Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
actually part<br />
> > of a clearly stated function of the NeoPlanet application which<br />
> described<br />
> > within the NeoPlanet Privacy Statement. This function is part of<br />
> > NeoPlanet's ad serving and software updating capabilities,<br />
> which are neither<br />
> > surreptitious nor destructive.<br />
> ><br />
> > NeoPlanet provides prominent links to this Statement before and<br />
> after the<br />
> > registration process - both from within the application and on<br />
> the NeoPlanet<br />
> > Web site to insure user consent. Please refer to the Privacy Statement<br />
> > linked from the NeoPlanet main page (www.neoplanet.com) or go<br />
> directly to<br />
> > the below URL for details on the NeoPlanet functions in question.<br />
> > http://www.neoplanet.com/user_central/privacy/index.html<br />
> ><br />
> > To date, there are nearly 3 million copies of NeoPlanet in distribution<br />
> > worldwide. Our partners are among the most respected<br />
> technology and media<br />
> > brands in the world, including McAfee.com, Lycos, IBM, NEC,<br />
> UPSIDE magazine<br />
> > and others - most of whom distribute the software <strong>und</strong>er their<br />
> own brands.<br />
> ><br />
> > We hope concerned readers in Germany will examine these links<br />
> carefully, as<br />
> > we believe they clearly illustrate the falsehood of the claims<br />
> put forth.<br />
> > We welcome your feedback on the matter.<br />
> ><br />
Interessant ist auch das privacy statement, welches jeder, der Neoplanet einsetzt, auch unterschreibt.<br />
Man findet es auf der Homesite von Neoplanet.<br />
24.3 Konsquenzen<br />
Diese einfache Analyse eines unbekannten Programmes läßt sich schnell <strong>und</strong> effektiv<br />
durchführen. Netterweise sind alle Strings in Klartext gut erkennbar <strong>und</strong> somit leicht<br />
auszuwerten. Der Programmierer könnte jedoch wichtige Stings verschlüsseln - sie wären<br />
somit nur als wirre Zeichenketten sichtbar. Sollte eine solche Zeichenkette erscheinen,<br />
kann man völlig sicher sein, daß der Programmierer etwas zu verbergen sucht. Das<br />
Programm ist dann ebenfalls TABU. Eine solche Analyse ist natürlich sehr oberflächlich<br />
<strong>und</strong> kein Garant da<strong>für</strong>, daß ein Programm "sauber" ist. Weitere Analysen lassen sich aber<br />
mit dem "WINDASM" oder mit SoftIce durchführen, sie sind aber nur <strong>für</strong> mit Assembler<br />
vertrauten Systemadministratoren geeignet.<br />
25. Makroviren Melissa & Co beleuchtet<br />
Das Makrovirus Melissa ist ein gutes Beispiel <strong>für</strong> eine neue Generation von<br />
Angriffswerkzeugen, die über fast jede <strong>Firewall</strong> hinweg tunneln. Hier kurz ein vollständiges<br />
Listing des "scharfen" Melissa Virus. Man kann davon ausgehen, das dieses Virus so<br />
verbreitet ist, daß das Listing hier auch keinen weiteren Schaden anrichten kann. Wer sich<br />
ein wenig im Code umschaut, der wird feststellen, daß dieses Macrovirus zuerst die<br />
Sicherheitseinstellungen ausschaltet, um dann völlig ungehindert auf System- <strong>und</strong><br />
Erstellt von Doc Gonzo - http://kickme.to/plugins