"),
                      • die berichte schlecht recherchiert und fehlerhaft, wie microsoft-produkte
                      • meist zum dritten mal von der konkurenz oder von heise abgekupfert und neu aufgewärmt
                      • die empfohlenen, "bösen tools" für das verbotene alles andere, als brandaktuell
                      • oft gibt es längst bessere tools für den gewünschten zweck
                      • die gebotenen infos sind im netz schon lange an jeder ecke nachzulesen.

                      und wenn doch mal versucht wird, statt "wie geht das verbotene?" zu beschreiben, das z.b. eine lücke auf javascript beruht und wie sie zu schliessen ist, das berichten laien etwas, das sie selber nur vom hören-sagen kennen und deshalb auch wieder inkorrekt darstellen.
                      auch solche fehlinformation schafft wieder "sicherheitslücken", undzwar in den köpfen der unwissenden anwender, die daraus dann wieder andere, falsche annahmen ableiten.
                      solche art von veröffentlichung ist also tatsächlich kontraproduktiv.

                      freundl. Grüße aus Berlin, Raik

                  2. Moin!

                    merkst du was?

                    Betreibst Du nun Wortklauberei?
                    Es geht nicht darum, dass man Sicherheitsprobleme Totschweigen soll.
                    Sondern darum, dass man nicht jedermann beibringen soll wie man  hackt.

                    Jawoll. Damit nur die Elite hacken kann, sich die lohnendsten Objekte rausfischt, und dadurch, dass das Problem dann nicht so groß wird, bzw. leichter totgeschwiegen werden kann, muß man dann auch nicht handeln.

                    Security by obscurity funktioniert nicht!

                    Die Informationen sind öffentlich zugänglich. Man muß nur entsprechend recherchieren. Dass jemand, um den Verkauf seines Informationsproduktes zu fördern, solche brisanten Themen für das Volk leicht verdaulich und verstehbar aufbereitet, ist schlicht eine Folge des Kapitalismus.

                    Dass auch ohne Verkaufsförderung diejenigen, die das Wissen haben, sich hinsetzen und denjenigen, die das Wissen erlangen wollen, den Zugang dazu erleichtern, ist nicht undenkbar.

                    Wenn nun aber das Wissen um Sicherheitslücken auch ohne Zeitschriften verbreitet wird, dann sollte es doch lieber auch mit Zeitschriften verbreitet werden, weil es nur so in den öffentlichen Fokus gerät, und Gegenmaßnahmen ergriffen werden. Einfach weil der öffentliche Druck, dagegen etwas zu unternehmen, zu groß wird.

                    Nimm dir einfach mal einen SMB-Scanner, und scanne ein beliebiges Dialup-Netz durch. Du wirst mit Sicherheit 50% Windows-Rechner mit offenen Ports 137/139 finden, 10% von denen haben Dateifreigaben, und vielleicht 30% von denen haben keine Passwörter davor, lassen also jedermann vollkommen frei auf ihre Festplatte zugreifen. Typische Freigabenamen dabei: "C", "D", "E"... Und meist sogar schreibfähig.

                    Jedermann kann also böse Software installieren, ohne dass der Besitzer etwas merkt. Oder Software klauen. Oder Daten. Wurde im Fernsehen (Stern TV) auch schon gemacht. Da fanden sich dann so Lebensläufe und Bewerbungen, die die Redaktion sich dann ausgedruckt hat, um damit zu den Betroffenen hinzufahren. Die waren zwar zunächst überrascht, dass ein ihnen bislang unbekannter Reporter
                    so bestens über ihr Leben informiert war, aber die totale Panik und Aktionismus, diese Lücke zu schließen, war nicht wahrzunehmen.

                    So eine Aktion wurde auch Live im Studio ausgeführt. Der Mensch wurde (anhand seiner im Briefbogen angegebenen Rufnummer) live angerufen. Immerhin war er informiert. Er hatte den Rechner gerade neu installiert, und nur noch nicht seine Firewall wieder draufgespielt...

                    Und was sagt man dazu? Scheiß-Defaulteinstellung von Microsoft! Wer zum Henker kommt auf die Idee, bei einem Betriebssystem, was für die breite Masse und DAUs gedacht ist, Dateifreigaben für öffentliche IPs zu erlauben. Sowas gehört sich nicht.

                    Andererseits: Der Zugriff auf nicht gesicherte Dateifreigaben ist nicht strafbar. Weil ja keinerlei Sicherungsmechanismus umgangen wurde. Das Datenlesen ist vielleicht als "böse" zu bewerten, aber wenn der Server mir Daten anbietet, warum soll ich mich deren verweigern. Bei Datenveränderungen hingegen dürfte es problematisch werden.

                    Anderen eine Kriminelle Handlung lehren.
                    Zeigen wie man eine Bank knackt.

                    Mit dieser Begründung müßtest du den Freitagabend-Krimi verbieten. Dort zeigt man nämlich, wie man Menschen umbringt o.ä., und wie man sich am besten davor schützt, verknackt zu werden. Weil: Zwar kriegt der Kommissar den Bösewicht am Ende immer, aber nur, weil der zuwenig Krimis geschaut hat und typische Fehler macht, die ein informierter Krimigucker nicht machen würde.

