[NEWSboard IBMi Forum]
Seite 1 von 2 1 2 Letzte

Hybrid View

  1. #1
    Registriert seit
    Aug 2001
    Beiträge
    2.714
    Zitat Zitat von TARASIK
    Hallo Forum,
    das mit dem Scheunentor war wohl eine falsche Wortwahl. Ich
    hatte heute Morgen eine Email aus Amerika bekommen mit diesem
    Hinweis auf diese Ptfs und ich wollte dies nur weitergeben als
    Info. Man sollte solche Informationen halt auch wirklich
    verbreiten, das ist meine Meinung.
    jau, da hast Du recht - diese Mails kriegen wir ja fast alle, die wir uns damit beschäftigen. Meines Erachtens reicht wie immer der Tip: "Häufig alle PTFs einspielen, und auf der Webseite nachlesen". Oder man hat dafür einen Berater... der "normale" Anwender und EDV-Leiter fühlt sich entweder mit den Informationen überfordert, oder er nicht sie nicht wichtig - oder beides

    -h

  2. #2
    Registriert seit
    May 2002
    Beiträge
    2.643

    werde dann niemanden mehr überfordern

    Zitat Zitat von holgerscherer
    jau, da hast Du recht - diese Mails kriegen wir ja fast alle, die wir uns damit beschäftigen. Meines Erachtens reicht wie immer der Tip: "Häufig alle PTFs einspielen, und auf der Webseite nachlesen". Oder man hat dafür einen Berater... der "normale" Anwender und EDV-Leiter fühlt sich entweder mit den Informationen überfordert, oder er nicht sie nicht wichtig - oder beides

    -h
    Hallo Forum,
    ich werde dann in Zukunft mit solchen Informationen niemanden
    mehr überfordern.

  3. #3
    Registriert seit
    Aug 2001
    Beiträge
    2.714
    Zitat Zitat von TARASIK
    Hallo Forum,
    ich werde dann in Zukunft mit solchen Informationen niemanden
    mehr überfordern.
    wirst Du Dich hüten, diese Informationen hier nicht mehr zu posten! :-)

    -h

  4. #4
    Registriert seit
    Feb 2001
    Beiträge
    20.767
    Das Scheunentor ODBC/FTP/DRDA/REXEC usw. halte ich da für wesentlich größer.
    Nur mit Tools wie z.B. PCSACC/400 o.ä. (siehe WRKREGINF) kann ich das Tor etwas kleiner machen, jedoch nicht ganz schließen.
    Dienstleistungen? Die gibt es hier: http://www.fuerchau.de
    Das Excel-AddIn: https://www.ftsolutions.de/index.php/downloads
    BI? Da war doch noch was: http://www.ftsolutions.de

  5. #5
    Registriert seit
    Jul 2005
    Beiträge
    232
    Nach meiner Erfahrung ist das größte Scheunentor der Mensch. Denn was da teilweise bei den Netzwerkeinstellungen und Berechtigungen für Unfug getrieben wird, ist schon nicht mehr auszuhalten. Und diese Lücken sind wesentlich einfacher zu finden als irgendwelche Bugs (oder Features) im Betriebssystem.
    Wenn ich mal schnell alle Berechtigungen auf einem System brauche, dauert das höchstens 5..10 min und ich hab was ich brauche. Und das mit Bordmitteln der i5....
    __________________________________
    -An eye for an eye leaves the whole world blind- -Mahatma Ghandi-

  6. #6
    Registriert seit
    Feb 2001
    Beiträge
    20.767
    Aber auch nur, wenn du *ALLOBJ hast. Ansonsten wirds schon schwierig.
    Dienstleistungen? Die gibt es hier: http://www.fuerchau.de
    Das Excel-AddIn: https://www.ftsolutions.de/index.php/downloads
    BI? Da war doch noch was: http://www.ftsolutions.de

  7. #7
    Registriert seit
    May 2002
    Beiträge
    2.643

    Passendes Redpaper und ich denke guter erweiterter Service zur Überwachung des System

    Hallo Forum,
    habe gerade ein Redpaper mit einem neuen Service der IBM
    gefunden, welchen eigentlich jeder nutzen sollte.

    http://www.redbooks.ibm.com/redpapers/pdfs/redp4226.pdf

  8. #8
    Registriert seit
    Aug 2001
    Beiträge
    2.714
    Zitat Zitat von TARASIK
    Hallo Forum,
    habe gerade ein Redpaper mit einem neuen Service der IBM
    gefunden, welchen eigentlich jeder nutzen sollte.

    http://www.redbooks.ibm.com/redpapers/pdfs/redp4226.pdf
    Joah, das IDS im V5R4 ist eine nette Idee, aber eher als Beta oder Gag der Programmierer anzusehen. Jede 500EUR-Firewall oder eine Linux-Möhre hat mehr drauf und ist flexibler.

