a) ich damit gegen die Forenrichtlinien verstoßen würde und
genau, so kann man sich auch schön drücken. Irgendwas behaupten was man niemals belegen kann und sich dann "elegant" mit Vermerk auf dei Forenrichtlinien aus der Affäre ziehen.
Schreib doch einfach mal kurz im Ansatz, wie man bisher noch unbekannte Sicherheitslücken findet, dann bin ich ja schon zufried en.
b) es für diese Diskussion völlig egal ist wie Angreifer vorgehen können.
Nein das ist eben nicht egal. Wenn dem Angreifer es zu schwer gemacht wird, kann dieser auch einfach sich ein anderes leichteres Ziel suchen weil sich der Aufwand nicht lohnt, nach bisher unentdeckten Sicherheislücken zu suchen.
Belege erstmal diesem von Dir behaupteten Un.sinn:
Zitat
so muss dieser extrem schlecht konfiguriert oder veraltet sein und damit Sicherheitslücken enthalten, dann kann man diesen Port (eigentlich den auf diesem Port lauschenden) Dienst angreifen und Schadcode auf deinem System ausführen lassen.
Nochmal für dich:
1.) Ein sehr schlecht konfigurierter Dienst ist angreifbar, Beispiele gibt es jede Menge. Liegt dann aber auch an der Unfähigkeit desjenigen, der ihn so installiert/belassen hat.
2.) Veraltete Software wird nicht mehr gepflegt, enthält zu sehr großer Wahrscheinlichkeit BEKANNTE Sicherheitslücken, die neue Versionen dieser Software nicht mehr enthalten - bekannte Sicherheitslücken lassen sich ja nun wirklich einfach ausnutzen, das kriegen Scriptkiddies mit ihren fertigen Exploitsbausätzen hin
3.) Ein aktueller gepflegter Dienst, der KEINE BEKANNTEN Sicherheitslücken enthält, lässt sich wie exploiten?
Natürlich kann und wird auch neue Software Lücken enthalten, nur wie wenn diese noch KEINEM BEKANNT sind? Das ist doch die eigentliche Kernfrage!
Dies ist definitiv falsch, egal mit welchen Methoden und welchen Möglichkeiten man Sicherheitslücken aufspüren kann.
Ich weiß einfach nicht was in diesem meinem Satz falsch sein soll. Aber vllt kann Herr SQL mir ja endlich auf die Spünge helfen und nicht einfach "falsch" rufen ohne oder nur mit an den Haaren herbeigezogenen Gründen. Es ist in meinem Satz nicht die Rede davon, dass eine aktuelle Software KEINE Lücken enthält, nur erklär mir mal wie man eine Software exploitet, von der noch keine Lücken bekannt sind...
Wie soll deiner Meinung das "darauf aufbauen" denn aussehen?
Und mal so nebenbei, ich muß/will/werde Dir hier nix vorkauen, ein bißchen Eigeninitiative und logisches Denkvermögen und Du kriegst es alleine raus. Genug Hinweise habe ich Dir gegebe
Sry, aber wenn du einfach irgendwas behauptest und dann nicht Nachweise lieferst sondern einfach auf Google und Eigeninitiative hinweist, dann finde ich das schon etwas arm von dir...
Plappern kannste viel, viel heiße Luft. Ob sie bleibt wird sich zeigen - wahrscheinlich ja, weil du dich ja hinter dem Deckmäntelchen der Forenrichtlinien verstecken kannst!