                    - Sven Rautenberg

                    --
                    Die SelfHTML-Developer sagen Dankeschön für aktuell 21205,05 Euro Spendengelder!
                    1. Servus,

                      Deine Theorie ist ja gut und Recht ich habe nicht gesagt, dass man es totschweigen soll.
                      Ich bin ebenfalls für eine aufklärung.
                      Aber bitte, dann Artikel, die einem Helfen die Löcher zu stopgfen und nicht blos erklören wie man diese Löcher ausnutzt.

                      Mit dieser Begründung müßtest du den Freitagabend-Krimi verbieten. Dort zeigt man nämlich, wie man Menschen umbringt o.ä., und wie man sich am besten davor schützt, verknackt zu werden. Weil: Zwar kriegt der Kommissar den Bösewicht am Ende immer, aber nur, weil der zuwenig Krimis geschaut hat und typische Fehler macht, die ein informierter Krimigucker nicht machen würde.

                      Überspitzt gesagt ja:
                      Lies hier: [pref:t=68896&m=396533]

                      Gruss Matze

                      1. Hallo Matzilein,

                        Aber bitte, dann Artikel, die einem Helfen die Löcher zu stopgfen und nicht
                        blos erklören wie man diese Löcher ausnutzt.

                        Entschuldige bitte. Dies hast Du nun schon öfter in diesem Thread gesagt
                        und ich weiß immer noch nicht, welche Art Artikel Du meinst. Ich kenne
                        nämlich in den üblichen Computer-Postillen kaum Artikel, die einen
                        anleiten Sicherheitslücken anderer auszunutzen. Gut, es gibt die üblichen
                        Artikel »DVDs kopieren, 1001 Tricks für Windows«, aber davon ist keinerlei
                        wirklich sicherheitsrelevant. Gib doch endlich mal Beispiele, stelle einen
                        typischen Artikel vor und begründe deine Meinung, anstatt nur ominös von
                        »Artikeln« zu reden.

                        Mit dieser Begründung müßtest du den Freitagabend-Krimi verbieten.

                        Übrigens hat meines Wissens neulich die Münchener Polizei gegen einen
                        Tatort protestiert, weil dort polizeiinterne Methoden der Geiselbefreiung
                        gezeigt wurde, die nun geändert werden müssen.

                        Tim

                        1. Servus,

                          verzeih, den aktuelen Artikel habe ich nicht zur Hand.
                          Jedoch beim letzen gang durch die Bücherstube bzw. Zeitschriftenstand
                          folgende Artikel mir entgegen strahlten.

                          Ebay hacken.Geheime Funktion nutzen.

                          Diverse mit PC .... Zeitschriften die grade Hackertools anpreisen.
                          Raik hat auch scoh einzelne genannt.
                          Sowie der aktuellen PC Praxis war es glaube ich, dei durchaus auch einfach demonstriert wie man Sicherheitslöcher ausfindig macht.
                          Und zwar so, wie man es zum hacken verwenden würde.

                          Dazu gibt es noch ein Buch ich glaube es heist Windows aus Sicht des Hackers.
                          Das gibt es auch für Linux.
                          Muss am WE mal nachsehen wie es genau heisst.

                          Aber geh mal selber an den Zeitschriften Stand und guck dr mal die aktuellen Zeitungen an. Mein letzter Zeitschriften Besuch war am Sonntag.

                          Gruss Matze

                          1. Moin!

                            verzeih, den aktuelen Artikel habe ich nicht zur Hand.

                            Das wäre jetzt aber wichtig gewesen.

                            Jedoch beim letzen gang durch die Bücherstube bzw. Zeitschriftenstand
                            folgende Artikel mir entgegen strahlten.

                            Ebay hacken.Geheime Funktion nutzen.

                            Diverse mit PC .... Zeitschriften die grade Hackertools anpreisen.
                            Raik hat auch scoh einzelne genannt.

                            Ja. Die Überschriften sind so reißerisch, wie die eigentlichen Artikel uninformativ sind.

                            Ich habe durch Zufall mal die "Datenschutz-CD 2000" in die Finger gekriegt. Reißerisch angepriesen als:

                            • "Hacker's Best Friend"
                            • "Die Anti-Hacker-CD: Enthält alle Tools zum Testen von Schwachstellen"
                            • "...for the most exhilerating game on the planet"
                              Kostenpunkt: 49.95 Deutsche Mark.

                            Ich hab das Paket noch da.
                            Inhalt:

                            1. Eine A4-Seite "Quickstart-Anleitung". Inhalt: "So legen Sie die CD ins Laufwerk ein und warten auf den Autostart. Wenn das nicht geht, klicken sie..." GESCHENKT!

                            2. Ein A5-Heft "Einführung - Schutz und Penetration". Inhalt: Ausgewählte Beispiele für 14 enthaltene Programme.
                            Im Einzelnen:
                            "PhakeMail" versendet Emails unter falschem Namen. Anleitungsinhalt: Eine A5-Seite mit dem Bildschirmfoto des Programms. Wer die selbsterklärende Feldbeschriftung (mit Bezeichnungen wie An, Von, Thema, Text, Server, Port und einem Absenden-Button, welcher "Phake it!" beschriftet ist) des Programms nicht versteht, für den sind vier Gedankenblasen mit scheinbar notwendigen Erklärungen hinzugefügt worden.

