TCP "ping" und non-stealthed |
||
---|---|---|
#0
| ||
24.02.2003, 01:16
Member
Beiträge: 813 |
||
|
||
01.03.2003, 12:03
Member
Beiträge: 890 |
#17
Zufällig wieder über das Thema Code-Injection gestolpert.
http://www.securityfocus.com/archive/1/312783 Operating Systems in general, and Windows NT in particular, do not provide protection against processes run by a given user from interfering with each other. As long as processes can modify each other, personal firewall products will not be able to allow some of a user's processes to access the internet and try to restrict others. It just doesn't work. Ein Demo mit Source-Code wird angeblich auch bald zum DL bereitstehen.Mancher Bastler wird seinen Spaß daran finden.Spätestens dann wird man es schwer haben diesen Exploit eher als eine theoretische Gefahr abzutun. Gruß Ajax |
|
|
||
01.03.2003, 14:52
Member
Beiträge: 813 |
#18
Ajax, lies nochmal mein vorletztes posting und folge dem Link ("hier")... *fg*
Sourcecode und Link zu einer Demo (http://www3.sympatico.ca/oliver.lavery/za-hole.zip ) sind dort doch schon angegeben!? Nur deshalb konnte ich das ganze ja schon mit dem "SSM" ausprobieren, und feststellen, dass er diese Code-Injektion blocken kann. __________ "Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen? |
|
|
||
01.03.2003, 16:24
Member
Beiträge: 890 |
#19
@forge
Sorry habe den von dir geposteten Link wohl übersehen.Dachte Du hättest mit AWFT experimentiert.Asche auf mein Haupt. Bezogen habe ich mich eigentlich auf die angekündigte IDAPro (eine "stable" version ??) Danach sollte es noch leichter werden einen eigenen effektiven "FW-Tester" zu basteln. Gruß Ajax |
|
|
||
Diejenigen, die das Tool gebrauchen könnten, weil sie planlos alles anklicken, was nicht schnell genug auf den Bäumen ist, sind davon überfordert.
Die anderen, die mit dem Tool umgehen und sinnvoll einsetzen könnten, brauchen es gar nicht, da sie aufgrund ihrer Erfahrung ohnehin kaum der Gefahr einer Trojanerinstallation ausgesetzt sind.
Das gleiche gilt imho (eingeschränkt) auch für Firewalls.
__________
"Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen?