exploits? |
[CF]Bunny
#!/usr/bin/girl
Dabei seit: 05.08.2003
Beiträge: 219
Herkunft: ::1
|
|
Zitat: |
Original von Devil81
Zitat: |
Original von ThE_FaLLeN
Ich blick durch die Infos die da kommen net richtig durch bzw. eigentlich kommt nix vernünftiges (was mir weiterhilft)
greetz FaLLeN |
Das muss nicht jeder wissen, es lässt sich auch gut ohne exploids leben.
Im übrigen ist da noch nie was gutes rausgekommen...
Devil |
Doch! Linux auf der X-Box
__________________ 2 + 2 = 6 ...for extremely large values of 2
Tag für Tag kommt die Welt dem schrecklichen Augenblick ein Stückchen näher, an dem der Flügelschlag eines Schmetterlings einen Orkan auslösen wird, den selbst Gott nicht stoppen kann!
|
|
26.10.2003 13:17 |
|
|
Champus
BlackBoarder
Dabei seit: 24.03.2002
Beiträge: 1.649
Herkunft: Karlsruhe
|
|
Das mit Linux auf der xBox ist nicht wirklich ein Exploit, das ist einfach nur ein FEhler der durch ein Spiel (so war's doch, oder?) verursacht wird !
__________________ CorvusCorone -> Champus
|
|
26.10.2003 13:22 |
|
|
Crack02
Das einsame Nichts
Dabei seit: 29.06.2002
Beiträge: 152
|
|
Exploit mit "t"
__________________ Signatur?
|
|
26.10.2003 14:10 |
|
|
Champus
BlackBoarder
Dabei seit: 24.03.2002
Beiträge: 1.649
Herkunft: Karlsruhe
|
|
|
|
Exakt, Exploit (kommt vom Lateinischen Explorare (Untersuchen, Auskundschaften, Prüfen))
Zitat: |
Woraus besteht ein Exploit?
Wie schon gesagt, ein Exploit ist ein kleines Programm, das nur aus wenigen Zeilen Quellcode besteht. Ein Exploit hat keine aufwendige GUI (Graphical User Interface = grafische Benutzer Schnittstelle), es wäre auch vollkommen sinnlos, da der Exploit ja nur eine Aufgabe zu erfüllen hat. Eine GUI würde das Programm nur unnötig aufblähen und wäre also sehr unzweckmäßig.
Was macht ein Exploit?
An dieser Stelle wird es schwer und sehr technisch. Ich versuche nur das notwendigste darzustellen. Wie schon oben gesagt, dient ein Exploit dazu, sich Root bzw. Administrator Rechte auf einem System zu verschaffen oder um das System zu crashen. Aber wie macht er das? Dazu brauchen wir einen kleinen Einblick in das System. Unter UNIX zum Beispiel darf nur Root bestimmte Sachen, wie zum Beispiel eine Festplatte mounten (in das System integrieren). So weit, so gut. An der Stelle kommt sicher die Frage: "Was hat das nun mit dem Exploit zu tun?" Nicht viel. Aber (jetzt kommt der Punkt) es gibt Programme, die man ausführen kann ohne Root Rechte zu haben. Einige dieser Programme benötigen aber Root Rechte um arbeiten zu können. Für alle die das nicht verstanden haben: Es gibt Programme, die benötigen Root Rechte im System um arbeiten zu können, aber man kann die Programme ausführen ohne Root Rechte zu haben. Jetzt werden einige sagen: "Da kann ja jeder auf dem System machen was er will." Das ist falsch! Normalerweise passiert so noch nichts schlimmes, der Nutzer der das Programm gestartet hat kann im Normalfall gar nichts weiter machen, denn wenn das Programm ordnungsgemäß läuft, beendet es sich nachdem es alle Aufgaben erledigt hat und alles ist beim Alten. "Na ist doch toll, da kann ja nix passieren, wozu also dieser Text?" Ganz einfach es gibt Programme die haben Bugs (Bug = Fehler, eigentlich Käfer oder Ungeziefer, der Ausdruck kommt daher, dass bei früheren zimmergroßen Computern gerne mal ein Käfer reingekrabbelt ist und schon hatte man einen