                            WAHHH! Ich lach mich kringelig! Wahnsinnstool! Das kriegt man ja per Telnet besser hin. Die eigentliche, schwierige Aufgabe, nämlich das Finden eines Mailservers, der solchen Versand erlaubt, wird dem Benutzer dann doch selbst überlassen. Zitat: "Falls der voreingestellte Mailserver nicht mehr funktioniert, schauen Sie doch einfach im Header der täglich eingehenden SPAM-Mails nach."

                            Es folgt: ZoneAlarm. Da man damit nicht Hacken kann, ist dieses Programm uninteressant. Es ist wirklich nur rein defensiv - mach den Anwender aber natürlich total kirre wegen der vielen "abgewehrten Angriffe".

                            Weiter: SuperScan, ein Portscanner. Dass Portscans nichts böses sind, dürfte bekannt sein. Dass man damit allein nichts böses anstellen kann, ist zwar nicht allgemein bekannt, aber genau deshalb kann man als reißerischer Redakteur natürlich ganz viel Scheiße schreiben und es supergefährlich darstellen.

                            Weiter: Legion V2.1, ein SMB-Scanner. Damit kriegt man tatsächlich fremde Rechnerfreigaben als Laufwerk auf dem eigenen Rechner eingebunden. Aber dass man dasselbe auch mit Windows ganz allein hinkriegt, weiß natürlich keiner. Portscanner plus ein Explorer-Fenster reichen schon. Als "Adresse" einfach mal "//123.456.789.0/" (die IP des fremden Rechners) eingeben und sehen, was kommt.

                            SubSeven ist dabei. Wie man den Server auf fremden Systemen installiert, wird natürlich mal wieder nicht deutlich gemacht.

                            ButtSniff ist dabei, entspricht im Wesentlichen TCPDump.

                            PWL-Hack dekodiert das anscheinend nur leicht verschlüsselte Passwort aus Windows-PWL-Dateien. PWL-View macht augenscheinlich das gleiche.

                            PGP-Disk hilft beim Verschlüsseln - und nicht beim Hacken.

                            DayKill95 soll beim Täuschen von zeitbeschränkt lauffähiger Software helfen (sofern heutzutage noch solche Software hergestellt wird, die nur beim Start das Datum abfragt...). Das hackt auch nicht wirklich.

                            95SSCRK dekodiert das Bildschirmschoner-Passwort. Mit Anleitung, wie man mit Autorun-CD und Diskette trotz Bildschirmschoner an die Daten rankommt.

                            Ein Keylogger ist mit auf der CD.

                            Eine Anleitung zur Windows-Hilfe ist auch in der Kurzanleitung dabei. Wow! Damit kann man angeblich (zumindest bei alten Windowssen) jedes Systemprogramm starten, auch wenn der Admin das verboten hat.

                            Und mit SMS-Flooder kann man ein Handy mit SMS fluten - sofern man heute noch kostenlose SMS-Dienste im Internet findet, die das ermöglichen.

                            Fazit der beschriebenen Tools:
                            Internet-Relevant: 6 von 14
                            Davon fürs Hacken relevant: 4 von 6
                            Davon wirkliches "Hack"-Potential: 0 von 4.
                            SuperScan, Legion, Subseven und Buttsniff nutzen allesamt stinknormale Tatsachen. Dass man für Windows ein Klicki-Bunti-Programm braucht, weil Skript-Kiddies es nicht anders hinkriegen ist klar. Eine durchschnittliche Linux-Installation bietet mit nmap und tcpdump ausreichend Potential, um SuperScan, Legion und Buttsniff zu ersetzen. Und Subseven als Fernüberwachungssoftware muß ja erst einmal installiert sein.

                            Außerdem gibts noch ein 110 Seiten starkes Handbuch, in dem einige Grundlagen erklärt werden: "PortScans - was ist das, wie kann ich mich schützen". Dabei wird durchaus sinnvolles ("Wie schließe ich Port 139 unter Windows") mit weniger sinnvollem ("Ich werde auf Netbus gescannt? ... Da kann man ein Tool namens Netbuster empfehlen (nein, kann man eben nicht! Anm. d. Posters)... dann muß der Port an der Firewall aufgemacht werden (wehe! Anm. d. Posters)... Inzwischen gibt es ein Programm, das Netbuster-Killer heißt und genau das tut, was der Name verspricht... (fehlt nur noch, dass damit Netbus installiert werden kann... jaja).

                            Weitere Themen: DoS, Spoofing, Anonymität, Viren, Hacken (Wie werde ich Hacker?), ein Gastbeitrag "Erkennung und Behandlung von Angriffen aus dem Internet" (immerhin über 30 Seiten lang, also fast ein Drittel des Buches), und ein weiterer "Computerkriminalität aus Sicht der Ermittlungsbehörden".

                            Summa summarum: Dieses Paket kostet rausgeschmissenes Geld! Es ist eine Sammlung von im Internet verfügbaren, teils für den Anwender selbst gefährlichen, für den unwissenden Anwender sinnlosen (weil nicht erklärten) Informationen. Hier wird nichts bis ins Detail erklärt. Hier wird alles Mögliche in einen Topf zusammengeworfen und gut verrührt serviert.

                            Von Wortlisten über C-Quellcode über veraltete Virenscanner (naja, Herstellungsjahr 2000 eben) bis hin zu sinnlos zusammengewürfelten, auf der CD nicht näher beschriebenen Installations-EXEn ist auf CD alles drauf. Das meiste davon ist kompletter Schrott.

