Zum Inhalt springen

taschentoast

Mitglieder
  • Gesamte Inhalte

    101
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von taschentoast

  1. Beinahe richtig :e@sy Risikokompensation ist das Gegenteil von dem von dir Beschriebenen. Jemand hat etwas installiert, von dem er glaubt, es erhöhe seine Sicherheit. In diesem Glauben verhält er sich jedoch unvorsichtiger als vorher, und macht somit eine eventuelle (eingebildete) Schutzwirkung zunichte, d.h. er "kompensiert" das erzielte "Risiko". Bei deinem letzten Satz stimme ich dir klar zu. Nein, denn das Programm kann nicht wissen, ob der Virus schon Schaden angerichtet hat. Daher muss man davon ausgehen, dass das System bereits kompromittiert ist, wenn der Virus erkannt wurde. Ergo, war der Scanner nutzlos. Hach, so theoretisch gehts ins Bettchen taschentoast
  2. Hm, vielleicht ist das nich klar geworden, dann sorry Ich schütze meinen PC durchaus, wie ich in meinem ersten Beitrag geschrieben hatte. Aber ich sehe nicht ein, für diesen Schutz meiner Ansicht nach nutzlose Programme zu verwenden. Details siehe unten. Hm, bist du sicher, dass du "Risikokompensation" verstanden hast? Wenn man eine Sicherheitslösung einsetzt, und sich in dem Glauben, die Lösung hätte einen irgendwie gearteten Effekt, unvorsichtiger verhält ("da klick ich mal drauf, ich hab ja n AV-Proggie"), kompensiert man damit das vorher erreichte Risiko, d.h. das Risiko MIT Sicherheitslösung im Vergleich zu OHNE Sicherheitslösung ist annähernd gleich. Jetzt ein Gedankenspiel (zu oben) Anforderung: Ein Programm soll meinen Rechner vor Viren schützen. These: Ein Schutz besteht nur, wenn keine Viren auf meinem Rechner sind oder gelangen können. Schlussfolgerung: Sobald ein Virus meinen Rechner erreicht hat, hat meine Schutzmaßnahme versagt. Konsequenz: Ein Programm was einen Virus erkennt, der schon auf meinem Rechner ist, ist nutzlos, weil meiner Anforderung nicht gewachsen. Edit: Ach was wir steinigen hier doch niemand, wir tauschen nur Meinungen aus. *jehoooova, er hat jehoova gesagt* :OD gute Nacht taschentoast
  3. Irgendetwas mach ich wohl falsch. Mir ist in mehr als 3 Jahren kein einziger Virus auf meinem System gelandet, trotz keinem laufendem Virenscanner, trotz keiner Desktopfirewall, trotz ansurfen von manchmal fragwürdigen Seiten (das bringt der Job so mit sich). Ups, könnte wohl sein, dass da, wo ich ausnahmsweise aktive Inhalte zulasse, mein Browser zufällig keine Sicherheitslücke hat. Könnte sein, dass mein Mail-Programm nur text/plain zulässt und den Rest nicht anfasst. Warum soll ich mir Gedanken um das Erkennen von Viren machen, wenn ich schon verhindere, dass die bei mir aufschlagen? Was hilft mir die Meldung "$harmloser_virus erkannt und entfernt", wenn $echt_fieser_virus noch fröhlich auf dem System wütet und die Signaturendatei vom Virenscanner grad manipuliert hat um nicht erkannt zu werden? Feststellung meinerseits: Wenn auch nur ein (1) Virus durch den Scanner durchkommt und auf meinem System sitzt, ist die Software nutzlos. Viren müssen dort gefilltert werden, wo sie keinen Schaden anrichten können, nämlich auf dem Mailserver oder dem Web-Proxy. Wenn man diese Möglichkeit nicht hat, sollte man sein Verhalten am Rechner überdenken und die Konsequenzen ziehen. schönen Abend noch taschentoast P.S. Ja, ich scanne auch meine Rechner gelegentlich, dafür hats aber eine modifizierte Kanotix. Genau, daher weiß ich, dass bei mir noch kein Virus durch gekommen ist, den der Scanner erkennen könnte. P.P.S. Bitte dran denken, wir reden grad immer noch von privaten Rechnern, im Firmenumgebungen sieht der Spaß anders aus, wenn auch die Prinzipien ähnlich bis gleich sind.
  4. Hiho @dieterds Ganz ehrlich, wie soll ich mit einer technischen Lösung ein soziales/geistiges Problem erschlagen können? Natürlich kann ein Virus über CD/DVD/sonstwas auf mein System kommen. Ich kann auch per Hand die Schadroutine in ein textfile schreiben, übersetzen und ausführen. Aber alles hat als Voraussetzung meine eigene Blödheit. Und die läßt sich mit keinem Virenscanner außer Kraft setzen. Das hat nix mit Naivität zu tun. Dir sagt das (vor mir schon gehasste ) Wort Risikokompensation etwas? Was ich geschrieben hatte bezog sich absichtlich erstmal nur auf private PCs und, wie von BIG_D_OSSI gewünscht, nur auf Angriffe aus dem Internet. Wenn wir das weiter diskutieren wollen (was mich sehr freuen würde), sollten wir das evtl in einem eigenen Thread machen, sonst gibts hier nur was aufn Deckel wegen OT taschentoast