    -h

  9. #9
    Registriert seit
    Jul 2005
    Beiträge
    232
    Zitat Zitat von Fuerchau
    Aber auch nur, wenn du *ALLOBJ hast. Ansonsten wirds schon schwierig.
    Nö. In der Regel gibt es Profile, auf die man Berechtigung hat und die dann wiederum mehr Berechtigungen haben. Nächste Falle : Jobbeschreibungen, die einen eingetragenen User haben, der dann hohe Berechtigungen hat. Und last but not least, DDM-Befehle unter anderen Benutzern, Programme mit Eignerberechtigung, Batch-user, die das gleiche Kennwort wie das profil haben und.... und... und....
    __________________________________
    -An eye for an eye leaves the whole world blind- -Mahatma Ghandi-

  10. #10
    Registriert seit
    Aug 2006
    Beiträge
    2.117

    Naja

    Also so ganz kann ich Dir da nicht zustimmen.
    Wenn Du z.B. Holgers Kiste nimmst und Dir da einen Account holst würde ich meinen zarten Popo drauf verwetten das Du keine Chance hast irgendwas auzurichten.
    Du hast nur dann ne Möglichkeit wenn Du z.B. das System und die Leute kennst.
    Und auch da wird es schon schwierig wenn ein wenig Vernunft beim Sysadmin ist und der auch die Logfiles mitliest.
    Ich persönlich schaue mir min. 3 am Tag an wer was macht. Führt dann dazu das die Leute immer ein wenig erstaunt sind wenn ich Sie frage warum sie sich denn schon 2 mal falsch angemeldet haben oder warum am Terminal x wo sich normalerweise Benutzer x anmeldet auf einmal y anmeldet.
    Ich gebe Dir insofern Recht das ein frisch installiertes OS/400 relativ offen ist.
    Aber es wäre mal ne reizvolle Aufgabe ne Kiste zu nehmen und die zu hacken.
    Btw. Ich glaube seit Schilly und Schäuble ihr Unwesen treiben ist das strafbar. Hat zwar den Nachteil das unsereins sich nicht mehr über Systemlücken austauschen können bzw. auch austesten können aber Hauptsache Schäuble und Ihre Mannen kommen auf jeden PC / jede AS/400.
    Mich wundert es nur das die neue Rechtslage in NRW so gar keinen Staub aufwirbeln.

  11. #11
    Registriert seit
    Feb 2001
    Beiträge
    20.767
    Ohne *ALLOBJ (ggf. auch im Gruppenprofil) kommt man an andere Objekte gar nicht dran, wenn diese mit *PUBLIC *EXCLUDE gesichert sind !
    Klaro, *PUBLIC *USE ist die Regel, so dass ich alles sehen und ggf. per CALL auch aufrufen kann.
    Kenne ich beim CALL auch noch die Parameter, oder kann ggf. einen RTVCLSRC machen um diese festzustellen, ist das besagte Scheunentor auch gaaaaanz weit auf.
    Dienstleistungen? Die gibt es hier: http://www.fuerchau.de
    Das Excel-AddIn: https://www.ftsolutions.de/index.php/downloads
    BI? Da war doch noch was: http://www.ftsolutions.de

  12. #12
    Registriert seit
    Mar 2002
    Beiträge
    5.386
    Hallo,

    da muss man doch drei Dinge sauber auseinanderhalten:

    Szenario PWRDWNSYS = ich habe Programmierer Rechte, sprich Commandline und ich darf Programme erstellen, so ich denn die Objektrechte am jeweiligen Teil habe.
    Sobald auf dieser Büchse mit adopted Authority gearbeitet wird, finden sich meist Nachlässigkeiten in der Implementierung mit denen man innerhalb von kurzer Zeit alles darf und einem die Büchse aus der Hand frisst, wenn man es denn darauf anlegt.

