[linux-l] Dateien mit '/' im Dateinamen

Peter Ross Peter.Ross at alumni.tu-berlin.de
Fr Aug 1 10:49:34 CEST 2003


On Fri, 1 Aug 2003, Steffen Dettmer wrote:

> * Peter Ross wrote on Fri, Aug 01, 2003 at 12:14 +1000:
> > Wer fuer die Sicherheit zustaendig ist, freut sich drueber.
>
> Nee, wieso? Wird sicherlich jemand sofort (bzw. hat vermutlich
> schon längst) jemand ein rootkit gebastelt.

Auf einem gutem System kann eigentlich kein Rootkit installiert werden,
weil darauf eben nicht gilt: "Ich bin root, ich darf das"

> Einem Cracker ist eh
> wurst, ob das stabil, sicher und offziell funktioniert. Ein
> Cracker schleppt auch Tabellen wo die Adressen der erwünschten
> Funktion drin steht mit, sauber geordnet nach Distri. Gut, einige
> Systeme stürzen dann ab, weil es die falsche Adresse war, aber
> das hat Cracker noch nie sonderlich interessiert.

Moeglich, dass das so ist. Da meine Systeme zumeist keinen Defaultkernel
haben, wird es wohl nicht funktionieren;-)

Mal abgesehen davon, dass ein abgesichertes System eben keine Kernelmodule
nachladen kann, wenn es oben ist. Der Kernel ist dicht und Ruhe ist!

> Sich jetzt zu freuen, weil es schwieriger wird, weil security
> through obscurity betrieben wird, halte ich für falsch.

Ist es nicht, es ist Teil eines Konzepts, Systeme sicherer zu machen.

Klar, dass es alles Bausteine sind.

> > Fuer letzteren brauchst Du, selbst wenn Du es schaffst,
> > zumindest einen Neustart - und wenn der unvermutet passiert,
> > sollte man sich schon am Kopf kratzen.
>
> Warum eigentlich? Wenn einem so ziemlich alles egal ist, kann man
> den sicherlich einfahc umpatchen. Gut, wenn da gerade jemand was
> aufruft, stürzt der Kernel vermutlich ab, aber das interessiert
> einen Cracker nicht, solange es meistens funktioniert. Paar
> Schreibfehler bei Plattenzugriffen sind auch egal. Da kann man
> ganz anders arbeiten! Und das wird ja auch so gemacht.

Wenn das System gegen einen Austausch eines Kernel sicher ist, kann das
nicht passieren. Das kann man auf Filesystemen von abgesicherten Systemen
realisieren.

Ein Modul kannst Du dagegen prinzipiell ueberall hinlegen und dann laden.
Und ein System mit ReadOnly-Filesystem ab / kann man selten gebrauchen;-)

> .. Klar, auf servern, die Kreditkartendaten
> speichern, seh ich das auch so. Aber bei dem internen Webserver
> möchte ich schon einen Compiler haben.

Ja, aber..

Mir ist Sicherheit per Default lieber. Da die meisten die Defaults nicht
aendern, sind "offene" Systeme "offen" wie ein Scheunentor.

Ich hatte mal ein Red Hat 7.3 zuhause. Zuerst war ich erschrocken, als ich
als normaler User ohne root-Rechte "halt" eingab und die Kiste wirklich
runterfuhr.

Was meinst Du, wieviele Systeme dieser Art, die sich so einfach ohne
Rootrechte ausknipsen lassen, wird es geben?

Sorry, ich bin sicher auch nur einaeugig, aber ich habe gerade heute
wieder jemanden geholfen, der Firmenadmin "nebenbei" spielt und dessen
eines Auge auch nicht klar sieht;-)

Im Bunde mit unsicheren Defaulteinstellungen hast Du ein gutes Potential
fuer Deinen naechsten DDoS.

Wer weniger Sicherheit braucht, darf abschalten, das ist besser.

Warum laestern eigentlich alle ueber das so unsichere Windows und
versuchen, die gleichen Sicherheitsluecken unter Linux zu implementieren?

Auch Windows (NT und spaeter) waere um einiges sicherer, wenn die
Defaulteinstellungen das System einschraenken wuerden. Die Mittel dafuer
sind da, nur fehlt es oft an Wissen und gelegentlich auch an Doku, um
das durchzufuehren.

Gruss
Peter




Mehr Informationen über die Mailingliste linux-l