  5. Hiho, es kann sein, dass meine Antwort nicht ganz den Erwartungen entspricht, aber ich denke, ich weiß was ich tue private Rechner schützen: - Mein Netz ist mit einem FreeBSD NAT-Router nach außen gesichert, der mit iptables läuft und wo die Regel gilt: "alles verboten, was nicht explizit erlaubt ist." - Mein Linux Server hängt in einer DMZ am Router/PF - Meine Arbeitsrechner sind folgendermaßen gesichert: > Alternative Browser wie Opera, Firefox, etc > Keine MS Produkte, außer Windows > regelmäßige Updates > alle nicht benötigten Dienste sind abgeschaltet Das wars. Keine PersonalFirewall, keine Virenscanner. Denn wie el Chief schon gesagt hat: Sicherheit fängt im Kopf an. Und wenn man ein helles Köpfchen hat, merkt man, dass man nicht blind auf Mailanhänge klickt, dass man nach-haus-telefonierende Programme nicht einsetzt, dass Virenscanner nur bereits _bekannte_ Viren erkennen (Heuristik is fürn *****, ehrlich ) und vor allem, dass jedes zusätzliche Stück Software potenziell zusätzliche Lücken in die Schutzmaßnahmen reißt. Und genauso "schule" ich die Leute, denen ich ihr Netz/ihren Rechner eingerichtet hab. Und bisher musste keiner wg Viren oder lustigen Fehlern im Browser seinen Rechner neu aufsetzen. zu den restlichen Sachen hat der Chief ja schon was geschrieben. taschentoast
  6. Das willst du nicht. Neineinein Nicht, wenn wie zur Zeit Bots durchs Netz schwirren, die überall ssh-logins versuchen. Jaaaa, 200-300 Login-Versuche + mail pro Minute sind möglich. Kein Spaß. Ein fehlerhafter login wäre mir nichtmal eine Logmeldung wert, wenn diese Bedingungen gegeben sind: Ich habe Kontrolle über den Server, aktueller ssh-Server ohne Lücken, nur public-key auth, kein root-login möglich. Ansonsten evtl eine syslog-meldung bei fehlerhaftem root-login. Wenn für erfolgreiche Logins eine Mail willst, spiel doch mal ein wenig mit der .profile des users rum, da kannst du Skripte ausführen lassen. Wenn du sonst was zu Absicherung von Servern wissen willst, frag einfach viel Erfolg taschentoast
  7. Wieso anstatt? Perl ist keine Alternative zu PHP und umgekehrt. Die Grundfunktionen die beide Sprachen erfüllen sollen sind absolut verschieden und somit nicht vergleichbar. Dass PHP und Perl gelegentlich für Dinge "missbraucht" werden, für die sie nicht gedacht sind, sollte einen selber nicht abhalten, das richtige Werkzeug für das Problem zu wählen. Und in dem Fall war meines Erachtens Perl am besten geeignet. Und zu dem "Kraut und Rüben": Für mich sieht schlampige PHP-Programmierung auch aus wie Kraut und Rüben. Perl ist eben die Antwort, nur die Frage kennt man oft nicht auf eine friedliche Koexistenz von Perl und PHP taschentoast
  8. So dann wollen mir mal. Man möge mir evtl technisch ungenaue Formulierungen entschuldigen, nur das Prinzip ist wichtig #!/usr/bin/perl -w %seen = (); # initialisiere hash $file = "nummern.txt"; $file2 = "doppelte.txt"; open (FILE, "<$file") || die("Kann $file nicht oeffnen!\n"); # $file für "nur-lesen" öffnen open (FILE2, ">$file2") || die("Kann $file2 nicht oeffnen!\n"); #$file2 für "nur schreiben" öffnen while(<FILE>){ #solange Zeilen von FILE eingelesen werden können, tue: print FILE2 if ($seen{$_}++); #das hier. siehe unten. } was macht "print FILE2 if ($seen{$_}++);"? ++ ist hier ein sog. "magical autoincrement", d.h. erhöhe das was links vom ++ steht, oder lass es. Ausgeschrieben ist das nix anderes als "$seen{$_} = $seen{$_} + 1" (im String-Kontext wird binär erhöht). Näxter Punkt: Mit $seen{$_} wird in den hash %seen ein Schlüssel/Wert-Paar geschrieben, mit Schlüssel=$_ (sprich, der aktuell eingelesenen Zeile) und Wert=undef (hoffentlich! weiß einer mehr? ). Jetzt kommt das "magical". Das if prüft: "Konnte ich den Wert, der dem Schlüssel $_ zugeordnet ist erhöhen?". Das geht natürlich nur, wenn schon ein Schlüssel/Wert-Paar existiert. Also gibt die Bedingung true zurück, wenn erhöht werden konnte, und false, wenn nicht erhöht werden konnte (außerdem wird noch $_ als Schlüssel/Wert in den hash eingetragen für die nächste Überprüfung). Danach kommt nur noch standard Perl. In der Langform: if($seen{$_}++){ #wenn true print FILE2 "$_"; #gib in Filehandle FILE2 $_ (die aktuell eingelesene Zeile) aus } Fertig. Alles verständlich soweit? taschentoast
  9. Ich auch nicht, aber mit Perl kann man so lustige Schweinereien machen Logisch. Mach ich heut abend (so ab 1800), wenn ich zuhaus bin. Im Moment is zuwenig Zeit. bis dahin 2 Stichworte: Magical Autoincrement. Ich meld mich wieder taschentoast
  10. Hi, wenn du eine Shell hast: #> cat $datei | perl -ne 'print if ($seen{$_}++)' > $doppelte wenn du keine Shell hast: #!/usr/bin/perl -w %seen = (); $file = "nummern.txt"; $file2 = "doppelte.txt"; open (FILE, "<$file") || die("Kann $file nicht oeffnen!\n"); open (FILE2, ">$file2") || die("Kann $file2 nicht oeffnen!\n"); while(<FILE>){ print FILE2 if ($seen{$_}++); } In FILE2 sind jetzt alle doppelten Einträge. Allerdings ungeordnet. Aber das Skript sieht hübscher aus viel Spaß taschentoast
  11. taschentoast

