05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

actually part<br />

> > of a clearly stated function of the NeoPlanet application which<br />

> described<br />

> > within the NeoPlanet Privacy Statement. This function is part of<br />

> > NeoPlanet's ad serving and software updating capabilities,<br />

> which are neither<br />

> > surreptitious nor destructive.<br />

> ><br />

> > NeoPlanet provides prominent links to this Statement before and<br />

> after the<br />

> > registration process - both from within the application and on<br />

> the NeoPlanet<br />

> > Web site to insure user consent. Please refer to the Privacy Statement<br />

> > linked from the NeoPlanet main page (www.neoplanet.com) or go<br />

> directly to<br />

> > the below URL for details on the NeoPlanet functions in question.<br />

> > http://www.neoplanet.com/user_central/privacy/index.html<br />

> ><br />

> > To date, there are nearly 3 million copies of NeoPlanet in distribution<br />

> > worldwide. Our partners are among the most respected<br />

> technology and media<br />

> > brands in the world, including McAfee.com, Lycos, IBM, NEC,<br />

> UPSIDE magazine<br />

> > and others - most of whom distribute the software <strong>und</strong>er their<br />

> own brands.<br />

> ><br />

> > We hope concerned readers in Germany will examine these links<br />

> carefully, as<br />

> > we believe they clearly illustrate the falsehood of the claims<br />

> put forth.<br />

> > We welcome your feedback on the matter.<br />

> ><br />

Interessant ist auch das privacy statement, welches jeder, der Neoplanet einsetzt, auch unterschreibt.<br />

Man findet es auf der Homesite von Neoplanet.<br />

24.3 Konsquenzen<br />

Diese einfache Analyse eines unbekannten Programmes läßt sich schnell <strong>und</strong> effektiv<br />

durchführen. Netterweise sind alle Strings in Klartext gut erkennbar <strong>und</strong> somit leicht<br />

auszuwerten. Der Programmierer könnte jedoch wichtige Stings verschlüsseln - sie wären<br />

somit nur als wirre Zeichenketten sichtbar. Sollte eine solche Zeichenkette erscheinen,<br />

kann man völlig sicher sein, daß der Programmierer etwas zu verbergen sucht. Das<br />

Programm ist dann ebenfalls TABU. Eine solche Analyse ist natürlich sehr oberflächlich<br />

<strong>und</strong> kein Garant da<strong>für</strong>, daß ein Programm "sauber" ist. Weitere Analysen lassen sich aber<br />

mit dem "WINDASM" oder mit SoftIce durchführen, sie sind aber nur <strong>für</strong> mit Assembler<br />

vertrauten Systemadministratoren geeignet.<br />

25. Makroviren Melissa & Co beleuchtet<br />

Das Makrovirus Melissa ist ein gutes Beispiel <strong>für</strong> eine neue Generation von<br />

Angriffswerkzeugen, die über fast jede <strong>Firewall</strong> hinweg tunneln. Hier kurz ein vollständiges<br />

Listing des "scharfen" Melissa Virus. Man kann davon ausgehen, das dieses Virus so<br />

verbreitet ist, daß das Listing hier auch keinen weiteren Schaden anrichten kann. Wer sich<br />

ein wenig im Code umschaut, der wird feststellen, daß dieses Macrovirus zuerst die<br />

Sicherheitseinstellungen ausschaltet, um dann völlig ungehindert auf System- <strong>und</strong><br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!