                            Und den Rest findet man problemlos im Internet.

                            Aber geh mal selber an den Zeitschriften Stand und guck dr mal die aktuellen Zeitungen an. Mein letzter Zeitschriften Besuch war am Sonntag.

                            Ich gehe nicht an Zeitschriftenstände, weil die besagten reißerischen Zeitschriften sowieso nur Müll enthalten. Hab mir zuletzt vor einem halben Jahr eine Chip gekauft - ist zwar nicht totaler Mist, aber mir reicht meine c't eigentlich vollkommen aus.

                            - Sven Rautenberg

                            --
                            Die SelfHTML-Developer sagen Dankeschön für aktuell 21205,05 Euro Spendengelder!
                            1. Servus,

                              hier der Artikel:
                              Aus PC Praxis Sonderausgabe Heft: 01/04 Februar -April.
                              Seite 83 - 88 Probealarm Sicheres Netzwerk
                              Diverse Toos Brute force etc. Atscken werden vorgestellt.
                              Ebenfalls werden links zu entsprechender Software vorgestellt.
                              Workshop: Passwort überprüfung.
                              -> Damit wird auch vorgestellt, wie man Passworte knackt.
                                 Sowie das passende Tool geliefert.
                              Seite 91 Hacker Akademie
                              Verschiedene Online Hack Lern Seiten werden vorgestellt.

                              Nur mal ein grober Auszug.
                              Sorry bin grad zu faul noch deailierter einzusteigen.
                              Die Themen sind aktuell und auch die Ergebnisse der jeweiligen Tips sehr brauchar.

                              Am wochenende zitiere Ich gerne mehr draus.

                              Gruss Matze

                              PS. Und das kann es nicht sein. Muss man es Daus so enfach machen?!?

                              1. Moin!

                                hier der Artikel:
                                Aus PC Praxis Sonderausgabe Heft: 01/04 Februar -April.
                                Seite 83 - 88 Probealarm Sicheres Netzwerk
                                Diverse Toos Brute force etc. Atscken werden vorgestellt.

                                Ja und?

                                Ebenfalls werden links zu entsprechender Software vorgestellt.

                                Gähn...

                                Workshop: Passwort überprüfung.
                                -> Damit wird auch vorgestellt, wie man Passworte knackt.
                                   Sowie das passende Tool geliefert.

                                Blah...

                                Seite 91 Hacker Akademie
                                Verschiedene Online Hack Lern Seiten werden vorgestellt.

                                Google....

                                Ich kann nicht sehen, dass da die große Geheimwissenschaft breitgetreten wird. Natürlich kann man Passworte knacken. Dass man es mit BruteForce machen MUSS, weil ein entsprechend starker Verschlüsselungs- bzw. Hashalgorithmus benutzt wird (also Minimum MD5, lieber SHA), das liegt komplett in der Verantwortung der Programmierer - also von denen, die es wissen müssen. Aber da wird leider viel Schindluder getrieben.

                                Dass man sich als Benutzer, der schützenswerte Daten besitzt, starke Passworte ausdenken soll, das sollte man von seinem Admin auch eingetrichtert bekommen haben. Keine Namen von Freund/Freundin/Hund/Kind/Auto/Zigaretten etc., keine Geburtsdaten, Uhrzeiten, keine sonstigen Begriffe, die in Wörterbüchern vorkommen, sondern sowas: http://aktuell.de.selfhtml.org/artikel/gedanken/passwort/index.htm.

                                Man muß auch ganz klar unterscheiden zwischen "Hacken" und "Skript-Kiddietum". Die Anwendung von existierenden Programmen, um bekannte (und hoffentlich schon lange gestopfte) Sicherheitslücken auszunutzen, ist mit Sicherheit kein Hacken. Denn es ist in der Verantwortung eines jeden Computerbesitzers, für seine eigene Sicherheit zu sorgen.

                                Jawohl, einige Computerbesitzer sind vom Wissen her nicht in der Lage, für sich selbst diesen Zustand der Sicherheit herzustellen. Es ist andererseits auch erschreckend, wie wenig Interesse einige Computerbesitzer an diesem Thema haben. "Alle Welt kann auf meine Festplatte zugreifen? Na und? Ich mach Backups."

                                Nur mal ein grober Auszug.
                                Sorry bin grad zu faul noch deailierter einzusteigen.

                                Mach dir meinetwegen nicht die Mühe. PC Praxis ist nicht wirklich ernstzunehmen, würde ich meinen. Zumindest kann ich mir sehr gut vorstellen, dass die Beiträge banal sind.

                                Die Themen sind aktuell und auch die Ergebnisse der jeweiligen Tips sehr brauchar.

                                Hast du sie persönlich ausprobiert und bist zu Ergebnissen gelangt? BruteForce als Lösung anzupreisen ist die eine Sache - damit in annehmbarer Zeit auch Erfolg zu haben, eine ganz andere. Ich bezweifle, dass man so rein aus Interesse "mal eben" einen MD5-Hash bruteforcen kann. Sofern das Ausgangspasswort nicht extrem kurz ist, oder mit Pech ein extrem kurzes Äquivalent hat, und auch keine Wörterbuchattacke erlaubt, dürfte man vermutlich ziemlich lange warten, bis man was findet.

                                PS. Und das kann es nicht sein. Muss man es Daus so enfach machen?!?

