[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

AW: Debian in DMZ absichern



-----Ursprüngliche Nachricht-----
Von: Stefan Baur [mailto:newsgroups.mail2@stefanbaur.de]
Gesendet: Donnerstag, 20. März 2014 12:20
An: debian-user-german@lists.debian.org
Betreff: Re: Debian in DMZ absichern

Am 20.03.2014 12:17, schrieb ralf.prengel@comline.de:
> Ein Rootkit kann Dir auch gegenüber dem Fremdsystem scheinbar uninfizierte Daten vorspiegeln, wenn Du zum Scannen irgendwelchen Code auf dem potentiell infizierten System starten musst.
> War bei Windows-Viren schon Mitte der 90er Stand der Technik.
> Eine Variante wäre, den Storage auf einem SAN abzulegen, einen
> Snapshot zu ziehen, und den Snapshot zu scannen. Oder eine Nummer
> kleiner mit
> LVM+NFS auf getrenntem Server als "Mini-SAN".
>
> Hallo,
> meine Idee wäre es das Filesystem des zu prüfenden Systems von einem Testsystem mit sshfs zu mounten und die Dateien zu prüfen.

Und damit ist der Teil "wenn Du zum Scannen irgendwelchen Code auf dem potentiell infizierten System starten musst." erfüllt. Was meinst Du denn, wie SSHFS auf das Dateisystem zugreift? Per spukhafter Fernwirkung? Oder nicht vielleicht doch, indem Code lokal ausgeführt wird?

Stimmt,

da ist ein dicker Denkfehler drin.
Danke für den Hinweis.

Gruss
 Ralf Prengel
Manager
Customer Care
Comline AG
Hauert 8
D-44227 Dortmund/Germany

T +49 231 97575 904
F +49 231 97575 257
M +49 151 10831 157
E ralf.prengel@comline.de


www.comline.de
Vorstand Stephan Schilling
Aufsichtsrat Otto Prange (Vorsitzender) HR Dortmund B 14570 USt.-ID-Nr. DE 124727422


Reply to: