Forum
Tipps
News
Menu-Icon
Zitat
nmap kennt ja jeder, aber woher weißt du, dass nmap das korrekt Ergebnis liefert? Und worausleitest du aus einer Versionsnummer welche Sicherheitslücke ab, wenn diese nirgendwo gelistet sind?
Nmap ordnet, sonfern keine speziellen Optionen mit aufgerufen werden, die Ports nur nach bekannter Liste/Zuordungen zu.
Aber: NMap kann noch viel viel mehr  ;D;D;D
-> das meinte ich mit "erfahrener Admin".

Zitat
Natürlich ist ein veralteter oder schlecht konfigurierter Dienst unsicher und v.a. unsicherer als eine aktuelle Version in sicherer Konfig.
soweit okay

aber hier nicht mehr:
Zitat
Ein aktueller Dienst wird unsicher, wenn darin Sicherheitslücken gefunden und diese bekannt werden, aber solange keine Sicherheitslücken bekannt sind, ist dieser sicher
ist unsicher, wenn Sicherheitslücken bestehen, denn die werden i-wann gefunden und ausgenutzt.
"bekannt" werden die Lücken erst später und dann erst kommt (evtl.) ein Patch.

Zitat
Nein, das ist keie Schönrederei, das ist Fakt, du machst wieder Prinzipienreiterei, die besagt, dass grundsätzlich JEDE Software unsicher ist
???
vielleicht liest Du Dir Deinen eigenen Satz nochmal durch, hier mal als Gedächtnistütze:
Zitat
so muss dieser extrem schlecht konfiguriert oder veraltet sein und damit Sicherheitslücken enthalten, dann kann man diesen Port (eigentlich den auf diesem Port lauschenden) Dienst angreifen und Schadcode auf deinem System ausführen lassen.

 

Zitat
-> das meinte ich mit "erfahrener Admin".

Dann, dann stell dich dochmal unter Beweis unter und erläutere mir als Nichtwissenden diese Funktionen  ::)

 
Zitat
ist unsicher, wenn Sicherheitslücken bestehen, denn die werden i-wann gefunden und ausgenutzt.
"bekannt" werden die Lücken erst später und dann erst kommt (evtl.) ein Patch.

Was für ein Pessimismus. Nach dieser Auffassung hin darfst du eigentlich keine Software mehr am Laufen haben, denn jede Software enthält potentiell Sicherlücken, es ist nur eine Frage der Zeit wann wie viele davon gefunden werden.
Zitat
Was für ein Pessimismus
nicht Pessimismus, sondern Realismus  ;D

Zitat
Dann, dann stell dich dochmal unter Beweis unter und erläutere mir als Nichtwissenden diese Funktionen 
Google, Manpage und Homepage helfen  :) 
« Letzte Änderung: 31.08.11, 15:40:22 von SQL-Freak »

 

Zitat
nicht Pessimismus, sondern Realismus

Ich frag mich nur was die vielen Serverbetreiber auf der Welt machen, offenbar ist es ein extrem riskantes Unterfangen einen Dienst bereitzustellen!

Zitat
Google, Manpage und Homepage helfen

Ganz schwach Herr SQL!
Im entscheidenden Moment müssen Sie passen, ich dachte solche Sachen die keine Kunst sind schütten Sie so aus dem Ärmel, aber stattdessen verweisen Sie auf Google, man nmap und die Homepage! 
Zitat
Ganz schwach Herr SQL!
Im entscheidenden Moment müssen Sie passen, ich dachte solche Sachen die keine Kunst sind schütten Sie so aus dem Ärmel, aber stattdessen verweisen Sie auf Google, man nmap und die Homepage!
ich war der Meinung:
-sV
-version-intensity
--version-all
usw.
wären leicht zu finden  ;D
 
Zitat
Ich frag mich nur was die vielen Serverbetreiber auf der Welt machen, offenbar ist es ein extrem riskantes Unterfangen einen Dienst bereitzustellen!
ist es auch, deshalb rate ich Laien davon ab

Warum gibt es wohl soviel Dreckschleudern im Netz, von denen der "Admin" nix weiß?
 
« Letzte Änderung: 31.08.11, 16:18:31 von SQL-Freak »

 

Zitat
ich war der Meinung:
-sV
-version-intensity
--version-all
usw.
wären leicht zu finde

Naja, einfach nur die Optionen aufzuzählen kann ja jeder, ich dachte dein Fachwissen und deine Erfahrung erlaubt auch ein etwas längeres Statement. Wenn man schon wie du sowas behauptet verlang ich zumindest einen etwas stichhaltigeres als nur das Auflisten der Optionen von nmap.

 
Zitat
ist es auch, deshalb rate ich Laien davon ab
Warum gibt es wohl soviel Dreckschleudern im Netz, von denen der "Admin" nix weiß?

Wir sind bei Sicherheitslücken in veralteter und aktueller Software, wenn Laien ohne Plan und Ahnung irgendwas anstellen ist das ein ganz anderes Thema!!

Ähm....

