IMHO sollte man auf Outlook verzichten und lieber ein vernünftig eingerichtetes Outlook Express verwenden, oder eben eine der vielen Alternativen, wenn man dann noch nicht auf unbekannte Anhänge klickt lebt man IMHO recht sicher.
Hier wieder einer:"vernünftig eingerichtet". Wer macht das?
Ja, das ist das Problem. Daher würde ich dem DAU Mozilla Firebird und Mozilla Thunderbird empfehlen.
Auch einen Tunnel aufmachen,
Dann muss der Angreifer aber auch eine ständig erreichbare Adresse haben, was für den wiederum ein hohes Risiko darstellt wenn er an den faslchen gerät,
Der Ursprung läßt sich mit ein wenig Geschick verbergen.
Ja? Wenn ich nicht weiß wann der Verbindungsaufbau stattfindet, oder selbst wenn ich es weiß muss ich dann direkt erreichbar sein. OK, ich kann Proxies oder andere kompromittierte Rechner dazwischenschalten, oder meinst Du noch was anderes?
Zwar nicht vollständig, aber dann müßte er nicht nur an den Falschen geraten, sondern auch noch an jemanden, der Interesse an der Verfolgung hat.
Oh, das würde mir durchaus Spaß machen ;-)
Das Risiko ist kalkulierbar.
aber unnötig, da es genügend einfachere/sicherere Alternativen gibt.
Da der erste Ursprung, also die feste Adresse, mit Sicherheit ein occupierter Rechner ist, ist auch der erstmal dran.
Ich gehe davon aus, sicher bin ich natürlich nicht. Aber wie gesagt, erstmal mus er auf den Rechner kommen, udn dann eien Verbindung herstellen, was wie oben beschrieben einen deutlich höheren Aufwand erfordert als normal.
Also ich weiß ja nicht, aber die üblichen Verbreitungswege sind eben Mailanhänge, oder um genau zu sein: social engineering.
Ich glaube wir reden ein wenig aneinander vorbei. Ein Router bietet keinerlei Sicherheit gegen Mail-Anhänge und darin enthaltene Viren, das kann nur ein Virenscanner, am besten ein serverseitiger, um direkt zu verhindern dass der DAU überhaupt was zum draufklicken hat.
Ein Router hilft nicht gegen irgendwelche Viren oder Würmer, die autonom arbeiten also ohne manuell gesteuert zu werden, denn diese bauen selbst Verbidnungen auf oder schädigen den Rechner von alleine.
Ein Router hilft allerdings gegen bekannte Trojaner und gegen den Mißbrauch als Spam-Relay. Und diese beiden finde ich persönlich am schlimmsten.
Und ein Router hilft gegen Exploits wie lovesan die, das heißt selbst wenn der DAU nicht in der Lage ist seine Dienste alle zu deaktivieren, ein Außenstehender kommt gar nicht bis zu den Ports des Rechners durch, solange kein port-Forewarding im Routere eingerichtet ist. Und irgendwie habe ich mich in meiner Argumentation vor allem hierauf versteift, naja.
Ich fänd das gut, denn dann könnte man dann stünde das ein oder andere Script-Kiddie auf einmal recht dumm da, vielleicht fange ich ja mal mit GUI-Programmierung an ;-)
Den Witz verstehe ich jetzt nicht so ganz.
Soll ich jetzt um Erklärung bitten? Aber dann ist ja der Witz weg!
Oh je, immer diese Entscheidungen ;-)
ich spielte kurzfristig mit dem Gedanken ein kleines Cracker-Tool zu schreiben was den Script kiddies diese Möglichkeiten gibt, so dass die alle brav mal ein Serverprogramm auf Ihrer Seite einrichten, eine dyndns-Domain einrichten... dadurch ergäben sich sehr interessante Möglichkeiten ;-)
Das ganze wird aber leider an meinen fehlenden Kenntnissen scheitern... :-(
Das man sich nicht auf Fertigteile verlassen darf, auch nicht auf Prinzipien. Immer selber kontrollieren. Wenn man nicht die Fähigkeiten dazu hat: jemand beauftragen.
privat? Ich würde das nicht machen.Hast Du die Fähigkeit Deinen Automotor selber zu reparieren? (Nein, das war jetzt eine rethorische Frage ;-)
Dazu brauche ich dann aber genau so lange wie ein DAU brauchen würde eine ordendlich konfigurierte Firewall mit LinuxFromScratch aufzusetzen ;-)
das kribbelt dann aber manchmal so in den Fingern... ;-)
Nein, nicht _den_ Steck... zu spät. Drückt mal einer die Sicherung wieder rein? ;-)
Du kennst das auch? ;-)
Mit einem gutem Überwachungssystem läßt sich eine Änderung an Binaries gut erkennen.
Oh Gott, mit sowas habe ich mich noch nie wirklich beschäftigt. Meinst Du damit ein eigenes, welches z.B. MD5-Hashes der Binaries speichert und regelmäßig prüft? Welche sollte man prüfen? Alle bin/sbin Verzeichnisse? Aber dann muss ein Angreiufer doch nur auf ein Update warten, wie kann ich mir bei einem "apt-get dist-upgrade" noch sicher sein?
ja, auch ein Überwachungssystem ist nötig, denn bei der heutigen Komplexität der Software kann es immer mal wieder passieren, mag man auch noch so aufpassen. Vielleicht hat auch nur einer das Rootpasswort geklaut (Wer legt sch denn schon jedesmal ein Decke über die Finger, wenn er das Passwort eintippelt?
Du nicht? Tja, dann kann ich Deine Paranoia auch verstehen :)
Viele Grüße
Andreas