Sicherheit

Dieses Thema: "Sicherheit" im Forum "Linux OS" wurde erstellt von Wolf, 13.04.2003.

  1. Wolf

    Wolf Grünschnabel

    Dabei seit:
    13.04.2003
    Beiträge:
    5
    Zustimmungen:
    0
    Ort:
    Sachsen-Anhalt
    Mir ist zu Ohren gekommen, dass man das Linux Password leicht durch
    eine Startdisk und entsprechende Änderungen in einer Datei in
    /etc/passwd überbrücken kann, ist das wahr und wird es einen Patch oder
    Lösung geben?
     
  2. Anzeige

    schau mal hier --> (hier klicken). Viele Antworten inkl. passender Shell-Befehle!
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. #2 Doomshammer, 13.04.2003
    Doomshammer

    Doomshammer Aushilfs-Blowfish

    Dabei seit:
    15.12.2002
    Beiträge:
    95
    Zustimmungen:
    0
    Ort:
    Ostfriesland
    Du meinst vermutlich sowas... -> http://www.chip.de/forum/thread.html?bwthreadid=403012
    (0,5. Wer die CHIP liest und dazu noch desen Onlineforen, ist selbst schuld)

    Geht auch mit 'ner bootebaren CD oder noch leichter mit Lilo der nicht mit Passwort geschuetzt ist. Aber das geht genauso leicht unter Windows wie unter Linux.

    Aber:
    1. muss der Angreifer erstmal an den Rechner ran.
    2. Muss er die Kiste rebooten.
    3. Muss er dann von Diskette oder CD starten.
    4. Muss (wenn er nicht von Diskette oder CD starten kann, weil keins der Laufwerke vorhanden ist, oder er die Bootreihenfolge im BIOS nicht aendern kann, weils Passwortgeschuetzt ist) Lilo nicht Passwortgeschuetzt sein.

    Und wer all diese 4 Punkte fuer einen nicht-autorisierten Benutzer zulaesst, der hats auch nicht besser verdient, das man seine shadow-Datei ueberscheibt...

    Man sollte nicht dem Halbwissen diese laecherlichen Moechtegern-Flamer in den Onlineforen glauben...
     
  4. thorus

    thorus GNU-Freiheitskämpfer

    Dabei seit:
    03.11.2002
    Beiträge:
    757
    Zustimmungen:
    0
    Ort:
    Passau, Niederbayern
  5. #4 mario88, 19.04.2003
    mario88

    mario88 Mitglied

    Dabei seit:
    15.03.2003
    Beiträge:
    29
    Zustimmungen:
    0
    Ort:
    Wien
    Wozu gibts PowerOn Passwörter, HDD-Passwörter, LILO-Passwörter, GRUB-Passwörter,........:rolleyes:

    Achja genau: Unter Windows ist es noch VIEL einfacher !!!!
     
  6. miret

    miret im Ghost-Modus
    Moderator

    Dabei seit:
    19.06.2002
    Beiträge:
    3.031
    Zustimmungen:
    0
    Ort:
    Ruhrpott
    Entsprechendes Wissen vorausgesetzt ist nahezu jedes System irgendwie kompromitierbar! Das dazu allerdings in den meisten Fällen gewisse Idealzustände für den jeweiligen Angreifer vorhanden sein müssen, auf die er sich dann einrichten kann, macht so eine Geschichte relativ unwahrscheinlich! Zumindest was die Übernahme eines Systems betrifft. Zufallsopfer werden meist nur diejenigen, die sich gar nicht oder nur unzulänglich schützen, bzw. eh nicht wissen, was sie tun wenn sie am PC sitzen! Wenn überhaupt! Ich kenne genügend Leute, die nicht die geringsten Schutzmassnahmen auf ihren Windows-Kisten haben und jahrelang damit unbehelligt surfen!
    Das Glück ist mit den Doofen!:D
     
  7. cmk

    cmk Benutzertitel:

    Dabei seit:
    01.10.2002
    Beiträge:
    209
    Zustimmungen:
    0
    1. in einer firma kein grosses Problem
    2. auch kein problem
    3. nur in den wenigsten firmen gibt es noch cd/diskettenschlösser
    4. bios passwörter sind nicht sicher. im inet gibt es listen, auf denen passwörter stehen, die immer gehen.

    zu lilo sicherheit kann ich nix sagen...
     
  8. ziczac

    ziczac Jungspund

    Dabei seit:
    12.04.2003
    Beiträge:
    14
    Zustimmungen:
    0
    Man kann alles noch so sehr absichern. Wenn jemand Zugriff auf Hardware hat, ist es weder bei Linux noch bei Windows ein Problem Systeme zu knacken. Dafür gibt es keine Lösung. Ausser man unterbindet den Zugriff auf Hardware (Tresor an jedem Arbeitsplatz für den PC).

    IT Sicherheit besteht nicht nur aus Firewall, Intrusion Detection, Verschlüsselung und sichere Passwörter. Ein viel wichtigerer Punkt ist das 'Social Engineering'.

    Die Mitarbeiter müssen geschult werden Gefahren zu erkennen. Wenn z.b. irgendeiner kommt und sacht er ist der neue Sysad...da bischen rumspielt und dann nach dem Passwort fragt sollte JEDER hellhörig werden. Genauso wenn ein wildfremder an irgendeinem PC rummacht. Wobei das die eher auffälligen Sachen sind. Es geht hier nur um das Prinzip. Jeder Mitarbeiter ist ein Teil der Security Policy und sollte auch seinen Part dabei erfüllen.
     
Thema:

Sicherheit

Die Seite wird geladen...

Sicherheit - Ähnliche Themen

  1. PostgreSQL korrigiert kritische Sicherheitslücke

    PostgreSQL korrigiert kritische Sicherheitslücke: Die Entwickler der freien objektrelationalen Datenbank PostgreSQL haben ein Sicherheitsupdate veröffentlicht, das unter anderem einen Absturz...
  2. Probleme mit der Sicherheit von WebKit

    Probleme mit der Sicherheit von WebKit: Gnome-Entwickler Michael Catanzaro berichtet in seinem Blog über den desaströsen Zustand der WebKit-Varianten unter Linux. Seit einigen Wochen...
  3. CoreOS stellt Sicherheitsscanner Clair für Container vor

    CoreOS stellt Sicherheitsscanner Clair für Container vor: CoreOS hat das Projekt Clair unter einer freien Lizenz veröffentlicht. Clair analysiert die Paketliste von Containern, um vor Sicherheitsproblemen...
  4. Artikel: Proprietär vs. Open Source - Die ewige Debatte um die Sicherheit

    Artikel: Proprietär vs. Open Source - Die ewige Debatte um die Sicherheit: Die Sicherheit von Open-Source-Software ist ein häufig diskutierter Aspekt, wenn es um das Verhältnis von proprietärer und quelloffener Software...
  5. Artikel: Proprietär vs. Open Source - Die ewige Debatte um die Sicherheit

    Artikel: Proprietär vs. Open Source - Die ewige Debatte um die Sicherheit: Die Sicherheit von Open-Source-Software ist ein häufig diskutierter Aspekt, wenn es um das Verhältnis von proprietärer und quelloffener Software...