Dirk Salva wrote: > On Wed, Oct 15, 2008 at 05:36:57PM +0200, Tobias Nissen wrote: >> Dirk Salva wrote: >>> On Wed, Oct 15, 2008 at 06:05:13AM +0200, Tobias Nissen wrote: >>>>> Äh - und was soll ein "Script-Kiddie" damit anfangen? Sich die >>>>> Antworten auf ein Ping anschauen? >>>> Remote root exploit ausnutzen und rootkit installieren. >>> Ah ja. Link bitte. > >> Was genau bezweifelst Du jetzt? Dass remote root exploits existieren >> oder dass rootkits existieren oder dass man beides kombinieren kann? > > Habe ich was bezweifelt? Klang für mich so. Du hast ein extremes Szenario gewählt um Deinen Standpunkt deutlich zu machen, also habe ich das auch. > Aber ich halte es für ziemlich unwahrscheinlich, das ein > "Script-Kiddie" nur aufgrund der Tatsache, daß jemand für einen > Rechner einen dyndns-Account anlegt, sich dort Zugriff verschafft. Ja, unwahrscheinlich ist das ganze sicherlich. Aber Sicherheit ist ja keine binäre Angelegenheit. Es ist ja nicht so, dass ich behauptet hätte, der Rechner von Peters Mutter wäre ab dem Zeitpunkt "unsicher". Es hängt immer von der Situation ab, wie sowas zu bewerten ist. /Ich/ bin aber der Meinung, dass man es Angreifern nicht zu einfach machen muss, wenn es viele "sicherere" Wege gibt, das Problem in den Griff zu bekommen. Du kannst da gerne anderer Meinung sein. Warum meinst Du wohl, schaltet man unbenötigte Dienste ab oder lässt sie im nicht-root-Kontext laufen? Weil man keine unnötige Angriffs- fläche bieten möchte. Genauso halte ich es mit der permanenten Erreichbarkeit eines Rechners unter einem immer gleichen Namen. Ich finde z.B. die von mir o.g. Lösung, dass sie ddclient von Hand anwirft, sinnvoller, als dies zu automatisieren. > Anders gesagt: infantile Paranoia. Spar' Dir das.
Attachment:
pgpf4eoWO1o6X.pgp
Description: PGP signature