BlackBoard » Computerecke » Netzwerke/Telekommunikation » exploits? » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Seiten (2): « vorherige 1 [2] Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen exploits?
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »
[CF]Bunny [CF]Bunny ist weiblich
#!/usr/bin/girl


Dabei seit: 05.08.2003
Beiträge: 219
Herkunft: ::1

      Zum Anfang der Seite springen

Zitat:
Original von Devil81
Zitat:
Original von ThE_FaLLeN
Ich blick durch die Infos die da kommen net richtig durch bzw. eigentlich kommt nix vernünftiges (was mir weiterhilft) Augen rollen

greetz FaLLeN


Das muss nicht jeder wissen, es lässt sich auch gut ohne exploids leben.
Im übrigen ist da noch nie was gutes rausgekommen...

Devil



Doch! Linux auf der X-Box

__________________
2 + 2 = 6 ...for extremely large values of 2

Tag für Tag kommt die Welt dem schrecklichen Augenblick ein Stückchen näher, an dem der Flügelschlag eines Schmetterlings einen Orkan auslösen wird, den selbst Gott nicht stoppen kann!
26.10.2003 13:17 [CF]Bunny ist offline Beiträge von [CF]Bunny suchen
Champus Champus ist männlich
BlackBoarder


images/avatars/avatar-2272.png

Dabei seit: 24.03.2002
Beiträge: 1.649
Herkunft: Karlsruhe

      Zum Anfang der Seite springen

Das mit Linux auf der xBox ist nicht wirklich ein Exploit, das ist einfach nur ein FEhler der durch ein Spiel (so war's doch, oder?) verursacht wird !

__________________
CorvusCorone -> Champus
26.10.2003 13:22 Champus ist offline Homepage von Champus Beiträge von Champus suchen
[CF]Bunny [CF]Bunny ist weiblich
#!/usr/bin/girl


Dabei seit: 05.08.2003
Beiträge: 219
Herkunft: ::1

      Zum Anfang der Seite springen

Zitat:
Original von .r|mda³
Das mit Linux auf der xBox ist nicht wirklich ein Exploit, das ist einfach nur ein FEhler der durch ein Spiel (so war's doch, oder?) verursacht wird !


Meines Wissens nach gab/gibt es mindestens zwei Spiele (MechWarrior & JamesBond 007) sowie ein weiteres Exploid.

[EDIT]
Wie heißt es eigentlich richtig?

a) Exploit

oder

b) Exploid
[/EDIT]

__________________
2 + 2 = 6 ...for extremely large values of 2

Tag für Tag kommt die Welt dem schrecklichen Augenblick ein Stückchen näher, an dem der Flügelschlag eines Schmetterlings einen Orkan auslösen wird, den selbst Gott nicht stoppen kann!

Dieser Beitrag wurde 1 mal editiert, zum letzten Mal von [CF]Bunny: 26.10.2003 13:39.

26.10.2003 13:36 [CF]Bunny ist offline Beiträge von [CF]Bunny suchen
Crack02
Das einsame Nichts


images/avatars/avatar-2079.jpg

Dabei seit: 29.06.2002
Beiträge: 152

      Zum Anfang der Seite springen

Exploit mit "t"

__________________
Signatur?
26.10.2003 14:10 Crack02 ist offline Homepage von Crack02 Beiträge von Crack02 suchen
Champus Champus ist männlich
BlackBoarder


images/avatars/avatar-2272.png

Dabei seit: 24.03.2002
Beiträge: 1.649
Herkunft: Karlsruhe

      Zum Anfang der Seite springen

Exakt, Exploit (kommt vom Lateinischen Explorare (Untersuchen, Auskundschaften, Prüfen))


Zitat:
Woraus besteht ein Exploit?
Wie schon gesagt, ein Exploit ist ein kleines Programm, das nur aus wenigen Zeilen Quellcode besteht. Ein Exploit hat keine aufwendige GUI (Graphical User Interface = grafische Benutzer Schnittstelle), es wäre auch vollkommen sinnlos, da der Exploit ja nur eine Aufgabe zu erfüllen hat. Eine GUI würde das Programm nur unnötig aufblähen und wäre also sehr unzweckmäßig.