                                DAUs können mit den Informationen nichts anfangen - es sind schließlich DAUs. Die Informierten sind viel schlimmer. Aber die kommen auch ohne Hilfe an die Informationen ran.

                                Du propagierst Security by Obscurity. Das funktioniert nicht!

                                - Sven Rautenberg

                                --
                                Die SelfHTML-Developer sagen Dankeschön für aktuell 21205,05 Euro Spendengelder!
                                1. Servus,

                                  Hast du sie persönlich ausprobiert und bist zu Ergebnissen gelangt? BruteForce als Lösung anzupreisen ist die eine Sache - damit in annehmbarer Zeit auch Erfolg zu haben, eine ganz andere. Ich bezweifle, dass man so rein aus Interesse "mal eben" einen MD5-Hash bruteforcen kann. Sofern das Ausgangspasswort nicht extrem kurz ist, oder mit Pech ein extrem kurzes Äquivalent hat, und auch keine Wörterbuchattacke erlaubt, dürfte man vermutlich ziemlich lange warten, bis man was findet.

                                  Ja habe es selbst ausprobiert, und somit gleich mal, da ich eh weiss kein Problem, das Domänen Admin Passwort ermittelt.
                                  Keine 10 Minuten hat es gedauert. Obwohl es mit Sonderzeichen gespickt ist.

                                  Das mit dem Passwort war nur mal ein Beispiel, es steht noch mehr drin, was ich so ausprobiert habe.
                                  Teilweise harmlos teilweise jedoch nicht.
                                  Alles habe ich mir nun nicht gemerkt weil 1. mich das nicht so brennend interesiert und 2. ich meinen Kopf für andere Sachen frei halten muss.

                                  Z.B. wurde noch erklärt, wie man einen Trojaner oder Spyware erfolgreich auf einem Fremdsytem installiert, ohne das der Virenscanner Alarm schlägt, durch ein Sicherheitsloch von MS wohl möglich.

                                  -> Verweis auf eine weitere Seite (Häckerakademie)

                                  usw. Ich hab nun wirklich nicht alles im Kopf aber zitiere gerne nochmals daraus.

                                  Da ich hiermit aus reinem Interesse einen Kundenrechner ohne Hackerwissen, knacken konnte stufe ich das schon als sehr bedenklich ein. Gut man kann jetzt auch sagen, Ein kleinunternehmen, das kein Geld dafür hätte bzw. kein Interesse da wäre.

                                  Dem ist nicht so. Ein grosser Kunde, der durchaus mehr als nur ein paar hundert Endkunden hat bzw. mehrere 100 Mio Umsatz.

                                  Da sollte das Budget für eine sichere IT da sein.
                                  Ist es auch. Ja gut dann sind das eben alles Vollnasen, die von Security keine Anung haben.

                                  Natürlich hast du recht man kann alles im Internet finden.
                                  Trotzdem muss man den Gelgeneheitshacker oder "daus" wie mir zeigen wie es geht?
                                  Ich hätte vermutlich schon aus Ungeduld die suche nach funktionierenden Hacktools aufgegeben.
                                  Aber so mit dem Heft und den zielführenden Referenzen kann nun auch ich hacken.

                                  :-)) Ich melde mich mal bei der Hackakademie an dort lernt man auch Linux Systeme zu hacken.

                                  Gruss Matze

                                  1. Moin!

                                    Aber so mit dem Heft und den zielführenden Referenzen kann nun auch ich hacken.

                                    Du kannst nicht hacken.

                                    Du bist ein Script Kiddie, was vorgefertigte Tools anwenden kann. Und fühlst dich vielleicht ganz toll dabei (echte Script-Kiddies tun das). :)

                                    Wenn du in die Systeme deines Kunden reinkamst, und du bist wirklich ein "echter Hacker", dann sendest du dem Admin dort mal eine freundliche Mail, indem du ihn über die bestehenden Sicherheitslücken aufmerksam machst. Das kann er dann in den Wind schlagen, oder sich drum kümmern - aber er wurde gewarnt.

                                    :-)) Ich melde mich mal bei der Hackakademie an dort lernt man auch Linux Systeme zu hacken.

                                    Mach mal. Um aber wirklich echt hacken zu lernen, brauchst du mindestens 30 MB Platz auf der Festplatte. So groß ist nämlich der gzippte Kernel. Und natürlich einen C-Compiler (gcc), sowie viele Kenntnisse über C-Programmierung.

                                    Oder natürlich, dir fällt mit Glück eine superleicht auszuhebelnde Sicherheitslücke in den Schoß, weil sich der jeweilige Programmierer ganz besonders doof angestellt hat. Dann reichen mitunter schon HTML-Kenntnisse aus. ;)

                                    - Sven Rautenberg

                                    --
                                    Die SelfHTML-Developer sagen Dankeschön für aktuell 21205,05 Euro Spendengelder!
                                    1. Servus,

                                      Du kannst nicht hacken.

                                      Du bist ein Script Kiddie, was vorgefertigte Tools anwenden kann. Und fühlst dich vielleicht ganz toll dabei (echte Script-Kiddies tun das). :)

                                      Wobei da nicht mal soviele Scripte verwendung fanden um das System zu kompromentieren.
                                      Lediglich tricks und kniffe gezeigt wurden wie es geht.

