[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Bekannte Sicherheitsl



Hallo,

Hans-Georg Bork <hgb@hgbhome.net> schrieb:

> "recht sicher aufgesetzt" und simpelste Passwoerter?? Nee.

Für alle, die das original-Posting nicht komplett durchgelesen haben:

Dieser Rechner war quasi ein Honeypot! Es war ein Standard-Woody-System,
alle Sicherheitsupdates von security.debian.org waren eingespielt, es
waren sichere Paßwörter vergeben - bis auf die
User/Paßwort-Kombinationen, von denen bekannt war, dass sie gezielt
gescannt werden.

Nochmal:
Diese simpelsten Paßwörter waren ABSICHT, um herauszufinden, was die
Leute mit diesen Scans bezwecken.

> Was soll eigentlich "fully patched Woody" heissen? Alle
> Security-updates gemacht? Selbst wenn alle updates gemacht wurden,
> heisst das noch lange nicht, dass das System sicher aufgesetzt ist ...

Schon klar. Ich kenne auch den Teil "Hardening your debian system" in
der Installationsanleitung. Trotzdem gehen sehr viele davon aus, dass
Woody auch "standardmäßig" sehr sicher ist. Der Tempo, mit dem das
System allerdings gerootet wurde, war erschreckend.


> wer kann garantieren, dass dieses Woody nicht auch irgendwelche "Admin
> made holes" hatte?

Garantieren kann das wohl keiner. Allerdings hört sich seine
Beschreibung nicht so an, insbesondere, wenn er das System extra als
Zielscheibe aufstellt! SOOO unwissend erscheint mir der Poster nicht.


> Der User admin war moeglicherweise in der Gruppe root (soll ja ein
> bisschen administrieren); wenn dann noch eine der Auth-Dateien
> Group-writeable ist, stellt der "Hack" kein Problem dar.

[ ] Du hast den Thread auf Full-Disclosure gelesen und verstanden

Nochmal: admin/admin war *kein* privilegierter Nutzer, sondern hatte
genau die gleichen Rechte und Einstellungen wie guest/guest.

Gruß,
   Spiro.

-- 
Spiro R. Trikaliotis
http://www.trikaliotis.net/
http://www.viceteam.org/



Reply to: