g0t0 schrieb:
die seite is doch nicht von mir^^
Ich habe mit dieser seite rein garnichts zu tun sie hat auch rein garnichts mit hacken oder sonstigem zu tun, sondern ist einfach eine Tutorial-sammlung. In dem fall wäre msdn auch eine Hacker Seite.
Gut, dann kam das falsch an, da du (aus mir immernoch unverstaendlichen Gruenden) diese URL angegeben hast.
g0t0 schrieb:
Also hacker werden... "Hacker" würde ich nichtmal in den Mund nehmen wenn ich es müsste ich mag dieses Wort nicht weil sich damit die ganze scence bezeichnet.
Ich persoenlich unterscheide da zwischen Skript-Kiddies (die wissen es einfach nicht besser), Crackern (haben einfach zu wenig Moral) und Hackern.
g0t0 schrieb:
Ich wollte nur genauer auf sicherheitslücken eingehen und Viren müssen sich nicht unbedingt vervielfachen um viren zu sein. Es geht auch ganz anders.
Eine Virus definiere ich in dem fall eher als schädling, und wenn ich die Datei eine freund per Jabber schicke fürte es keine sicherheits lücke sein. trojaner gehören auch zum Oberbegriff Viren, den einen Virus, kennt man ja mehr oder wneiger als Wurm aber das ist auch wieder eine Stufe darunter.
Nach deiner Definition sind also auch Exploits Viren.
g0t0 schrieb:
Trojaner, die eigentlich trojanische pferde oder zumindest griechen heisen müssten weil eben dieses Pferd von den griechen war sind ja nicht unbedingt immer ein prozess der vervielfälltigung.
Trojaner und Viren sind nunmal nicht ein und dasselbe.
g0t0 schrieb:
Zu meine, ersten posting oben. Windows bietet seinem benutzer dienste nach ausen an die vieleicht im großen netzwerk sinn machen aber sonst sehr gute angriffsmäglichekti bieten. Ein einfacher bot auch mit php und fsock open zu realisieren kann diese abscannen bei bedarf ja alle ranges.
Diese in einer datenbank speichern und schon hat man potentielle opfer.
Meine Frage war eigentlich mehr oder weniger ob es so etwas auch in linux gibt, user die ihr system etwas falsch konfiguriert haben und die gleich gescannt werden.
Ich bin erstmal froh das ich mein Internet zum laufen bekommen habe und bin froh darüber mich wenigstens etwas in Linux auszukennen, und will mir hier das nötige knowhow aneignen auch im bereich security.
Bei windows habe ich das schon, und ich bin auch stolz drauf, und nur weil ich oben schreibe das ich sehr gut c++ behersche, zumindet MFC un ANSI heist das nicht das ich ein kleines Kind bin oder ähnliches den so fasse ich die Postings von einigen auf.
Es gibt solche Tools, wie z.B. Nessus bzw. dessen Nachfolger, mit denen du ein System auf Sicherheitsluecken scannen kannst. Mit etwas Scripting lassen sich die Ergebnisse auch problemlos in einer Datenbank unterbringen.
g0t0 schrieb:
Und dann noch eine Frage. In Windows gibt es das Nachrichten System. Ich weis nicht wer es kennt aber es lassen sich beliebige Programme so manipulieren. Als beispiel kann man die wert eigenschaften ändern, grob gesagt z.B. visible auf false setzen und anderen spaß machen. Das sind übrigens einfache befehle die es auch unter Linux gibt, zumindest die sendcodes für die tasten. In Linux geht das aber nur innerhalb des programmes zumindest kann ich schon aus dem Source Psi eigenschaften verändern in dem ich in das programm einen neuen code einbaue der sich durch präfixxe verändern lässt und so zum beispiel visible false im laufenden betrieb setzt.
Kannst dich ja mal zum Thema Elf- bzw. Binary-Injection schlau machen. Es ist nicht ganz einfach und die meisten Programme bieten in dieser Hinsicht auch keine Moeglichkeit dies Remote zu tun.
g0t0 schrieb:
Psi ist aber sehr auf wenig gestalltet und die GUI, wenn man das so sagen darf, habe ich nicht wirklich verstanden zumal Trolltech nciht die beste firma ist, dahre gibts da auch fette probleme.
Wenn Trolltech eine so schlechte Firma waere, wuerde KDE gewiss nicht auf Trolltechs QT setzen.
g0t0 schrieb:
Also, meine eigentliche frage ist ob es auch ein linux nachrichten system gibt. Programme müssen sich ja z.B. untereinander absprechen, oder wenigstens eine befehl senden um zu sehen ob der speicher im heap noch frei ist oder ob der stack wieder zu voll ist zum weitermachen. Mich würde interessieren was es da für möglichkeiten gibt.
Das wird alles ueber den Kernel geloest. Speicherverwaltung ist nunmal Kernel-Sache. Darin allerdings Sicherheitsluecken zu finden duerfte fast unmoeglich sein, da der Kernel regelmaessig auf Sicherheitsluecken geprueft wird und diese dann beim naechsten Release auch schon geschlossen sind. Sicherheitsluecken muessen daher immer in Programmen gesucht werden, die mit Root-Rechten laufen oder das SUID-Bit gesetzt haben (also setuid() verwenden). Da Programme selbst bestimmen koennen, wie sie mit Signalen vom System umgehen wollen, finden sich allerdings auch in Signal-Handlern einzelner Programme manchmal Sicherheitsluecken. Siehe dazu
http://www.hackerwiki.org/index.php/Angriffe_auf_unsicher_programmierte_Signal-Handler
Fazit: Angriffe auf ein Linux-System sind zu 99,9% nur auf einzelne Programme moeglich und solange diese nicht irgendwann bei ihrer Ausfuehrung (also entweder immer oder durch setuid() ) root-Rechte haben, kannst du maximal die Daten veraendern, die dem User gehoeren, unter dessen Rechten das Programm laeuft. Ein ordentlich konfiguriertes System ist daher nicht so einfach angreifbar wie ein Standard-Windows. Jedes System ist nunmal nur so sicher wie das Wissen des Administrators, der das System verwaltet, es moeglich macht.