Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: Linux Forum Linux-Web.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

z-shell

unregistriert

21

14.08.2007, 23:33

Zitat


falsch, es gibt definitiv einen unterschied zwischen "offen" und "nimand antwortet".

Du meinst bestimmt zwischen "geschlossen" und "niemand antwortet".
Und der wäre?
Mir hat nämlich mal ein Admin gesagt, ein port ist immer zu, wenn kein Dienst lauscht.

Zitat

Nur, wenn der Dienst läuft, bist du über den port "angreifbar". Wenn du z.B. einen Webserver hast, und du den port 80 dicht machst, kann ihn auch niemand erreichen.
Wo also keine Dienste laufen, da brauch ich auch keine firewall.

ebenfalls falsch!!!!

Warum?
Auch das hat mir ein Admin so erklärt.

22

14.08.2007, 23:40

So steht es bei Ubuntu:

Zitat

Eine normale Ubuntu-Desktop-Installation öffnet deswegen keinen einzigen Port nach außen und ist deswegen unangreifbar für alle Angriffsszenarien, vor denen ein Paketfilter Schutz bieten könnte.

linuxerr

Prof. Dr. Schlaumeier

  • »linuxerr« ist männlich

Beiträge: 8 557

Wohnort: Mecklenburg, zur Entwicklungshilfe in Chemnitz/Sachsen ;-)

  • Nachricht senden

23

15.08.2007, 00:48

Zitat

Original von z-shell
Warum?
Auch das hat mir ein Admin so erklärt.


ja, niemand....


nur zwei einfache beispiele
1. antwortet der host auf eine solche anfrage, eine firewall könnte die pakete droppen und damit wäre er für den anfragenden rechner nicht existent. eine anfrage auf ein offenes port würde dem angreifer also einen angriffspunkt bieten um zumindest systemlast zu erzeugen.
2. es wird mehr software bemüht, wenn auf das offene aber nicht belegte port geantwortet wird und das bietet möglichkeiten für die ausnutzung einer schwachstelle, identifizierung des systems etc.... man könnte also versuchen mit gefälschten, überlagen ....... tcp-paketen den host anzugreifen.
Die Rechtschreibfehler in diesem Beitrag sind nicht urheberrechtlich geschützt.
Jeder der einen findet darf ihn behalten und in eigenen Werken weiterverwenden.

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »linuxerr« (15.08.2007, 00:50)


strcat

Unix Gladiator

  • »strcat« ist männlich

Beiträge: 2 331

Wohnort: /Earth/Germany/Bavaria/Regensburg

  • Nachricht senden

24

15.08.2007, 01:15

Zitat

Original von linuxerr
1. antwortet der host auf eine solche anfrage, eine firewall könnte die pakete droppen und damit wäre er für den anfragenden rechner nicht existent. eine anfrage auf ein offenes port würde dem angreifer also einen angriffspunkt bieten um zumindest systemlast zu erzeugen.


Bitte was?

Zitat

2. es wird mehr software bemüht, wenn auf das offene aber nicht belegte port geantwortet wird und das bietet möglichkeiten für die ausnutzung einer schwachstelle, identifizierung des systems etc.... man könnte also versuchen mit gefälschten, überlagen ....... tcp-paketen den host anzugreifen.


Ein Port kann nicht "offen" sein, wenn ihn kein Daemon belegt. Laut Deiner Schlussfolgerung muss man alle 65535 Ports schliessen, weil alle potentielle Angriffsziele sind und das ist Loetzinn.

"ausnutzung einer schwachstelle":
Welcher Schwachstelle? Wenn kein Daemon einen Port belegt kommt ein TCP-RST als Antwort und der Handshake ist beendet.

"identifizierung des systems":
Um die Identifizierung anhand des TCP/IP-Stacks des Kernels zu unterbinden, ist weit mehr noetig als Ports zu schliessen. http://insecure.org/nmap/nmap-fingerprinting-article.txt


"man könnte also versuchen mit gefälschten, überlagen ....... tcp-paketen den host anzugreifen.":
Erklaer mir doch mal wie Du mit einem Port kommunizierst, der durch keinen Daemon "aktiviert" ist.

Ein Port ist genau dann eine Gefahr, sobald er durch einen Daemon "geoeffnet" ist.
Christian 'strcat' Schneider <http://www.strcat.de/>
/* When all else fails, read the instructions. */

25

15.08.2007, 09:50

Da versteht meinereiner nur Bahnhof u. Abfahrt. Ich versuche mir das jetzt einfach so zu merken, daß ein Port nur dann eine Schwachstelle ist, wenn dahinter ein Dämon aktiv ist. Aber das ist mir alles noch zu hoch.

Komme lieber zum eigentlichen Thema zurück. Es ging darum eine Partition nicht ausführbar zu machen. Mit man mount noexec hat linuxerr mir eine klassische Steilvorlage gegeben. Noexec verbietet ganz einfach das Ausführen von Programmen auf diesem Datenträger. Also habe ich einfach noexec gesetzt u. das ist ok.

/dev/hda1 /win_c vfat rw,dev,noexec,auto,nouser,uid=1000,gid=1000,umask=027,iocharset=utf8 0 0
/dev/hda3 /transfer vfat rw,dev,noexec,auto,nouser,uid=1000,gid=1000,umask=027,iocharset=utf8 0 0

Ich habe es mir so kompliziert vorgestellt, aber es war ganz einfach. Sogar mit meinem Englisch. :party: Danke linuxerr :applaus:

Obwohl ich nicht Themenstarter bin, denke ich das das Thema hier gelöst ist.

Thema bewerten