    Szenario Holgers Büchse: Irgendwo steht eine Kiste, auf der ich einen Account und eine Art Sandbox als private Umgebung habe.
    Das ist schon schwieriger, aber nicht Hoffnungslos. Wenn es mir denn gelänge irgendwo einen Trojaner zu platzieren, bin ich wieder durch und gegen lahmlegen ist der gute Holger auf den Goodwill seiner Mitnutzer angewiesen und kann dann allenfalls versuchen die Schmutzbacken wenigstens im Nachhinein eruieren zu können, damit sie ihm die Möhre nur einmal platt fahren dürfen.

    Szenario Hacker: irgendwo in der weiten Welt sitzt jemand, den ich nicht kenne, der sich meine Büchse zum Ziel ausgesucht hat und jeden beliebigen Aufwand investiert, meine Kiste zu hacken.
    Jetzt haben wir einen mehr oder weniger sportlichen Wettkampf, den meist der gewinnt, der mehr drauf hat. Ich kann mir einen Vorteil verschaffen, wenn ich meine Kiste in einen von der Außenwelt abgeschotteten Bunker stellen kann, aber dann kommt außer der Besatzung des Bunkers auch keiner mehr dran. Je mehr Leute ich dranlasse, umso mehr verschiebt sich das Ganze zur Seite des Hackers; ein Ping wird da schon zur Waffe, wenn es denn gelingt diesen Millionenfach von allen Richtungen gegen die Maschine zu schießen.

    Dieter Bender,

    der meint, dass solche Sprüche wie "die AS400, der sicherste Rechner der Welt" eines der größten Risiken darstellen

    Zitat Zitat von KingofKning
    Also so ganz kann ich Dir da nicht zustimmen.
    Wenn Du z.B. Holgers Kiste nimmst und Dir da einen Account holst würde ich meinen zarten Popo drauf verwetten das Du keine Chance hast irgendwas auzurichten.
    Du hast nur dann ne Möglichkeit wenn Du z.B. das System und die Leute kennst.
    Und auch da wird es schon schwierig wenn ein wenig Vernunft beim Sysadmin ist und der auch die Logfiles mitliest.
    Ich persönlich schaue mir min. 3 am Tag an wer was macht. Führt dann dazu das die Leute immer ein wenig erstaunt sind wenn ich Sie frage warum sie sich denn schon 2 mal falsch angemeldet haben oder warum am Terminal x wo sich normalerweise Benutzer x anmeldet auf einmal y anmeldet.
    Ich gebe Dir insofern Recht das ein frisch installiertes OS/400 relativ offen ist.
    Aber es wäre mal ne reizvolle Aufgabe ne Kiste zu nehmen und die zu hacken.
    Btw. Ich glaube seit Schilly und Schäuble ihr Unwesen treiben ist das strafbar. Hat zwar den Nachteil das unsereins sich nicht mehr über Systemlücken austauschen können bzw. auch austesten können aber Hauptsache Schäuble und Ihre Mannen kommen auf jeden PC / jede AS/400.
    Mich wundert es nur das die neue Rechtslage in NRW so gar keinen Staub aufwirbeln.
    AS400 Freeware
    http://www.bender-dv.de
    Mit embedded SQL in RPG auf Datenbanken von ADABAS bis XBASE zugreifen
    http://sourceforge.net/projects/appserver4rpg/

Similar Threads

  1. Ein kleines Geschenk
    By Fuerchau in forum IBM i Hauptforum
    Antworten: 14
    Letzter Beitrag: 22-05-06, 09:00
  2. 5799fpk BASIC R530
    By TARASIK in forum IBM i Hauptforum
    Antworten: 3
    Letzter Beitrag: 27-04-06, 15:29
  3. HOD - Host on Demand R530
    By TARASIK in forum IBM i Hauptforum
    Antworten: 2
    Letzter Beitrag: 14-11-05, 13:04
  4. SQL0901 ODBC aus Excel R530
    By TARASIK in forum IBM i Hauptforum
    Antworten: 14
    Letzter Beitrag: 22-08-05, 23:16
  5. Office Vision und R530
    By TARASIK in forum IBM i Hauptforum
    Antworten: 10
    Letzter Beitrag: 18-05-05, 08:32

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • You may not post attachments
  • You may not edit your posts
  •