PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Sicherheit



Wolf
13.04.2003, 00:32
Mir ist zu Ohren gekommen, dass man das Linux Password leicht durch
eine Startdisk und entsprechende Änderungen in einer Datei in
/etc/passwd überbrücken kann, ist das wahr und wird es einen Patch oder
Lösung geben?

Doomshammer
13.04.2003, 01:06
Du meinst vermutlich sowas... -> http://www.chip.de/forum/thread.html?bwthreadid=403012
(0,5. Wer die CHIP liest und dazu noch desen Onlineforen, ist selbst schuld)

Geht auch mit 'ner bootebaren CD oder noch leichter mit Lilo der nicht mit Passwort geschuetzt ist. Aber das geht genauso leicht unter Windows wie unter Linux.

Aber:
1. muss der Angreifer erstmal an den Rechner ran.
2. Muss er die Kiste rebooten.
3. Muss er dann von Diskette oder CD starten.
4. Muss (wenn er nicht von Diskette oder CD starten kann, weil keins der Laufwerke vorhanden ist, oder er die Bootreihenfolge im BIOS nicht aendern kann, weils Passwortgeschuetzt ist) Lilo nicht Passwortgeschuetzt sein.

Und wer all diese 4 Punkte fuer einen nicht-autorisierten Benutzer zulaesst, der hats auch nicht besser verdient, das man seine shadow-Datei ueberscheibt...

Man sollte nicht dem Halbwissen diese laecherlichen Moechtegern-Flamer in den Onlineforen glauben...

thorus
13.04.2003, 04:15
Alternativ kann man auch das Dateisystem verschlüsseln, was aber meiner Meinug wirklich nicht nötig ist, wenn man wie Doomshammer erwähnt hat, einfach den direkten Zugang unterbindet.
Hier Infos zum Encrypted Filesystem: http://www.linux.org/docs/ldp/howto/Loopback-Encrypted-Filesystem-HOWTO.html

cu
thorus

mario88
19.04.2003, 10:44
Wozu gibts PowerOn Passwörter, HDD-Passwörter, LILO-Passwörter, GRUB-Passwörter,........:rolleyes:

Achja genau: Unter Windows ist es noch VIEL einfacher !!!!

miret
19.04.2003, 12:12
Entsprechendes Wissen vorausgesetzt ist nahezu jedes System irgendwie kompromitierbar! Das dazu allerdings in den meisten Fällen gewisse Idealzustände für den jeweiligen Angreifer vorhanden sein müssen, auf die er sich dann einrichten kann, macht so eine Geschichte relativ unwahrscheinlich! Zumindest was die Übernahme eines Systems betrifft. Zufallsopfer werden meist nur diejenigen, die sich gar nicht oder nur unzulänglich schützen, bzw. eh nicht wissen, was sie tun wenn sie am PC sitzen! Wenn überhaupt! Ich kenne genügend Leute, die nicht die geringsten Schutzmassnahmen auf ihren Windows-Kisten haben und jahrelang damit unbehelligt surfen!
Das Glück ist mit den Doofen!:D

cmk
11.05.2003, 09:30
Original geschrieben von Doomshammer
Du meinst vermutlich sowas... -> http://www.chip.de/forum/thread.html?bwthreadid=403012
(0,5. Wer die CHIP liest und dazu noch desen Onlineforen, ist selbst schuld)

Geht auch mit 'ner bootebaren CD oder noch leichter mit Lilo der nicht mit Passwort geschuetzt ist. Aber das geht genauso leicht unter Windows wie unter Linux.

Aber:
1. muss der Angreifer erstmal an den Rechner ran.
2. Muss er die Kiste rebooten.
3. Muss er dann von Diskette oder CD starten.
4. Muss (wenn er nicht von Diskette oder CD starten kann, weil keins der Laufwerke vorhanden ist, oder er die Bootreihenfolge im BIOS nicht aendern kann, weils Passwortgeschuetzt ist) Lilo nicht Passwortgeschuetzt sein.

Und wer all diese 4 Punkte fuer einen nicht-autorisierten Benutzer zulaesst, der hats auch nicht besser verdient, das man seine shadow-Datei ueberscheibt...

Man sollte nicht dem Halbwissen diese laecherlichen Moechtegern-Flamer in den Onlineforen glauben...

1. in einer firma kein grosses Problem
2. auch kein problem
3. nur in den wenigsten firmen gibt es noch cd/diskettenschlösser
4. bios passwörter sind nicht sicher. im inet gibt es listen, auf denen passwörter stehen, die immer gehen.

zu lilo sicherheit kann ich nix sagen...

ziczac
11.05.2003, 09:50
Man kann alles noch so sehr absichern. Wenn jemand Zugriff auf Hardware hat, ist es weder bei Linux noch bei Windows ein Problem Systeme zu knacken. Dafür gibt es keine Lösung. Ausser man unterbindet den Zugriff auf Hardware (Tresor an jedem Arbeitsplatz für den PC).

IT Sicherheit besteht nicht nur aus Firewall, Intrusion Detection, Verschlüsselung und sichere Passwörter. Ein viel wichtigerer Punkt ist das 'Social Engineering'.

Die Mitarbeiter müssen geschult werden Gefahren zu erkennen. Wenn z.b. irgendeiner kommt und sacht er ist der neue Sysad...da bischen rumspielt und dann nach dem Passwort fragt sollte JEDER hellhörig werden. Genauso wenn ein wildfremder an irgendeinem PC rummacht. Wobei das die eher auffälligen Sachen sind. Es geht hier nur um das Prinzip. Jeder Mitarbeiter ist ein Teil der Security Policy und sollte auch seinen Part dabei erfüllen.