    TCP/IP durch MAC

    Wenn irgendwo ein unix/linux Rechner rumsteht, probier doch mal das tool 'arping'. ist leider nicht bei jeder Distribution dabei, aber die Sourcen liegen überall im Netz rum viel Glück taschentoast
  12. 181,54 *hintenanstellenDoham* taschentoast
  13. Macht ja nix Squid selber kann nur Caching, also das was ein Web-Proxy macht (boah wie logisch *selberhau*), aber fürs Authentisieren und Contentfiltern brauchts Zusatzprogramme (LDAP, SMB, PAM und squidguard) Naja, wenn der Salesdroid dann plötzlich ein ALG verkaufen will, der Techie aber nur einen Proxy auf Lager hat. uiuiui. Aber das wird hier OT, vielleicht sollte man mal die Spezis in de.comp.security.misc oder .firewall fragen. taschentoast
  14. Hi, Kann ich meines Erachtens nicht ganz so stehenlassen Ein Proxy ist genau genommen nur ein Stellvertreter, d.h. er benimmt sich für den Client wie ein Server und umgekehrt. Kommen jetzt Zusatzfunktionen wie Caching, Contentfilter, Relays, Virenfilter, etcetc dazu, würd ich von einem Applicationlevel Gateway (ALG) sprechen. Und weiterhin kann ein Proxy ja auf verschiedenen ISO/OSI Schichten arbeiten, z.B. IP-Proxy, Telnet-Proxy, TCP- oder UDP-Proxy (ja das gibts es!). Packt man dann alles zusammen in ein Gerät/eine Software, heißt das für mich ALG. Aber es stimmt schon, die beiden Begriffe werden oft und gern vermischt. taschentoast
  15. taschentoast