                                      Das kann er dann in den Wind schlagen, oder sich drum kümmern - aber er wurde gewarnt.

                                      Was wären wir für ein Partner, wenn wir (ich) das nicht getan hätte.

                                      :-)) Ich melde mich mal bei der Hackakademie an dort lernt man auch Linux Systeme zu hacken.

                                      Mach mal. Um aber wirklich echt hacken zu lernen, brauchst du mindestens 30 MB Platz auf der Festplatte. So groß ist nämlich der gzippte Kernel. Und natürlich einen C-Compiler (gcc), sowie viele Kenntnisse über C-Programmierung.

                                      »»

                                      Das war Spass. Es liegt weniger am können, als am willen nicht hacken lernen zu wollen. Und vorallem an der Zeit.
                                      Man kan sich nicht in allem pefekt auskennen. Und hacken mag zwar ganz nett sein und auch ordentlich Geld einbringen wenn man weiss wie... Aber ich verdiene aktuell genug, dass ich mich nicht unbedingt in zwielichtigen Scenen bewegen muss.

                                      Sorry an alle "Sicherheitsbeauftragen" das mit zwielichtig war nicht ernst gemeint.
                                      Allerhöchsten weil ich mir einen Hacker Arbeitsplatz so vorstelle  :-))
                                      [img:http://www.sturmtruppe-haid.de/hacker.jpg]

                                      Gruss Matze

                                    2. <img src="http://www.sturmtruppe-haid.de/hacker.jpg" border="0" alt="">

                                2. Hallo Sven,

                                  welche seiten wären denn zu nennen, die ein guter admin eigentlich jeden morgen besuchen sollte, um frühzeitig von neuen bugs und löchern zu erfahren?
                                  mir würden nur einfallen:
                                  http://www.heise.de/security/
                                  http://neworder.box.sk/ ???

                                  freundl. Grüße aus Berlin, Raik

                        2. Servus,

                          achja und diverse Windows sicherheitlöcher Berichte von Heise erklären demonsrativ wie man diese Sicherheitslöcher anwendet.
                          -> Bios letzter Beitrag hier hate entsprechenden Link zu einem der Artikel die mir aufstossen.

                          Sorry das Archiv ist wohl grad abgeschaltet sonst hätte ich den link gepostet.

                          Gruss Matze

                    2. Hallo Sven,

                      ... solche brisanten Themen für das Volk leicht verdaulich und verstehbar aufbereitet, ...

                      sehr freundlich ausgedrückt.
                      [pref:t=68896&m=396534] da hab ich viel dazu geschrieben, falls du mal lesen möchtest.

                      ... SMB-Scanner, ... 50% Windows-Rechner mit offenen Ports ... meist sogar schreibfähig

                      und genau über solche dinge sind diese sensations-blätter nicht in der lage, zu berichten, weil sich die "kompetenz" der redakteure darauf beschränkt, solche sachen reisserisch aufzumachen, wenn sie die endlich gefunden haben, weil sie längst an jeder ecke im internet zu lesen sind. mir fällt leider nur der heise-verlag ein, wo man von einem gewissen niveau ausgehen kann.

                      freundl. Grüße aus Berlin, Raik

                      1. Servus,

                        mir fällt leider nur der heise-verlag ein, wo man von einem gewissen niveau ausgehen kann.

                        Wenn die Ihre Artikel sich nur auf das Beheben der Löcher reduzieren würden, würde Ich Dir absolt zustimmen.

                        Aber da dort leider auch sehr detailiert die Anwendung der Sicherheitslöcher demonstriert und erklärt wird, sehe ich auch dieses "Blatt" als kritisch an.

                        Gruss Matze

                        1. Hallo MatzeA,

                          Aber da dort leider auch sehr detailiert die Anwendung der Sicherheitslöcher demonstriert und erklärt wird, sehe ich auch dieses "Blatt" als kritisch an.

                          die erklärungen im unterschied zu anderen aber fachlich korrekt und nen link zum patch findet man dort auch immer.
                          wer die genauen infos zum bug haben will, findet sie eh im netz, aber sie warnen davor, statt die möglichkeiten im artikel auszuschlachten, die der bug bietet.

                          freundl. Grüße aus Berlin, Raik

                          1. Servus,

                            die erklärungen im unterschied zu anderen aber fachlich korrekt und nen link zum patch findet man dort auch immer.
                            wer die genauen infos zum bug haben will, findet sie eh im netz, aber sie warnen davor, statt die möglichkeiten im artikel auszuschlachten, die der bug bietet.

                            Manchmal reicht schon das wenige.
                            Mir fällt gerade ma dieser Artikel dazu auf:

                            http://www.heise.de/ct/97/14/034/default.shtml

                            Der Artikel animiert doch schon mal einige Server darauf zu testen ob das Problem wohl gefixt wurde.

                            Gruss Matze

                            1. Hallo MatzeA,

                              Manchmal reicht schon das wenige.

                              wie gesagt, wer wissen will, wie genau sowas funktioniert, der findet es auch auf den seiten der "hacker"...

