Fallinger: Script serverseitig ausführen?

Hi,

ich wollte mal wissen ob es möglich ist ein Perlscript via Sockets serverseitig auszuführen.
Ablauf:
Script connected einen Server über z.B. Telnet, dann sollen einige Routinen des Scripts auf dem Server ausgeführt werden, wie als hätte der Server das Script selbst gestartet.

Wie geht das? Muß auf dem Server selbst Perl laufen?

vielen Dank im Vorraus
mfg
Fallinger

  1. hallo, Fallinger

    Das Thema wurde weiter unten < http://www.teamone.de/selfaktuell/forum/messages/76545.html>
    behandelt - schau mal da.
    Gruß Eckard.

  2. Hallo,

    ich wollte mal wissen ob es möglich ist ein Perlscript via Sockets serverseitig auszuführen.
    Ablauf:
    Script connected einen Server über z.B. Telnet, dann sollen einige Routinen des Scripts auf dem Server ausgeführt werden, wie als hätte der Server das Script selbst gestartet.

    da gibts sogar ein Modul:
    http://www.activestate.com/Products/ActivePerl/docs/site/lib/Net/Telnet.html

    Wie geht das? Muß auf dem Server selbst Perl laufen?

    In diesem Falle ja, weils ein PERL-Modul ist ;-)

    Viele Grüße, Rolf

  3. Hi,

    ich wollte mal wissen ob es möglich ist ein Perlscript via
    Sockets serverseitig auszuführen.

    so langsam denke ich, du moechtest keine Web-App schreiben, sondern
    ein "Hacker-Tool" - warum? Schau mal hier:

    http://www.teamone.de/selfaktuell/forum/messages/76545.html
    http://www.teamone.de/selfaktuell/forum/messages/76435.html

    und dieser Thread. Was fuer einen Sinn haette es, einen
    Buffer-Overflow erzeugen zu wollen oder Code auf einem fremden
    Recher ausfuehren zu wollen? Das hoert sich fuer mich SEHR nach
    einem Trojaner an?

    Kann natuerlich sein, dass ich das falsch einschaetze, aber sollte
    ich den Nagel auf den Kopf getroffen haben - lass sowas
    bitte, gehoert hier a) nicht hin und ist glaub' ich b) auch nicht
    im Sinne von ca. 90% der Forums-User.

    mfg
    CK1

    1. so langsam denke ich, du moechtest keine Web-App schreiben, sondern ein "Hacker-Tool" - warum? Schau mal hier:

      ---->Was ist daran so verwerflich? "Hacker" != "Cracker"

      und dieser Thread. Was fuer einen Sinn haette es, einen
      Buffer-Overflow erzeugen zu wollen oder Code auf einem fremden
      Recher ausfuehren zu wollen? Das hoert sich fuer mich SEHR nach
      einem Trojaner an?

      ---->Eher eine DoS. Du schätzt mich aber dennoch etwas falsch ein, ich bin keines dieser "Script-Kiddies" die damit andere Server schlachten wollen (motiviert mich in keinster Weise), es geht mir lediglich darum zu erforschen ob man mit Perl so etwas könnte und wenn ja wie man es dann schließlich verhindern kann (ich betreue selbst 3 Webserver und meine Kunden hätten es nicht so gerne wenn die Kisten abschmieren). Zudem würde ich eventuelle "Exploits" nicht geheimhalten sondern bei securityfocus o.ä. veröffentlichen.

      Kann natuerlich sein, dass ich das falsch einschaetze, aber sollte
      ich den Nagel auf den Kopf getroffen haben - lass sowas
      bitte, gehoert hier a) nicht hin und ist glaub' ich b) auch nicht
      im Sinne von ca. 90% der Forums-User.

      ---->Auch nicht unter meinen Gesichtspunkten? Falls nicht poste das nochmal und ich werde Fragen dieser Art unterlassen.

      mfg
      Fallinger

      1. Hi,

        es geht mir lediglich darum zu erforschen ob man mit Perl so etwas könnte und wenn ja wie man es dann schließlich verhindern kann (ich betreue selbst 3 Webserver und meine Kunden hätten es nicht so gerne wenn die Kisten abschmieren).

        das, was Du "erforschen" willst, hat m. E. so gut wie nichts mit Perl zu tun, sondern eher mit TCP/IP und dem Client/Server-Modell allgemein.
        Die entsprechenden APIs gibt es zu jeder Programmiersprache mit sinnvollem Ausbau der Entwicklungsumgebung (natürlich auch für Perl, vor allem aber für C usw.).
        Was genau der Client an Software hat, ist hierbei relativ egal, relevant ist, ob der Server irgendwelche Dienste bereit stellt, ohne diese entsprechend abgesichert zu haben.
        Genau hier sind die Server-Administratoren allerdings nicht ohne Grund tendentiell "zurückhaltend" bei der Beantwortung solcher Fragen ...

        mfG - Michael

      2. Hi, (<-- Begruessung)

        ---->Was ist daran so verwerflich? "Hacker" != "Cracker"

        Nichts, darauf will ich auch nicht heraus.

        ---->Eher eine DoS. Du schätzt mich aber dennoch etwas falsch
        ein, ich bin keines dieser "Script-Kiddies" die damit andere
        Server schlachten wollen (motiviert mich in keinster Weise), es
        geht mir lediglich darum zu erforschen ob man mit Perl so etwas
        könnte und wenn ja wie man es dann schließlich verhindern kann
        (ich betreue selbst 3 Webserver und meine Kunden hätten es nicht
        so gerne wenn die Kisten abschmieren).

        Es geht nicht darum, sondern

        Zudem würde ich
        eventuelle "Exploits" nicht geheimhalten sondern bei
        securityfocus o.ä. veröffentlichen.

        eben darum. Was meinst du, wovon die ganzen Script-Kiddies leben?

        ---->Auch nicht unter meinen Gesichtspunkten? Falls nicht poste
        das nochmal und ich werde Fragen dieser Art unterlassen.

        Wie gesagt, es geht nicht darum, was DU rausfinden willst, sondern
        darum, wie andere die Erkenntnisse nutzen. Script-Kiddies leben
        genau von sowas: man findet einen Exploit und veroeffentlicht ihn
        (natuerlich auch mit Software, um das ganze zu verdeutlichen).

        mfg
        CK1

        1. Hi Christian!

          Wie gesagt, es geht nicht darum, was DU rausfinden willst, sondern
          darum, wie andere die Erkenntnisse nutzen. Script-Kiddies leben
          genau von sowas: man findet einen Exploit und veroeffentlicht ihn
          (natuerlich auch mit Software, um das ganze zu verdeutlichen).

          Da hast Du schon recht. Aber was soll man tun? Wegen den Kiddies auf das Suchen von Vulnerabilities oder auf deren Veroeffentlichung verzichten? Das waere Security by Obscurity und auf Dauer einfach der falsche Weg.
          Meist begeht man einen Mittelweg. Das gefundene Problem an den Hersteller melden und diesem Zeit geben, einen Patch rauszubringen. Sobald dieser Patch verfuegbar ist, oder falls nach angemessener Zeit immer noch nicht verfuegbar (der Hersteller ist also offenbar nicht bereit, sich um das Problem zu kuemmern), die Schwachstelle an geeigneter Stelle veroeffentlichen.

          So long