Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
Von Anonymer Feigling am Tuesday 02. December, 21:28 MET (#1)
|
|
|
|
|
Der kernel ist ja nur ein Teil des Systems. Also, welche sites können nun deshalb geknackt werden und welche sind trotzdem noch geschützt?
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Also, welche sites können nun deshalb geknackt werden und welche sind trotzdem noch geschützt?
- Es ist ein lokaler Exploit.
- Betroffen sind Kernel <2.4.23 oder <2.0.-test6. 2.2.x ist safe. Evtl. gibt es auch Distributionen, die schon früher den Fix drinhatten. Ist allerdings unwahrscheinlich, da man (die Kernel-Entwickler und die Leute, die schliesslich den Exploit untersucht hatten) nicht gedacht hat, dass der Bug ausgenutzt werden kann.
--
Kühe geben keine Milch, die Bauern nehmen sie ihnen weg!
|
|
|
|
|
|
|
|
|
|
|
|
|
Der Kernel ist der Kern des Systems, sagt ja schon der Name. Wenn du Code im Linux-Kernel hast, hast du Kontrolle ueber das gesamte System -> du bist Gott auf diesem System.
Das ist ein fundamentales Problem aller monolithischen Architekturen, also Linux, BSD, Windows und mehr. Die komplexitaet des Kernels waechst, jede Zeile kann ein Exploit ermoeglichen.
Deshalb sind Systeme mit Microkerneln wie HURD (sorry, kenne kein anderes Beispiel), eigentlich viel sicherer. Da haben selbst Hardware-Treiber nur gewisse Berechtigungen, warum sollte auch ein Tastaturtreiber Zugriff auf die Harddisk haben?
|
|
|
|
|
|
|
|
|
|
|
|
|
QNX ist eines, welches sogar fertig ist im Unterschied zum Hurd.
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Tuesday 02. December, 21:39 MET (#2)
|
|
|
|
|
Was mir völlig unklar ist: Wie zur Hölle kam der Cracker an das erste Passwort ran. Im Bericht steht es wurde gesnifft. Wie denn? Ist doch alles verschlüsselt?
|
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Tuesday 02. December, 22:21 MET (#6)
|
|
|
|
|
Oder Keylogger beim Developper, oder gleiches Passwort für verschiedene Dinge verwendet oder, oder...
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Tuesday 02. December, 22:24 MET (#7)
|
|
|
|
|
Ja, aber wie siehst in diesem konkreten Fall aus? Schliesslich ist das ein zentraler Punkt. Merkwürdig das darüber nicht ausführlicher informiert wird.
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Tuesday 02. December, 22:35 MET (#8)
|
|
|
|
|
"Gesnifft" kann vieles heißen, das muß nicht ein simpler tcpdump sein.
- Hardware zwischen Tastatur und Rechner
- Gecrackter Rechner, ersetzte Binaries
- " , Protokoll auf Kernellevel
- Social Engineering
- Über die Schulter sehen
- Mehrfach benutztes Passwort
- uvm.
Was deutlich wird, der Unterschied: "local exploit"
vs. "remote expoit" ist schwimmend. Eigentlich kann bestenfalls derjenige der keine Useraccounts hat bei einem "local exploit" etwas beruhigter sein. Es müssen nicht die User sein.
Da es hier nicht nach Script-Kiddies aussieht dürfte einiges an Know-How und Energie
vorhanden gewesen sein. Durchaus denkbar, daß da einige andere Rechner vorher komprimitiert wurden.
Z.B. durch den neuen Kernel-Exploit.
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 03. December, 02:09 MET (#13)
|
|
|
|
|
# Hardware zwischen Tastatur und Rechner
# Gecrackter Rechner, ersetzte Binaries
# Protokoll auf Kernellevel
# Social Engineering
# Über die Schulter sehen
# Mehrfach benutztes Passwort
# uvm.
haste erfahrung ?
|
|
|
|
|
|
|
|
|
|
|
|
|
Was bei der ganzen technischen Diskussion jeweils ausser acht gelassen wird, ist der psychologische Hintergrund, bzw: Wieso hat das jemand gemacht ? War es nur einfach Spass ? Dafür scheint es zu aufwendig gewesen zu sein. Und dabei fallen auch gleich die Skript-Kiddies weg. Oder ging es um Prestige-Verlust für Debian oder GNU oder Linux allgemein ?
Mir ist durchaus bewusst, dass hier nur spekuliert werden kann und die Wahrheit nur durch den oder die AusführerInnen selber zu Tage kommen könnte. Aber nichtsdestotrotz ist mir das in der letzten Zeit des öfteren durch den Kopf gegangen.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Genau das habe ich mich auch schon gefragt! Aus welchem Grund wurde da angegriffen?
Aus Spass daran und um zu zeigen, dass es geht? -> Die Medienresonanz ist natürlich bei diesem Server sehr gross... es wurde nach meiner Kenntniss aber keine "Nachricht" oder ein Hinweis zurückgelassen.
Angriff auf das Prestige von GNU/Linux: Scheinbar waren hier Experten dran, die Linux gut kennen -> warum also das System in ein schlechtes Licht rücken? War es vielleicht ein "Auftragshack"?
Dies sind natürlich alles nur Spekulationen und zufällige Übereinstimmungen ob jetzt oder in Zukunft sind rein zufällig!
In diesem Sinne noch eine gute Nacht
Kermit
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 03. December, 09:16 MET (#14)
|
|
|
|
|
tja, da gaebe es 1000 gruende und motivationen - die gedankenwelt der menschen ist seeeehr komplex ... und genauso wie es leute gibt die am liebsten 10 stunden am auto schrauben, so gibt es halt auch die fraktion von humanoiden, die am liebsten ihre zeit mit dem hacken verbringen. der ruhm ist dem typen in seinen kreisen nun gewiss :-} --inglf00
|
|
|
|
|
|
|
|
|
|
|
|
|
(...) security experts discovered which kernel bug was utilised.
Schade, steht which statt that the.
On klecker, however, this was postponed for a scheduled maintenance (...).
Language means business.
This (...) effectively disabled just about any public Debian work.
Private network, open source .. smells of contradiction.
|
|
|
|
|
|
|
|
|
|
|
|
|
...welche zeigen soll dass Linux nicht 'Sicher' ist.
Quellen:
-
PC-WELT
-
Denkt einfach selber weiter!
Geekcode:
GCS d+ s++:- !a C++ UB++++ P++ L+++ E--- W++ N+ o K- w---
O- M- V- PS++ PE-- Y+ PGP++ t 5 X++ R- tv-- b++ D
|
|
|
|
|