Nur mal so nebenbei: der TO @wincompi5 hat sich seit 6 Tagen nicht wieder gemeldet..... ;)

Kann man solche "internen" Diskussionen dann nicht einfach über PM weiterführen?

Wäre nett.  :)

oder in den OT abtrennen ...
Ist an sich schon interessant .....

@Nos & Ava-Tar
hab schon Bescheid gesagt zum "Abtrennen"

@cosinus
ein längeres Statement?
Soll ich Dir im Ernst jetzt erklären, wie man sowas macht?  ::)
Und mir im Nachhinein vllt was Falsches bezüglich meiner Freizeitaktivitäten unterstellen lassen?

Wie wäre es denn mal mit

Zitat
mal ein paar handfeste Hinweise/Belege für die Behauptung zu liefern.
diese hier:
Zitat
so muss dieser extrem schlecht konfiguriert oder veraltet sein und damit Sicherheitslücken enthalten, dann kann man diesen Port (eigentlich den auf diesem Port lauschenden) Dienst angreifen und Schadcode auf deinem System ausführen lassen.
statt Heißluft?

an ALLE :
bitte Fakten statt Schlagworte !!

Kann man ja kaum nachverfolgen ....
diese "Zeile im Thread Umdreherei"
 ::);D 

 

Zitat
Soll ich Dir im Ernst jetzt erklären, wie man sowas macht?  Roll Eyes
Und mir im Nachhinein vllt was Falsches bezüglich meiner Freizeitaktivitäten unterstellen lassen?

Ich will wissen wie du daraus genau die Sicherheitslecks ableitest. Du hast behauptet man muss nur die Version wissen. Was genau bringt das denn jetzt wenn man die genaue Version hat? Wie genau verfährt man weiter wenn man weiß dass zu der von nmap herausgefundenen Versionen keine bekannten Sicherheitslücken da sind, hm?

 
Zitat
statt Heißluft?

Ja wäre schön wenn du mal dein geballtes Wissen hier endlich mal unter Beweis stellen könntest statt nur Heißluft  ::)

Aber ich habe Geduld und warte.
Zitat
Du hast behauptet man muss nur die Version wissen.
Wo bittschön?
Das Originalzitat:
Zitat
Du kannst beispielswise die Dienst- und Versionserkennung von NMap nutzen und darauf aufbauen, gibt aber auch noch andere Methoden.
Noch mal ganz fett extra für Dich: und darauf aufbauen

Lenke mit dieser Diskussion bitte nicht davon ab:

Dein Originalzitat:
so muss dieser extrem schlecht konfiguriert oder veraltet sein und damit Sicherheitslücken enthalten, dann kann man diesen Port (eigentlich den auf diesem Port lauschenden) Dienst angreifen und Schadcode auf deinem System ausführen lassen.

Wie Sicherheitslücken aufgespürt werden ist letztendlich irrelevant, Fakt ist eins : sie können aufgespürt werden  -> sonst wären es ja wohl keine.

Zitat
Ich will wissen
Lernen!

 

Zitat
Wie Sicherheitslücken aufgespürt werden ist letztendlich irrelevant, Fakt ist eins : sie können aufgespürt werden  -> sonst wären es ja wohl keine.

Ahja danke, du weißt es nicht, also kommen Pauschalaussagen. Danke für die Bestätigung.

 
Zitat
Lernen!
...
Noch mal ganz fett extra für Dich: und darauf aufbauen

Siehe oben. Seh ich als Bestätigung, dass du gern Sachen behauptest, diese dann aber nicht belegen kannst.

Andere Methoden => Fehlanazeige!
Vorgehensweise zum Finden von "unbekannten" Sicherheislücken => Fehlanzeige!

Warum behauptest du irgendwelche Sachen wenn du diese nichtmal ansatzweise belegen kannst? Irgendein Tool rauskramen, das die laufende Version auf dem Remote-Host herausfindet kann ka wohl schlecht alles sein  ::)

OMG - was soll das schon wieder ::)
Du weißt genau, dass
a) ich damit gegen die Forenrichtlinien verstoßen würde und
b) es für diese Diskussion völlig egal ist wie Angreifer vorgehen können.

Belege erstmal diesem von Dir behaupteten Un.sinn:

Zitat
so muss dieser extrem schlecht konfiguriert oder veraltet sein und damit Sicherheitslücken enthalten, dann kann man diesen Port (eigentlich den auf diesem Port lauschenden) Dienst angreifen und Schadcode auf deinem System ausführen lassen.

Dies ist definitiv falsch, egal mit welchen Methoden und welchen Möglichkeiten man Sicherheitslücken aufspüren kann.

Zitat
Warum behauptest du irgendwelche Sachen wenn du diese nichtmal ansatzweise belegen kannst?
Hast Du mal gezählt wie oft man Dir diese Frage schon gestellt hat?

