* Peter Ross wrote:
> Lutz Donnerhacke schrieb:
>> http://home.arcor.de/nhb/pf-austricksen.html
>
> Das Tunnelproblem, ja.
>
> Ich benutze WWW ueber _einen_ Proxy und _einen_ Browser.. es gibt
> URL-Checker etc. Ja, es ist nur Nacharbeit, korrekt.
Es ist kein Tunnel. Es sind Deine freigegebenen Pr
Lutz Donnerhacke schrieb:
> http://home.arcor.de/nhb/pf-austricksen.html
Das Tunnelproblem, ja.
Ich benutze WWW ueber _einen_ Proxy und _einen_ Browser.. es gibt
URL-Checker etc. Ja, es ist nur Nacharbeit, korrekt.
...
> Will man nun das Metaproblem angehen, muß man sicherstellen, daß alle
>
* Peter Ross wrote:
> Lutz Donnerhacke sagte:
>> * Gert Doering wrote:
>>> Das ist dann der wesentliche Punkt: die Firewall-Regeln von "man
>>> guckt IP-Pakete an" im Stack deutlich weiter nach oben schieben, und
>>> zusaetzlich eben die anfordernde Applikation pruefen. Darauf wird es
>>> hinausla
Lutz Donnerhacke sagte:
> * Gert Doering wrote:
>> On Tue, Apr 06, 2004 at 11:12:07PM +1000, Peter Ross wrote:
>>> Auch richtig. Es gibt Ansaetze, das nur "berechtigte" Software
>>> telephonieren darf..
>>
>> Das ist dann der wesentliche Punkt: die Firewall-Regeln von "man
>> guckt IP-Pakete an" im
Lutz Donnerhacke wrote:
> Ihr kennt beide die nicht andere Seite Eurer Forderung. BTX und Minitel sind
> ein zarter Wegweiser in die anvisierte Richtung. Zwischenstufen werden dann
> von allen hier mehr Geld für das Versenden einer EMail verlangen als für
> Postkarten. Und Inhaltsangebote im Netz
* Gert Doering wrote:
> On Tue, Apr 06, 2004 at 11:12:07PM +1000, Peter Ross wrote:
>> Auch richtig. Es gibt Ansaetze, das nur "berechtigte" Software
>> telephonieren darf..
>
> Das ist dann der wesentliche Punkt: die Firewall-Regeln von "man guckt
> IP-Pakete an" im Stack deutlich weiter nach oben
Hi,
On Tue, Apr 06, 2004 at 11:12:07PM +1000, Peter Ross wrote:
> On Tue, 6 Apr 2004, Gert Doering wrote:
> > Schon klar. Aber: wenn der Rechner *ueberhaupt* irgendwie rauskommt, kann
> > er sich darueber auch die Hintertuer aufmachen - Port 80, Port 53, usw.
>
> Auch richtig. Es gibt Ansaetze,
On Tue, 6 Apr 2004, Gert Doering wrote:
> Schon klar. Aber: wenn der Rechner *ueberhaupt* irgendwie rauskommt, kann
> er sich darueber auch die Hintertuer aufmachen - Port 80, Port 53, usw.
Auch richtig. Es gibt Ansaetze, das nur "berechtigte" Software
telephonieren darf..
> > Mit konfigurierte
Hi,
On Tue, Apr 06, 2004 at 02:18:52PM +1000, Peter Ross wrote:
> >> Ein Default-Red Hat (zumindest der Enterprise Server, ich weiss nicht
> >> ueber die Fedora-Heimversionen Bescheid) z.B. blockt allen
> >> "nichtgenehmigten" Eingangsverkehr.
> >
> > Einfach umgehbar. Wenn der "evil code" erstma
Gert Doering sagte:
>> zumal, wenn da noch sinnvollerweise eine (vom Normalnutzer nicht
>> veraenderbare) Firewall dazugehoert, die keine nichtgenutzten Ports
>> zulaesst.
>
> *Das* ist das Zauberwort. Das wuerde Windows-Rechnern genauso helfen.
>
> Ich kann allerdings nicht behaupten, sowas irgen
Hi,
On Mon, Apr 05, 2004 at 09:50:56PM +1000, Peter Ross wrote:
> On Mon, 5 Apr 2004, Gert Doering wrote:
>
> > Fuer die aktuellen E-Mail-Viren braucht er keinerlei besondere Rechte
> > (ausser "E-Mail versenden").
>
> Soweit ich informiert bin (vielleicht nicht besonders gut), oeffnen die
> sch
On Mon, 5 Apr 2004, Gert Doering wrote:
> Fuer die aktuellen E-Mail-Viren braucht er keinerlei besondere Rechte
> (ausser "E-Mail versenden").
Soweit ich informiert bin (vielleicht nicht besonders gut), oeffnen die
scheusslichsten Viren erst einmal ein paar Services, um den Rechner
"fernbedienen"
Hi,
On Fri, Apr 02, 2004 at 01:15:45AM +0200, Martin Schr?der wrote:
> On 2004-04-02 00:06:34 +0200, Gert Doering wrote:
> > Schon klar. Ich wollte gerade mit "unter Unix ist das alles viel
> > komplizierter, da reicht nicht" argumentieren, aber mit
> > geeigneten Mails ist das dann doch wieder
On 2004-04-02 00:06:34 +0200, Gert Doering wrote:
> Schon klar. Ich wollte gerade mit "unter Unix ist das alles viel
> komplizierter, da reicht nicht" argumentieren, aber mit
> geeigneten Mails ist das dann doch wieder "einfach genug".
Wie häufig arbeitest der Normalnutzer als root/wheel oder ma
14 matches
Mail list logo