Absturz! Übrigens, welches Programm hat die nicht!). Und genau darauf zielt der Exploit. Er bringt das Programm zum Absturz. Dies geschieht nun entweder durch den Bug im Programm oder der Exploit verursacht einen Buffer-Overflow. Der Puffer ist ein Zwischenspeicher und dieser wird überfüllt, dadurch stürzt das Programm oder sogar das System ab. Wie das im einzelnen aussieht werde ich hier nicht erläutern, es ist sehr Komplex und würde den Rahmen dieses Dokumentes sprengen. So nun ist also das Programm abgestürzt, was nun? Nun Kommt es auf die Art des Exploits an. Entweder bricht nun das gesamte System zusammen oder man bekommt Root Rechte auf dem System, da es zum crashen des Systems nichts zu sagen gibt, außer das es halt erst mal tot ist wenden wir uns den Root Rechten zu. Also, das Programm wurde nicht ordnungsgemäß beendet, daraufhin öffnet sich eine Shell (Schnittstelle zwischen Benutzer und Kernel). Diese Shell gehört aber nicht zum Benutzer sondern zum Programm. Doch das ist vollkommen egal, denn immerhin hat man über diese Shell vollen Zugriff auf das System, da das Programm diesen hatte. So und von da aus kann man nun schalten und walten wie man will.
Welche Exploits gibt es?
Also hierzu will ich nur sagen, dass es unzählige gibt. Ich hab in einem Archiv allein 47 gefunden, und es werden mehr. Es ist wie mit Viren einige der alten funktionieren nicht mehr, aber es gibt jeden Tag neue.
Kann man sich schützen?
Ja man kann, wenn auch nicht so gut wie vor Viren. Aber stellen wir uns vor jemand startet mit Absicht einen Virus auf einem System. Wie kann man sich davor schützen? Genau, in dem man den Zugriff auf das System beschränkt und vor allem keine oder nur gesicherte Verbindungen von aussen auf das System zulässt, sprich Firewall, Proxy oder ähnliches, am Besten man verbietet Telnet-Zugriffe auf das System ganz. Es gibt keine Tools die nach Exploits suchen, man merkt es halt erst, wenn es zu spät ist. Aber dann kann man immer noch das Programm beenden (durch Taskkiller), dadurch wird das Programm beendet und die Shell verschwindet auch wieder. Weiterhin kann man den Benutzer, der das Programm gecrasht hat aus dem System werfen. |
Edit:
Gratz @ bunny zum 100. Post
__________________ CorvusCorone -> Champus
Dieser Beitrag wurde 1 mal editiert, zum letzten Mal von Champus: 26.10.2003 14:28.
|
|
26.10.2003 14:26 |
|
|
iRat_
Damn Cool!
Dabei seit: 29.09.2003
Beiträge: 390
|
|
@Leader:
Sorry dein neuer Nick is mir zu kompliziert
Exploit kommt aus dem englischen und heist ausbeuten/ausnutzen und genau das mach ein Exploit auch!
Und was hat den nun die X-Box mit Linux zu tun?
Kann ich das irgendwo nachlesen? Und theoretisch sollte es ja eigentlich möglich sein Linux darauf zu installieren da in ihr eine Intel CPU arbeitet.
;fg
irat
__________________ Hi, wie geht's ?
|
|
28.10.2003 21:06 |
|
|
iRat_
Damn Cool!
Dabei seit: 29.09.2003
Beiträge: 390
|
|
Zitat: |
Original von iRat_
@Leader:
Sorry dein neuer Nick is mir zu kompliziert
Exploit kommt aus dem englischen und heist ausbeuten/ausnutzen und genau das mach ein Exploit auch!
Und was hat den nun die X-Box mit Linux zu tun?
Kann ich das irgendwo nachlesen? Und theoretisch sollte es ja eigentlich möglich sein Linux darauf zu installieren da in ihr eine Intel CPU arbeitet.
Mfg
irat |
__________________ Hi, wie geht's ?
|
|
28.10.2003 21:06 |
|
|
|