Und mal so nebenbei, ich muß/will/werde Dir hier nix vorkauen, ein bißchen Eigeninitiative und logisches Denkvermögen und Du kriegst es alleine raus. Genug Hinweise habe ich Dir gegeben  ;D;D;D


Edit zu Deinem nachträglichen Spam aus dem Ursprungsthread:
Zitat
Meine Aussage ist grundsätzlich richtig wenn es darum geht, dass ein Dienst bzw. ein Stück Software Sicherheitslücken enthalten muss, damit's angreifbar wird.
ist zwar richtig, aber davon war in Deiner Aussage nicht mal ansatzweise die Rede. So wie Deine Aussage in dem Thread steht kannst Du Dich drehen und winden wie immer, es ist und bleibt Lötzinn  :)
« Letzte Änderung: 31.08.11, 18:23:24 von SQL-Freak »

 

Zitat
a) ich damit gegen die Forenrichtlinien verstoßen würde und

genau, so kann man sich auch schön drücken. Irgendwas behaupten was man niemals belegen kann und sich dann "elegant" mit Vermerk auf dei Forenrichtlinien aus der Affäre ziehen.
Schreib doch einfach mal kurz im Ansatz, wie man bisher noch unbekannte Sicherheitslücken findet, dann bin ich ja schon zufried en. :)

 
Zitat
b) es für diese Diskussion völlig egal ist wie Angreifer vorgehen können.

Nein das ist eben nicht egal. Wenn dem Angreifer es zu schwer gemacht wird, kann dieser auch einfach sich ein anderes leichteres Ziel suchen weil sich der Aufwand nicht lohnt, nach bisher unentdeckten Sicherheislücken zu suchen.

Zitat
Belege erstmal diesem von Dir behaupteten Un.sinn:
Zitat
so muss dieser extrem schlecht konfiguriert oder veraltet sein und damit Sicherheitslücken enthalten, dann kann man diesen Port (eigentlich den auf diesem Port lauschenden) Dienst angreifen und Schadcode auf deinem System ausführen lassen.

Nochmal für dich:

1.) Ein sehr schlecht konfigurierter Dienst ist angreifbar, Beispiele gibt es jede Menge. Liegt dann aber auch an der Unfähigkeit desjenigen, der ihn so installiert/belassen hat.

2.) Veraltete Software wird nicht mehr gepflegt, enthält zu sehr großer Wahrscheinlichkeit BEKANNTE Sicherheitslücken, die neue Versionen dieser Software nicht mehr enthalten - bekannte Sicherheitslücken lassen sich ja nun wirklich einfach ausnutzen, das kriegen Scriptkiddies mit ihren fertigen Exploitsbausätzen hin

3.) Ein aktueller gepflegter Dienst, der KEINE BEKANNTEN Sicherheitslücken enthält, lässt sich wie exploiten?
Natürlich kann und wird auch neue Software Lücken enthalten, nur wie wenn diese noch KEINEM BEKANNT sind? Das ist doch die eigentliche Kernfrage!

Zitat
Dies ist definitiv falsch, egal mit welchen Methoden und welchen Möglichkeiten man Sicherheitslücken aufspüren kann.

Ich weiß einfach nicht was in diesem meinem Satz falsch sein soll. Aber vllt kann Herr SQL mir ja endlich auf die Spünge helfen und nicht einfach "falsch" rufen ohne oder nur mit an den Haaren herbeigezogenen Gründen. Es ist in meinem Satz nicht die Rede davon, dass eine aktuelle Software KEINE Lücken enthält, nur erklär mir mal wie man eine Software exploitet, von der noch keine Lücken bekannt sind...

Wie soll deiner Meinung das "darauf aufbauen" denn aussehen? 

 
Zitat
Und mal so nebenbei, ich muß/will/werde Dir hier nix vorkauen, ein bißchen Eigeninitiative und logisches Denkvermögen und Du kriegst es alleine raus. Genug Hinweise habe ich Dir gegebe

Sry, aber wenn du einfach irgendwas behauptest und dann nicht Nachweise lieferst sondern einfach auf Google und Eigeninitiative hinweist, dann finde ich das schon etwas arm von dir...

Plappern kannste viel, viel heiße Luft. Ob sie bleibt wird sich zeigen - wahrscheinlich ja, weil du dich ja hinter dem Deckmäntelchen der Forenrichtlinien verstecken kannst!  ;D



« 3D ohne Brille im GroßformatSonstiges: Das Ende des Personal Computer? »
 

Schnelle Hilfe: Hier nach ähnlichen Fragen und passenden Tipps suchen!

Fremdwörter? Erklärungen im Lexikon!
Administrator
Auf einem Windows-PC kann man Benutzer mit verschiedenen Rechten anlegen. Der Administrator (kurz "Admin" oder unter Linux "root" oder Superuser) hat gegenüber ander...

Beta Version
Unter einer Beta Version versteht man ein Programm, das sich in einer Testphase, also noch vor der finalen Version, die veröffentlicht wird, befindet. Allgemein wird...

Bulk Version
Eine Bulk-Version ist nicht für den Einzelverkauf gedacht, sondern für Händler, die daraus ein Komplettangebot zusammenstellen. Oft erhält man nur die...