                              Mir fällt gerade ma dieser Artikel dazu auf:
                              http://www.heise.de/ct/97/14/034/default.shtml

                              ... allerdings kann sich aus diesem artikel kein laie eine passende url zusammenbauen, um seinen code in das system einzuschleusen. dazu braucht man gehörige programierkenntnisse und die werden nicht mitgeliefert. für den laien sind ja schon die worte bufferoverflow und stack ein buch mit sieben siegeln.
                              wenn ein paar ganz schlaue es darauf anlegen, den 2 besuchern pro jahr, die noch mit dem ie4 surfen, den browser abzuschiessen, indem sie so eine url auf ihre seite einbauen, kann ich daran nix gefährliches erkennen.

                              Der Artikel animiert doch schon mal einige Server darauf zu testen ob das Problem wohl gefixt wurde.

                              da gehts nicht um server, sondern um den ie4. mir deucht, du hast nicht richtig gelesen? ;-)

                              freundl. Grüße aus Berlin, Raik

                              1. Servus,

                                wie gesagt, wer wissen will, wie genau sowas funktioniert, der findet es auch auf den seiten der "hacker"...

                                Mann muss es ja den besonderen Daus nicht gerade unter die Nase reiben. Einige würden es vermutlich nicht einmal dort finden.
                                Zu denen zähle ich mich nun auch, weil ich selber keine hacking interessen verfolge.
                                Mir wäre jedoch eine anständige und verständliche Anleitung, so wirds sicherer lieber als all diese So geht`s mit dem hacken Tutorials.

                                Der Artikel animiert doch schon mal einige Server darauf zu testen ob das Problem wohl gefixt wurde.

                                da gehts nicht um server, sondern um den ie4. mir deucht, du hast nicht richtig gelesen? ;-)

                                Denkfehler sorry.
                                Ja ein Laie würde da vermutlich nicht weiter kommen.
                                Und ja denkfehler. Buffer Overlow ist bei mir gerade ein Serverseitiges Problem, das noch gefixkt weren muss.

                                Gruss Matze

  2. hi,

    Denke man mal an die ganze Latte unbedarfter Internetuser, die von Security etc. keine Ahnung haben.

    und eben _die_ sind das problem.

    aber sie wollen's ja nicht anders.

    "grundlegende sicherheitsüberlegungen, da soll ich mich mit beschäftigen müssen? mein 'internet' soll wie der fernseher funktionieren, einfach PC anschalten und loslegen. ich will doch nur 'drin' sein. aber mich mit solchen nebensächlichkeiten auch noch beschäftigen, das will ich nicht ..."

    selber schuld.

    gruss,
    wahsaga

    1. Servus,

      selber schuld.

      Bist Du Lebensmittelchemiker?
      Nein ? Tja selber Schuld, Du isst garantiert heute mittag wieder irgend was Gen versautes wie den leckeren Gen Soja oder Gen Mais.
      Wenn Du wüsstest wo das alles drin ist.

      Nicht jeder kann sich alle Nase lang mit allem auskennen.
      Ich arbeite von berufswegen mit dem PC. Nicht jeder tut das und es gibt einige, denen fehlt einfach das Verständniss zum Thema.
      Davon abgesehen, wissen manche IT`ler nicht einmal um die Probleme bei einem häck.

      So entgegnete mir ein Kollege bei einem Gespräch um Wireless Lan...
      Ach das ist mir doch egal, ob das nun sicher ist oder nicht.
      Auf meinem PC ist nicht`s zu holen, und da ich eine Flatrate habe was soll da denn für ein Schaden entstehen.

      -> Juhu dachte ich mir, sollte ich mal zu den Spam Mailer gehören, dann weiss ich über welchen Account ich das mache.

      Nochmals: Du kannst nicht von jedem Anwender erwarten, dass er sich mit allem auskennt.
      Und gehe ich mal von mir aus:
      Ich habe auch nicht die Zeit tagelang alles mögliche zu unternehmen, um mein System zu prüfen, ob es wirklich sicher ist. bzw, Tag täglich massenhaft Zeitschriften zu lesen um mögliche Sicherheitslöcher aufzudecken. Vor allem nicht an meinem privat PC.
      Gut ine entsprechende Firewall sollte helfen. Aber wie leicht überliest man was.

      Das Problem wird so langsam die Masse der herangezogenen hacker.
      Wie oft höre ich inzwischen, dass einige Leute mit dem Notebook bewaffnet in der Stadt nach offenen Wireless Lan fanden.
      Den Bericht im TV habe ich damals auch gesehen.
      Seitdem bekomme ich es mit, wenn unsere Azubi Admins wieder auf streife gehen.

      Ich halte dieses für eine Verleitung zu einer Straftat.
      Einige wären auf diese dämliche Idee gar nicht erst gekommen, jedoch seit das TV es as Kult gepriesen hat nach WLANs zu fanden...

      Gruss Matze

      1. hi,

        Nochmals: Du kannst nicht von jedem Anwender erwarten, dass er sich mit allem auskennt.

        nein, sicher nicht.
        aber man kann m.E. durchaus erwarten, dass sich die leute erstmal mit den absoluten grundlagen in sicherheitstechnischer hinsicht vertraut machen.
        z.b. keine mailanhänge von unbekannt öffnen, von bekannt auch nur dann, wenn sie erwartet wurden, auf viren prüfen, etc.

        aber nein, jede menge leuten benutzen ihren rechner, ohne sich im geringsten um sowas zu kümmern.
        jeden, der mit dem auto losfährt, ohne zu wissen, wo die bremse ist, würden auch diese leute wahrscheinlich als idiot bezeichnen - dass sie selber vergleichsweise das selbe machen, ist ihnen dabei nicht klar.