    URL`s sperren

    @AHNUNG? Was du suchst, ist ein Proxy mit Blacklist Funktion (resp. ACLs, wie anyone schon schrieb). Squid wäre eine Möglichkeit. Eventuell sogar restriktiv mit einer Whitelist arbeiten. Die hosts-Datei ist definitv keine Lösung. taschentoast
  16. hi, wenn ich nur das Wort "Networkmarketing" lesen, leuchtet bei mir ganz groß "Bull**** Bingo" und "Pyramidensystem" auf. Die Webseite ist typisch für sowas: - ergreifende Lebensgeschichte - Vermeidung der Ausprache des konkreten Produkts - Betonung des Erfolgs - Hinweis auf Beteiligung von "Freunden" usw... mein persönliches Fazit: Finger weg schönen Abend noch taschentoast
  17. Welches Problem? Perl kann ab 5.6.X recht gut mit Unicode umgehen. use utf8; # in Kombination mit einem UTF8 Editor dein bester Freund ansonsten: my $string = "a \x{2264} b"; # a kleinergleich b taschentoast
  18. Hi, #... while(<DATABASE>) { my $matching = $1 if ( $_ =~ /^group=(.*)\;/i ); print "$matching\n"; } #... sollte tun. $1 ist ne Back-Reference auf das eingeklammerte in der Regexp. Sehr praktisch sowas . taschentoast
  19. Morgen. Schick mir mal die URL per PN, ich schau mir den Spaß mal an. Sollte mich doch sehr überraschen wenn sowas meinem Kanotix was tut Bis später taschentoast
  20. Hi, 'cron' und 'ping' in Kombination dürften deine besten Freunde werden Oder gibts beim Router vielleicht sogar irgendwo die Option "Verbindung offen halten" o.ä.? taschentoast
  21. Morgen, Wahnsinnns Ansatz. Und wie kontrolliert der gute Mann das Ergebnis? So was schimpft sich Honeypot. Ernstgemeiner Hinweis: Solche Dinge sollten nur von Leuten betrieben werden, die wirklich ne Menge Ahnung von der Materie haben. Ein falsch betriebener Honeypot kann die schönste Einbruchsmöglichkeit sein, nur weil sich jemand gedacht hat, "ach wir stellen einen >Spiele-Rechner< auf zur Ablenkung von bösen Buben". So weit, so Warnung taschentoast
  22. Hi, http://sites.inka.de/ancalagon/faq/headerfaq.php3 Da steht alles drin, was du wissen musst. Sonstige benötigte Programme: dig/nslookup, mehr nicht viel Spaß taschentoast
  23. Hallo, eigentlich ganz einfach http contains "$URL" Ethereal Filter taschentoast
  24. Hallo, Ich hab mir mal schnell das Handbuch durchgelesen. Auf den ersten Blick hat das Ding doch einige nette Features, z.B. WPA-Pre-Shared-Key Schutz fürs WLAN, das solltest du auf jeden Fall mal konfigurieren, das ist deutlich besser als die 128bit WEP Verschlüsselung. Ansonsten denke ich, dass als Paketfilter iptables eingesetzt wird, die murmeln was von Stateful Inspection, usw. Leider konnte ich nichts finden, wie eigene Filterregeln definiert werden, offensichtlich gehen die nach dem Prinzip vor "Es ist erstmal alles erlaubt, was nicht verboten ist". Suboptimal. Besser wäre andersrum. Alles in allem kein Top-Gerät, aber habe ich auch nicht erwartet. Für deine Ansprüche denke ich ganz gut geeignet, weil wegen WPA-PSK für WLAN, NAT und Portforwarding gibts auch, also fast alles dabei was der Home-User braucht. Genaueres kann ich leider auch nicht sagen, ich hab zuhause kein WLAN und mein Router ist aus einem Soekris PC und OpenBSD gebastelt. Hoffe, das hilft dir wieder ein Stück weiter taschentoast
  25. Horido, Der allgemeine Lösungsvorschlag wurde schon zum Teil geäußert in diesem Thread: - Beide PCs als LAN, abgesichert durch den Router. Da ich leider nicht rauslesen konnte, was für ein WLAN-Router eingesetzt wird kann ich dazu nix sagen. Wenn ich persönlich die Aufgabe hätte, 2 Windows PCs in einem LAN mit einem WLAN Router zu kombinieren, würde mir folgendes einfallen: 1. PCs absichern. Nicht benötigte Dienste am Netzwerkinterface abschalten. http://www.ntsvcfg.de/ bietet sehr gute Anleitungen und Skripte dazu. 2. Bekanntermaßen fehlerhafte Software auf den PCs abschaffen/nicht verwenden. 3. WLAN absichern. Die üblichen Maßnahmen, rotierender WEP-Key, VPN usw. 4. Router verstehen. Was läuft als Betriebssystem, wie werden die Filteregeln realisiert? iptables/ipchains/sonstwas. Als nächstes die benötigten Regeln erstellen, NAT, Portforwarding, etc. 5. Soziale Komponente: die ersten 4 Punkte verstehen und anwenden können, Worst-Case-Szenarien überlegen, Sensibilisierung des Nutzers (das berühmte, überstrapazierte Wort "Risikokompensation") 6. Bonus-Material: evtl. Anti-Viren-Programm zum Aussortieren von bekannten(Ausrufezeichen) Viren, bei Bedarf lokaler Spamfilter. 7. Extended Version : Als Nutzer Wissen über Sicherheit anlesen, verstehen, vielleicht eigenen Router bauen. Die Punkte 1-5 sind Bestandteil einer "Firewall", sprich des Konzepts zum Erreichen eines über den Aufwand definierten Sicherheitslevels (hooray for komplizierte Sätze ) Das wäre so mein ganz schrecklich allgemeiner Lösungsansatz. *auf zum nachmittags-nickerchen* taschentoast

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...