Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

4 Seiten V  « < 2 3 4  
Reply to this topicStart new topic
> Sinn und Unsinn von DW
Gast_IRON_*
Beitrag 28.04.2003, 23:28
Beitrag #61






Gäste






Wieso mutig?
ZITAT
Befindet sich am Zielrechner ein modifizierter ICMP-Server können...

EBEN! Drum schrieb ich ja auch
ZITAT
Läuft bei dir ein Webserver? Sind Ordner oder Festplatten im Internet freigegeben? Laufen bei dir Internetanwendungen mit bekannten, aber nicht gefixten Bugs?

Okay...ich hätte noch ergänzen können läuft bei dir irgend ein Server/Dienst...
Dies ist doch immer der springende Punkt und wird nicht in Abrede gestellt. Wenn ich unter Kontrolle habe, was bei mir läuft, kann mir ICMP-Tunneling schnuppe sein. Wenn ich es nicht unter Kontrolle habe, nützt mir die Erkenntnis allein recht wenig. Das Vorhandensein einer DTFW auf einem System, bei dem ich nicht weiß, ob nicht doch ein präparierter Server oder sonstige Malware friedlich koexistieren, nützt mir daher nichts, weil die Existenz und Funktionstüchtigkeit dieser DTFW vom Wohlwollen der Malware abhängt.

Soviel zum Träumen.
Go to the top of the page
 
+Quote Post
xfaktor
Beitrag 28.04.2003, 23:40
Beitrag #62



Ist neu hier


Gruppe: Mitglieder
Beiträge: 3
Mitglied seit: 28.04.2003
Mitglieds-Nr.: 63



ZITAT
ICMP ist NICHT böse


Du weichst schlicht dem Thema aus. Du hast mal frei behauptet, ICMP ist eine feine Sache und kann nicht missbraucht werden. Diese These konnte ich Dir wiederlegen. Wir können jetzt gerne noch über Ping of Death oder andere Angriffstechniken sprechen, die Du als Netzprofi eigentlich kennen solltest. Anderenfalls wundere ich mich etwas über Deine Aussagen, die unerfahrene Anwender für bare Münze nehmen. Also solltest Du auch wissen, das grundsätzlich jedes Packet aus jeder Netzschicht manipulierbar ist, sei es durch simples Spoofing, Fragementierung oder direkter gezielter Manipulation des Packets jenseits des Headers. Den nämlich prüft so ein Firewallsystem nämlich und ist deshalb auch strunzdumm. Werden also incomming ECHO Requests direkt, weil deaktiviert, abgewehrt, setzt sich der Anwender erst gar nicht der Gefahr aus. War das jetzt verständlich?
Go to the top of the page
 
+Quote Post
Gast_IRON_*
Beitrag 29.04.2003, 00:05
Beitrag #63






Gäste






Wo bitte weiche ich aus?
ZITAT
Du hast mal frei behauptet, ICMP ist eine feine Sache und kann nicht missbraucht werden.

Nein. Habe ich nicht geschrieben. Ich schrieb, ICMP sei nicht böse.
ZITAT
Diese These konnte ich Dir wiederlegen.

Nein, du konntest sie nicht widerlegen, da ich sie gar nicht aufstellte.
ZITAT
Wir können jetzt gerne noch über Ping of Death oder andere Angriffstechniken sprechen...

Ja. Können wir. Sprich.
ZITAT
Anderenfalls wundere ich mich etwas über Deine Aussagen, die unerfahrene Anwender für bare Münze nehmen.

Nichts dagegen, dass du dich wunderst. Darf ich auch?
ZITAT
Also solltest Du auch wissen, das grundsätzlich jedes Packet aus jeder Netzschicht manipulierbar ist...

Ja, weiß ich. Und du solltest nicht vergessen, dass dann auch "im PC" etwas existieren muss, dass mit diesem manipulierten Paket etwas anfangen will.
ZITAT
Werden also incomming ECHO Requests direkt, weil deaktiviert, abgewehrt, setzt sich der Anwender erst gar nicht der Gefahr aus. War das jetzt verständlich?