        Das Problem wird so langsam die Masse der herangezogenen hacker.
        Wie oft höre ich inzwischen, dass einige Leute mit dem Notebook bewaffnet in der Stadt nach offenen Wireless Lan fanden.
        Den Bericht im TV habe ich damals auch gesehen.

        du hast davon inzwischen gehört - und jeder andere, der ein WLAN betreibt, sollte inzwischen auch davon gehört haben, so dass er zumindest grundlegende massnahmen ergreifen kann, wie z.b. die verschlüsselung aktivieren, so dass nicht alles offen steht wie ein scheunentor.

        Ich halte dieses für eine Verleitung zu einer Straftat.
        Einige wären auf diese dämliche Idee gar nicht erst gekommen, jedoch seit das TV es as Kult gepriesen hat nach WLANs zu fanden...

        ach komm. die an computer & co. ein wenig mehr interessierten hätten es sowieso aus der fachpresse erfahren, auch wenn's nicht im TV gewesen wäre.
        dadurch, dass es im TV war, wissen jetzt vielleicht wenigstens ein paar leute, die so ein netzwerk einsetzen, ebenfalls bescheid, dass sie massnahmen zum schutz ihrer daten organisieren sollten ...

        du outest dich hier mal wieder als "fan" der microsoft'schen strategie, sicherheitslücken lieber totzuschweigen, als sie zu veröffentlichen.

        über den zeitrahmen einer solchen veröffentlichung kann man sicher streiten, zeit zum beseitigen der lücke sollte man dem hersteller schon lassen. aber wie oft lese ich meldungen auf heise.de & co., "sicherheitslücke vom entdecker veröffentlicht, nachdem er hersteller vor x wochen darauf hingewiesen hatte. ein patch ist immer noch nicht erhältlich." - ich bitte dich, dass kann's doch wohl nicht sein.

        gruss,
        wahsaga

        1. Servus,

          du outest dich hier mal wieder als "fan" der microsoft'schen strategie, sicherheitslücken lieber totzuschweigen, als sie zu veröffentlichen.

          Sicherlich nicht. Die Pannen des grossen Software Hauses gehen mir ebenso auf den Sack wie vielen anderen.

          über den zeitrahmen einer solchen veröffentlichung kann man sicher streiten, zeit zum beseitigen der lücke sollte man dem hersteller schon lassen. aber wie oft lese ich meldungen auf heise.de & co., "sicherheitslücke vom entdecker veröffentlicht, nachdem er hersteller vor x wochen darauf hingewiesen hatte. ein patch ist immer noch nicht erhältlich." - ich bitte dich, dass kann's doch wohl nicht sein.

          Ein paar wochen sind zu wenig!!
          Ein automobilkonzenr kann auch nicht von heute auf morgen die komplette Statik eines Autos ändern, wenn man verspätet feststellt, dass bei einem besonders versetzdem Seitencrash die ganze Kiste Lebensbedrohlich zusammenfaltet.

          Beim Auto wird es sogar aktzeptiert und man kauft sich später ein neues.

          Aber um die Kirche im dorf zu lassen.
          Ich spreche nicht davon, Sicherheitslücken tot zu schweigen: sondern ich spreche davon, keie Leitfäden mehr: So umgehe ich die sicherheitslücke erfolgreich. zu geben.

          Es gibt zu viele Trittbrettfahrer.

          Gruss Matze

  3. Mahlzeit,

    nun mal eine Frage, die mir schon länger auf der Zunge liegt.
    Ich verfolge nun seit geraumer Zeit, dass diverse Zeitschriften immer mehr über Sicherheitslöcher berichten und meistens entweder Tutorials direkt anbieten oder min. auf zuverlässige Quellen verweist, wie man sein System hackt.

    Das , schonmal ist schlecht.

    Natürlich will damit keiner was böses, soll ja nur jeder lernen, wie man überprüft, ob dessen Sicherheitsregeln auch wirken.

    Das nun sollte nicht jedem DAU gezeigt werden

    Ich persönlich halte davon nicht viel.

    Ich auch nicht.

    Denke man mal an die ganze Latte unbedarfter Internetuser, die von Security etc. keine Ahnung haben.

    Eine derartige Aufklärung ruft doch nur noch mehr Hobby Hacker auf den Plan.
    Es sollte doch schon reichen, wenn man einfach erklärt, wie man bestimmte Probleme beseitigt ohne gleich noch einen Hackergrundkurs

    mit zu geben.

    So isses; das Erklären von Schutz-Mechanismen ist da sinnvoller.

    Ich weiß dass MS für die allermeisten Probleme verantwortliche sind. Muss man deshalb auch noch die "unwissenden" Anwender zusätzlich bestrafen?

    Es sollte schon ein gewisses Vertrauensverhältnis zwischen den Usern und den Admins in einem Campus vorhanden sein und gepflegt werden, zb dadurch dass Virenscan - statisctiken öffentlich gemacht werden, anonüm versteht sich.

    Gruss, Erwin

    PS: Rechtschreibung geprüft by selfrechtschreibung.

    Reschtschereipung sebst gebrieft!

    --
    SELFforum - Das Tor zur Welt!
    Theoretiker: Wie kommt das Kupfer in die Leitung?
    Praktiker: Wie kommt der Strom in die Leitung?