Bernd Schwendele schrieb: > So jetzt aber mal Spaß bei Seite. Moralisch gesehen habe ich gegen ein > rm -rf * nichts. Das würde ich machen, um zu verhindern, dass jener > Bengel weiteren Schaden anrichtet. Ob das legal ist... hmm. > Gruß
Da stimme ich nur sehr sehr bedingt zu. Denn meistens sind die Server auf denen sowas lagert nicht von denen Betreibern die den Kram anleiern. Oft sind das gehackte Systeme auf denen das dann ohne wissen des Nutzers läuft (habe da in meinem Honeypot schon den einen oder anderen gehabt und es ist lustig denen auf die Finger zu schauen). Einen solchen Server habe ich mal gefunden - damals hatte ich dann erstmal alles soweit gestoppt wie es ging (dank des schon vorhandenen Rootkits ja kein Problem), die Accounts daruf disabled und das Rootkennwort geändert - dann hilft dir das NIC oder der Provider den Eigentümer zu finden und ihn zu informieren, der ist aus allen Wolken gefallen. BTW: Skriptkiddies sind echt lustig - nutzen die Skripte um einfachste Passwort-User-Kombinationen zu finden und setzen dann selbst ein derart unsicheres, dass man mit zwei Rateversuchen drin ist LOL. Ausserdem haben schon viele Hoster eine Netzüberwachung die bei Trafficsprüngen sofort zuschlägt :-) Das hat mich mal eine Downtime meines Keyservers gekostet als der einen großen Sync gemacht hat. Also ich würde in so einem Fall das Löschen und quasi Zerstören des Server nicht in Betracht ziehen, weil das ist dann streg genommen ja auch Sachbeschädigung und man selbst ist ja auch als 'Einbrecher' auf das System gekommen - das System vorrübergehend unbenutzbar zumachen und an die passenden Stellen die Informationen weiterzugeben ist IMHO die richtige Wahl. Cheers, Jan
signature.asc
Description: OpenPGP digital signature