[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Sicherheit vorm bösen Internet



Am Dienstag, den 04.04.2006, 16:02 +0200 schrieb Gebhard Dettmar:
> On Tuesday 04 April 2006 12:03, Felix M. Palmen wrote:
> > www.linkblock.de
> Das hatten wir doch schonmal. Wenn dir jemand erzählt, dass er sich auf 
> einer Seite der Humboldt-Uni einen Virus eingefangen hat (er geht davon 
> aus, dass der von der HU-Seite kam) - dann sagst du ihm erstmal, dass 
> das höchstwahrscheinlich nichts mit der Seite, auf der er war, sondern 
> mit offenen Ports zu tun hat. Wie gehts jetzt weiter? Empfiehlst du ihm 
> einen Portscan mit anschließender Abschaltung der Dienste, die er 
> sowieso alle nicht braucht? Stell unter Windows mal Dienste ab (da 
> hängt jeder von 5 weiteren ab, das ist nicht trivial, in Windows 
> Dienste abzustellen)

Das ist schlicht Unsinn. Es gibt sogar eine ausführliche Dokumentation
von Microsoft, was ein Dienst macht, wovon er abhängt und welche
Auswirkungen in Funktion und Abhängigkeit die Veränderung der Startart
hat. Das Abschalten der Dienste folgt einer von Microsoft selbst
herausgegebenen Empfehlung [1]! Also erzählt bitte nicht ständig, wie
schwer und unmöglich das doch ist. Zig Leute haben es hinbekommen (mit
Dank an Frank Kaune). MS selbst empfiehlt es. Und die D/PF-Fraktion
behauptet dennoch steif und fest das Gegenteil. Langsam wird's
lächerlich und OT sind wir eh schon.

[1] http://www.microsoft.com/germany/technet/datenbank/articles/900048.mspx
Kapitel Systemdienste

> oder - in Gottes Namen - eine PFW? Ersteres kriegt 
> der nie im Leben auf die Reihe, letzteres hätte bei all den 
> Schwachstellen, die sie haben (leak tests etc.), bei den ganzen 
> Würmern, die über offene Ports kamen (Lovsan/Blaster, Sasser) schon ne 
> Menge bewirkt.

"Eine Menge bewirkt" hätte, wenn MS seinen CDs die Rollup-CDs gleich
beigelegt hätte oder über Werbekanäle breitflächig über die Risiken
aufgeklärt hätte. Das fatale war, dass die Werbung dem Anwender
versprach: Ein Klick und sie sind online. Und die Realität schlug zu
mit: Ein Klick und ihr System ist kompromittiert. Der in XP integrierte
HBPF hätte aber schon Abhilfe geschafft. Da braucht es nicht ein
zweifelhaftes Stück Code.

> Also, würdest du dem sagen, dass ein löchriger Damm schlechter ist als 
> gar keiner?

Nenne mir mal bitte den Unterschied im Ergebnis. Richtig. In beiden
Fällen wird das Hinterland geflutet. Bei ersterem vielleicht langsamer,
aber trotzdem stetig. Assoziationen zum Thema Scheinsicherheit bieten
sich auch noch an. Aber das Thema wurde in zig Beispielen und
Gegenbeispielen durchgekaut, so dass ich mir dass einfach mal spare.

MfG Daniel,
der dir das aus nä. Nähe aus Dresden schildern kann



Reply to: