Hallo Michael,

Michael Bischof schrieb:
> Ach, das sind lebensnotwendige, pragmatisch sinnvolle Basisannahmen zur 
> Zeitersparung im Alltag. Solange sie in fast allen Fällen zu den eigenen 
> Beobachtungen passen...
das ist eine interessante Interpretation der Ignoranz mancher ISPs.
Solche Beispiele sind dann oft unter "Vorsicht Kunde" in der c't zu
finden oder eben auf Malware Blacklists. Die Einstellung "Wie leicht ist
das Leben ohne Kunden" ist gerade bei großen Unternehmen oft zu beobachten.

> Wie würde ich bei einem Linux-System feststellen dass es ,,abused" ist?
> Einfache Shell-Aufrufe?
Da gibt es zahlreiche Indizien. So lange da kein Root-Kit läuft, sondern
 "nur" ein (Anwendungs) Exploit genutzt wird, kann man mit tcpdump zum
System unpassenden Traffic beobachten. Wenn auf einem Server z.B.
plötzlich IRC Traffic zu sehen ist, obwohl da nie etwas mit IRC gemacht
wird, dann sollte das dem Admin zu denken geben.
Wenn ein Root-Kit auf dem Server ist, dann hilft nur noch eines: Von
(Knoppix) CD booten, Root-Kit Scanner starten und sehen, was da kommt.
Die Reinigung besteht im schlimmsten Fall darin, das System komplett
platt zu machen.

Grüße
Christian
--
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Reply via email to