Hallochen Fritze
Du kannst mir ja mal Deine Festplatte schicken. Ich lösche die
Daten (natürlich nur per Software, nicht per Hammer oder
Schredder) und Du versuchst, sie wieder herzustellen. Wenn
Du’s schaffst, lade ich Dich zu einem Eis ein.
Bist du dir dessen sicher? Das Problem wird so aller vier Wochen in den Newsgroups diskutiert. Das habe ich auf Anhieb gefunden: http://tinyurl.com/7czpu
Es geht wohl nicht darum, Daten auf seiner Festplatte gegen
Zugriff durch die NSA zu schützen, sondern temporäre Dateien
etc. gegen den flüchtigen Blick Anderer.
Und wer ist der „flüchtige Blick Anderer“? In diesem Fall wird bei Mozilla&Co nur der Cache und die Historie gelöscht. Beim IÄ zugegeben etwas komplizierter. Aber letztlich gibt es Tools zB. XP-Clean oder EasyClean.
Ach du Schande. Einer aus der „ich hab’ nichts zu verbergen“
Fraktion. Dann erübrigt sich jede weitere Diskussion.
Auch hier habe ich was gefunden, Oliver Schad hat es zwar etwas sarkastisch dargestellt, aber im Prinzip entspricht dies der Realität:
Zitatanfang—
_Felix M. Palmen schrieb:
> Da gerade in einem anderen Thread wieder auf die prinzipbedingte
> Unmöglichkeit von „Stealth“-Modi hingewiesen wurde möchte ich mal
> folgende Beobachtung zur Diskussion stellen:
Nein, es ist nicht unmöglich unsichtbar zu sein, es klappt aber
oftmals nicht. Was viel wichtiger ist: Es ist schwachsinnig, selbst
wenn es klappt.
Szenario 1:
Stellen wir uns vor, jemand bietet keine Dienste an, der TCP/IP-Stack hängt nackt im Internet. Jetzt bin ich ein pöser pöser Angreifer und greife den TCP/IP-Stack mit ICMP-Paketen an. *manisches Gelächter* Und ich freu mich wirklich, dass das Gegenüber so blöd ist und auf ICMP-Request mit ICMP-Echo antwortet. Denn jetzt kann ich ja … ja was denn eigentlich? Ah ja, ich finde raus, wo die Drecksau wohnt und hau der eins auf die Fresse. *g*
Stellen wir uns jetzt vor, jemand bietet Dienste an und verfällt dem Unsichtbarkeitswahn. Jetzt bin ich ein pöser pöser Angreifer und greife die PFW mit ICMP-Paketen an. *manisches Gelächter* Und ich freu mich wirklich, dass das Gegenüber so blöd ist und auf ICMP-Requests nicht antwortet. Ich probiere mal TCP-Pakete. Mmh, vielleicht hat $TYP am anderen Ende eine PFW. Vielleicht ist da auch keiner. Ich werf da einfach mal meine Exploitsammlung für PFWs drauf, mal gucken was passiert.
Szenario 2:
Stellen wir uns vor, jemand bietet keine Dienste an, der TCP/IP-Stack hängt nackt im Internet. Jetzt bin ich ein pöser pöser Wurm und probiere einen Connect auf Port 135 TCP. Klappt nicht, Mist.
Stellen wir uns nun wieder vor, jemand bietet Dienste an und verfällt dem Unsichtbarkeitswahn. Jetzt bin ich ein pöser pöser Wurm und probiere einen Connect auf Port 135 TCP. Klappt nicht, Mist, aber der TCP/IP-Stack der Quelle des Wurms versucht es einfach nochmal. Und
nochmal. Und nochmal. $TYP hat ja sicher keinen Volumentarif, das macht also nix.
Szenario 3:
Stellen wir uns vor, jemand bietet keine Dienste an, der CP/IP-Stack hängt nackt im Internet. Jetzt bin ich ein pöser pöser Wurm, der PFWs angreift. Ich schicke einen pösen Exploit (ein kaputtes IGMP-Paket) und … Toll, funktioniert nicht.
Stellen wir uns nun wieder vor, jemand bietet Dienste an und verfällt dem Unsichtbarkeitswahn. Jetzt bin ich ein pöser pöser Wurm, der PFWs angreift. Ich schicke einen pösen Exploit (ein kaputtes IGMP-Paket) und das Ziel gehört mir. Jippi.
Ergebnis: Stealth-Modus ist schwachsinnig, selbst wenn er funktioniert.
mfg
Oli
–
Man darf ruhig intelligent sein, man muss sich nur zu helfen wissen._
—Zitatende
(Zur besseren Unterscheidung wurden die Unterstreichungen von mir hinzu gefügt)
Kein User verlangt von einem Anderen sich schutzlos den Gefahren des Internets auszusetzen. Um sich jedoch ungehindert und gefahrlos bewegen zu können, sind ein paar Grundregeln einzuhalten.
Grundregel 1:
Biete dem Internet niemals Dienste an oder verwende diese, wenn du sie selbst nicht brauchst oder von dir nicht restlos beherrscht werden. (siehe auch http://www.ntsvcfg.de und http://www.linkblock.de)
der hinterwäldler