Was macht ein Exploit?
An dieser Stelle wird es schwer und sehr technisch. Ich versuche nur das notwendigste darzustellen. Wie schon oben gesagt, dient ein Exploit dazu, sich Root bzw. Administrator Rechte auf einem System zu verschaffen oder um das System zu crashen. Aber wie macht er das? Dazu brauchen wir einen kleinen Einblick in das System. Unter UNIX zum Beispiel darf nur Root bestimmte Sachen, wie zum Beispiel eine Festplatte mounten (in das System integrieren). So weit, so gut. An der Stelle kommt sicher die Frage: "Was hat das nun mit dem Exploit zu tun?" Nicht viel. Aber (jetzt kommt der Punkt) es gibt Programme, die man ausführen kann ohne Root Rechte zu haben. Einige dieser Programme benötigen aber Root Rechte um arbeiten zu können. Für alle die das nicht verstanden haben: Es gibt Programme, die benötigen Root Rechte im System um arbeiten zu können, aber man kann die Programme ausführen ohne Root Rechte zu haben. Jetzt werden einige sagen: "Da kann ja jeder auf dem System machen was er will." Das ist falsch! Normalerweise passiert so noch nichts schlimmes, der Nutzer der das Programm gestartet hat kann im Normalfall gar nichts weiter machen, denn wenn das Programm ordnungsgemäß läuft, beendet es sich nachdem es alle Aufgaben erledigt hat und alles ist beim Alten. "Na ist doch toll, da kann ja nix passieren, wozu also dieser Text?" Ganz einfach es gibt Programme die haben Bugs (Bug = Fehler, eigentlich Käfer oder Ungeziefer, der Ausdruck kommt daher, dass bei früheren zimmergroßen Computern gerne mal ein Käfer reingekrabbelt ist und schon hatte man einen Absturz! Übrigens, welches Programm hat die nicht!). Und genau darauf zielt der Exploit. Er bringt das Programm zum Absturz. Dies geschieht nun entweder durch den Bug im Programm oder der Exploit verursacht einen Buffer-Overflow. Der Puffer ist ein Zwischenspeicher und dieser wird überfüllt, dadurch stürzt das Programm oder sogar das System ab. Wie das im einzelnen aussieht werde ich hier nicht erläutern, es ist sehr Komplex und würde den Rahmen dieses Dokumentes sprengen. So nun ist also das Programm abgestürzt, was nun? Nun Kommt es auf die Art des Exploits an. Entweder bricht nun das gesamte System zusammen oder man bekommt Root Rechte auf dem System, da es zum crashen des Systems nichts zu sagen gibt, außer das es halt erst mal tot ist wenden wir uns den Root Rechten zu. Also, das Programm wurde nicht ordnungsgemäß beendet, daraufhin öffnet sich eine Shell (Schnittstelle zwischen Benutzer und Kernel). Diese Shell gehört aber nicht zum Benutzer sondern zum Programm. Doch das ist vollkommen egal, denn immerhin hat man über diese Shell vollen Zugriff auf das System, da das Programm diesen hatte. So und von da aus kann man nun schalten und walten wie man will.

Welche Exploits gibt es?
Also hierzu will ich nur sagen, dass es unzählige gibt. Ich hab in einem Archiv allein 47 gefunden, und es werden mehr. Es ist wie mit Viren einige der alten funktionieren nicht mehr, aber es gibt jeden Tag neue.

Kann man sich schützen?
Ja man kann, wenn auch nicht so gut wie vor Viren. Aber stellen wir uns vor jemand startet mit Absicht einen Virus auf einem System. Wie kann man sich davor schützen? Genau, in dem man den Zugriff auf das System beschränkt und vor allem keine oder nur gesicherte Verbindungen von aussen auf das System zulässt, sprich Firewall, Proxy oder ähnliches, am Besten man verbietet Telnet-Zugriffe auf das System ganz. Es gibt keine Tools die nach Exploits suchen, man merkt es halt erst, wenn es zu spät ist. Aber dann kann man immer noch das Programm beenden (durch Taskkiller), dadurch wird das Programm beendet und die Shell verschwindet auch wieder. Weiterhin kann man den Benutzer, der das Programm gecrasht hat aus dem System werfen.




Edit:
Gratz @ bunny zum 100. Post

__________________
CorvusCorone -> Champus

Dieser Beitrag wurde 1 mal editiert, zum letzten Mal von Champus: 26.10.2003 14:28.

26.10.2003 14:26 Champus ist offline Homepage von Champus Beiträge von Champus suchen
iRat_ iRat_ ist männlich
Damn Cool!


images/avatars/avatar-1465.gif

Dabei seit: 29.09.2003
Beiträge: 390

      Zum Anfang der Seite springen

@Leader:
Sorry dein neuer Nick is mir zu kompliziert großes Grinsen
Exploit kommt aus dem englischen und heist ausbeuten/ausnutzen und genau das mach ein Exploit auch!
Und was hat den nun die X-Box mit Linux zu tun?
Kann ich das irgendwo nachlesen? Und theoretisch sollte es ja eigentlich möglich sein Linux darauf zu installieren da in ihr eine Intel CPU arbeitet.

;fg
irat

__________________
Hi, wie geht's ?
28.10.2003 21:06 iRat_ ist offline E-Mail an iRat_ senden Beiträge von iRat_ suchen
iRat_ iRat_ ist männlich
Damn Cool!


images/avatars/avatar-1465.gif

Dabei seit: 29.09.2003
Beiträge: 390

      Zum Anfang der Seite springen

Zitat:
Original von iRat_
@Leader:
Sorry dein neuer Nick is mir zu kompliziert großes Grinsen
Exploit kommt aus dem englischen und heist ausbeuten/ausnutzen und genau das mach ein Exploit auch!
Und was hat den nun die X-Box mit Linux zu tun?
Kann ich das irgendwo nachlesen? Und theoretisch sollte es ja eigentlich möglich sein Linux darauf zu installieren da in ihr eine Intel CPU arbeitet.

Mfg
irat


__________________
Hi, wie geht's ?
28.10.2003 21:06 iRat_ ist offline E-Mail an iRat_ senden Beiträge von iRat_ suchen
Seiten (2): « vorherige 1 [2] Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
BlackBoard » Computerecke » Netzwerke/Telekommunikation » exploits?

Forensoftware: Burning Board 2.3.6, entwickelt von WoltLab GmbH