Gewiss. Aber falsch. Denn zum einen verursacht das Droppen von Paketen durch die Firewall auf dem PC einen gewissen Ressourcenverbrauch, der schnell mal eben zu einem Pufferüberlauf führt und zum anderen verursacht das Droppen einen erhöhten Traffic, da die Gegenseite, nicht wissend, was mit den Paketen nun passiert ist, weitere sendet.
War das verständlich?
Go to the top of the page
 
+Quote Post
xfaktor
Beitrag 29.04.2003, 00:18
Beitrag #64



Ist neu hier


Gruppe: Mitglieder
Beiträge: 3
Mitglied seit: 28.04.2003
Mitglieds-Nr.: 63



ZITAT
Denn zum einen verursacht das Droppen von Paketen durch die Firewall auf dem PC einen gewissen Ressourcenverbrauch, der schnell mal eben zu einem Pufferüberlauf führt und zum anderen verursacht das Droppen einen erhöhten Traffic, da die Gegenseite, nicht wissend, was mit den Paketen nun passiert ist, weitere sendet.


IRON sorry aber Du erzählst Unsinn und ich denke, Du kennst Outpost nicht.
Du hast maximal eine variable Zeitspanne, dann wirst Du als Intruder identifiziert, der gerade nen schicken DoS Angriff startet. Die nächste Stunde oder länger ist Deine IP dann komplett gesperrt und Du darfst pingen wie Du willst. Das Outpost selbst dann noch stabil bleibt, haben Penetration-Tests gezeigt. Nicht mal unter Laborbedingungen konnte das System selbst destabilisiert werden, auch wenn das GUI eingefroren schien.

ZITAT
der schnell mal eben zu einem Pufferüberlauf führt


Auch das ist Unsinn, lies Dir mal meine Antwort durch.
Was ein Firewall nicht merkt, verursacht keine Ressourcen und selbst wenn, was passiert dann wohl? Pufferüberlauf heisst nichts anderes, als das ein reservierter Speicherbereich überschrieben wird und das dann Code anderer Prozesse ebenfalls überschrieben wird, was schlußendlich zum Einfrieren oder Absturz des Rechners führt. Derjenige, der gerade auf Seite 998 seiner Doktorarbeit schreibt, wird sich ganz sicher darüber freuen, gelle smile.gif

Ok, take over. Du wirst sicher eine Antwort finden, mit der Du Dein Gesicht retten möchtest. So eben, wie Du es immer machst. Tu es und heble mal die Physik des Netzes aus, weitere Antworten spare ich mir.
Go to the top of the page
 
+Quote Post
Gast_IRON_*
Beitrag 29.04.2003, 11:42
Beitrag #65






Gäste






ZITAT
Du kennst Outpost nicht.

Ach?
ZITAT
Die nächste Stunde oder länger ist Deine IP dann komplett gesperrt und Du darfst pingen wie Du willst.

Und du sagst mir, ich erzähle Unsinn?
ZITAT
Was ein Firewall nicht merkt, verursacht keine Ressourcen

Richtig...was eine (Desktop)Firewall nicht bemerkt...und da gibts ne Menge.
ZITAT
Tu es und heble mal die Physik des Netzes aus

Muss ich gar nicht. Machst du schon.
Und leider bist du auf dein eigenes Angebot nicht eingegangen, über andere Angriffsmethoden einzugehen.
DoS war die einzige, die du erwähntest und auch da hast du leider ein paar wesentliche Details vergessen. Das mit der Doktorarbeit war allerdings gut, besonders, weil du dich damit selbst widerlegst.
Wenn deine Aussagen bzgl. Outpost alle korrekt wären, wieso wird die dann nicht weltweit zum Schutz von PCs verwendet? Nicht, dass ich Outpost nicht als besser als z.B. Tiny, Norton oder ZA empfände, aber es ändert trotzdem nichts daran, dass ICMP nicht böse ist.
Go to the top of the page
 
+Quote Post

4 Seiten V  « < 2 3 4
Reply to this topicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 18.04.2024, 09:31
Impressum