Sinn und Unsinn von DW |
Willkommen, Gast ( Anmelden | Registrierung )
Sinn und Unsinn von DW |
Gast_IRON_* |
28.04.2003, 23:28
Beitrag
#61
|
Gäste |
Wieso mutig?
ZITAT Befindet sich am Zielrechner ein modifizierter ICMP-Server können... EBEN! Drum schrieb ich ja auch ZITAT Läuft bei dir ein Webserver? Sind Ordner oder Festplatten im Internet freigegeben? Laufen bei dir Internetanwendungen mit bekannten, aber nicht gefixten Bugs? Okay...ich hätte noch ergänzen können läuft bei dir irgend ein Server/Dienst... Dies ist doch immer der springende Punkt und wird nicht in Abrede gestellt. Wenn ich unter Kontrolle habe, was bei mir läuft, kann mir ICMP-Tunneling schnuppe sein. Wenn ich es nicht unter Kontrolle habe, nützt mir die Erkenntnis allein recht wenig. Das Vorhandensein einer DTFW auf einem System, bei dem ich nicht weiß, ob nicht doch ein präparierter Server oder sonstige Malware friedlich koexistieren, nützt mir daher nichts, weil die Existenz und Funktionstüchtigkeit dieser DTFW vom Wohlwollen der Malware abhängt. Soviel zum Träumen. |
|
|
28.04.2003, 23:40
Beitrag
#62
|
|
Ist neu hier Gruppe: Mitglieder Beiträge: 3 Mitglied seit: 28.04.2003 Mitglieds-Nr.: 63 |
ZITAT ICMP ist NICHT böse Du weichst schlicht dem Thema aus. Du hast mal frei behauptet, ICMP ist eine feine Sache und kann nicht missbraucht werden. Diese These konnte ich Dir wiederlegen. Wir können jetzt gerne noch über Ping of Death oder andere Angriffstechniken sprechen, die Du als Netzprofi eigentlich kennen solltest. Anderenfalls wundere ich mich etwas über Deine Aussagen, die unerfahrene Anwender für bare Münze nehmen. Also solltest Du auch wissen, das grundsätzlich jedes Packet aus jeder Netzschicht manipulierbar ist, sei es durch simples Spoofing, Fragementierung oder direkter gezielter Manipulation des Packets jenseits des Headers. Den nämlich prüft so ein Firewallsystem nämlich und ist deshalb auch strunzdumm. Werden also incomming ECHO Requests direkt, weil deaktiviert, abgewehrt, setzt sich der Anwender erst gar nicht der Gefahr aus. War das jetzt verständlich? |
|
|
Gast_IRON_* |
29.04.2003, 00:05
Beitrag
#63
|
Gäste |
Wo bitte weiche ich aus?
ZITAT Du hast mal frei behauptet, ICMP ist eine feine Sache und kann nicht missbraucht werden. Nein. Habe ich nicht geschrieben. Ich schrieb, ICMP sei nicht böse. ZITAT Diese These konnte ich Dir wiederlegen. Nein, du konntest sie nicht widerlegen, da ich sie gar nicht aufstellte. ZITAT Wir können jetzt gerne noch über Ping of Death oder andere Angriffstechniken sprechen... Ja. Können wir. Sprich. ZITAT Anderenfalls wundere ich mich etwas über Deine Aussagen, die unerfahrene Anwender für bare Münze nehmen. Nichts dagegen, dass du dich wunderst. Darf ich auch? ZITAT Also solltest Du auch wissen, das grundsätzlich jedes Packet aus jeder Netzschicht manipulierbar ist... Ja, weiß ich. Und du solltest nicht vergessen, dass dann auch "im PC" etwas existieren muss, dass mit diesem manipulierten Paket etwas anfangen will. ZITAT Werden also incomming ECHO Requests direkt, weil deaktiviert, abgewehrt, setzt sich der Anwender erst gar nicht der Gefahr aus. War das jetzt verständlich? Gewiss. Aber falsch. Denn zum einen verursacht das Droppen von Paketen durch die Firewall auf dem PC einen gewissen Ressourcenverbrauch, der schnell mal eben zu einem Pufferüberlauf führt und zum anderen verursacht das Droppen einen erhöhten Traffic, da die Gegenseite, nicht wissend, was mit den Paketen nun passiert ist, weitere sendet. War das verständlich? |
|
|
29.04.2003, 00:18
Beitrag
#64
|
|
Ist neu hier Gruppe: Mitglieder Beiträge: 3 Mitglied seit: 28.04.2003 Mitglieds-Nr.: 63 |
ZITAT Denn zum einen verursacht das Droppen von Paketen durch die Firewall auf dem PC einen gewissen Ressourcenverbrauch, der schnell mal eben zu einem Pufferüberlauf führt und zum anderen verursacht das Droppen einen erhöhten Traffic, da die Gegenseite, nicht wissend, was mit den Paketen nun passiert ist, weitere sendet. IRON sorry aber Du erzählst Unsinn und ich denke, Du kennst Outpost nicht. Du hast maximal eine variable Zeitspanne, dann wirst Du als Intruder identifiziert, der gerade nen schicken DoS Angriff startet. Die nächste Stunde oder länger ist Deine IP dann komplett gesperrt und Du darfst pingen wie Du willst. Das Outpost selbst dann noch stabil bleibt, haben Penetration-Tests gezeigt. Nicht mal unter Laborbedingungen konnte das System selbst destabilisiert werden, auch wenn das GUI eingefroren schien. ZITAT der schnell mal eben zu einem Pufferüberlauf führt Auch das ist Unsinn, lies Dir mal meine Antwort durch. Was ein Firewall nicht merkt, verursacht keine Ressourcen und selbst wenn, was passiert dann wohl? Pufferüberlauf heisst nichts anderes, als das ein reservierter Speicherbereich überschrieben wird und das dann Code anderer Prozesse ebenfalls überschrieben wird, was schlußendlich zum Einfrieren oder Absturz des Rechners führt. Derjenige, der gerade auf Seite 998 seiner Doktorarbeit schreibt, wird sich ganz sicher darüber freuen, gelle Ok, take over. Du wirst sicher eine Antwort finden, mit der Du Dein Gesicht retten möchtest. So eben, wie Du es immer machst. Tu es und heble mal die Physik des Netzes aus, weitere Antworten spare ich mir. |
|
|
Gast_IRON_* |
29.04.2003, 11:42
Beitrag
#65
|
Gäste |
ZITAT Du kennst Outpost nicht. Ach? ZITAT Die nächste Stunde oder länger ist Deine IP dann komplett gesperrt und Du darfst pingen wie Du willst. Und du sagst mir, ich erzähle Unsinn? ZITAT Was ein Firewall nicht merkt, verursacht keine Ressourcen Richtig...was eine (Desktop)Firewall nicht bemerkt...und da gibts ne Menge. ZITAT Tu es und heble mal die Physik des Netzes aus Muss ich gar nicht. Machst du schon. Und leider bist du auf dein eigenes Angebot nicht eingegangen, über andere Angriffsmethoden einzugehen. DoS war die einzige, die du erwähntest und auch da hast du leider ein paar wesentliche Details vergessen. Das mit der Doktorarbeit war allerdings gut, besonders, weil du dich damit selbst widerlegst. Wenn deine Aussagen bzgl. Outpost alle korrekt wären, wieso wird die dann nicht weltweit zum Schutz von PCs verwendet? Nicht, dass ich Outpost nicht als besser als z.B. Tiny, Norton oder ZA empfände, aber es ändert trotzdem nichts daran, dass ICMP nicht böse ist. |
|
|
Vereinfachte Darstellung | Aktuelles Datum: 18.04.2024, 09:31 |