-
kleines Scheunentor auf R530 entdeckt
-
Scheunentor
Die Frage die sich mir stellt, was willst Du mit dem Tor anfangen?
Das man TCP/IP Verbindungen mitlesen kann und da das Passwort bei 5250-Sessions raubekommt, ist denke ich mal ein wesentlich größeres Scheunentor als evtl. mir mühsam einen Zugang zu schaffen der spätestens durch die Objektberechtigungen scheitern.
Es sei denn ich hätte bei dem Artikel etwas übersehen.
Gruß
Gregor
-
Zitat von TARASIK
Hallo Forum;
ich habe eine kleine Information für das R530 mit Ptfs (TCP/IP) <-> Hackerangriff möglich :
das ist kein scheunentor, das ist nur eine kleine "unzulänglichkeit", die auf einem (wiedermal) Denkfehler in der Spezifikation beruht. Es gibt ganz andere scheunentore, besonders auf anderen Systemen. Ich habe es noch nicht mal geschafft, den DoS genau zu reproduzieren, das passiert auch nur bei gewissen Timings und speziellen Umgebungen, dass man damit mal das TCP etwas dicht macht...
-h
-
falsche Wortwahl
Hallo Forum,
das mit dem Scheunentor war wohl eine falsche Wortwahl. Ich
hatte heute Morgen eine Email aus Amerika bekommen mit diesem
Hinweis auf diese Ptfs und ich wollte dies nur weitergeben als
Info. Man sollte solche Informationen halt auch wirklich
verbreiten, das ist meine Meinung.
-
Zitat von TARASIK
Hallo Forum,
das mit dem Scheunentor war wohl eine falsche Wortwahl. Ich
hatte heute Morgen eine Email aus Amerika bekommen mit diesem
Hinweis auf diese Ptfs und ich wollte dies nur weitergeben als
Info. Man sollte solche Informationen halt auch wirklich
verbreiten, das ist meine Meinung.
jau, da hast Du recht - diese Mails kriegen wir ja fast alle, die wir uns damit beschäftigen. Meines Erachtens reicht wie immer der Tip: "Häufig alle PTFs einspielen, und auf der Webseite nachlesen". Oder man hat dafür einen Berater... der "normale" Anwender und EDV-Leiter fühlt sich entweder mit den Informationen überfordert, oder er nicht sie nicht wichtig - oder beides
-h
-
werde dann niemanden mehr überfordern
Zitat von holgerscherer
jau, da hast Du recht - diese Mails kriegen wir ja fast alle, die wir uns damit beschäftigen. Meines Erachtens reicht wie immer der Tip: "Häufig alle PTFs einspielen, und auf der Webseite nachlesen". Oder man hat dafür einen Berater... der "normale" Anwender und EDV-Leiter fühlt sich entweder mit den Informationen überfordert, oder er nicht sie nicht wichtig - oder beides
-h
Hallo Forum,
ich werde dann in Zukunft mit solchen Informationen niemanden
mehr überfordern.
-
Zitat von TARASIK
Hallo Forum,
ich werde dann in Zukunft mit solchen Informationen niemanden
mehr überfordern.
wirst Du Dich hüten, diese Informationen hier nicht mehr zu posten! :-)
-h
-
Das Scheunentor ODBC/FTP/DRDA/REXEC usw. halte ich da für wesentlich größer.
Nur mit Tools wie z.B. PCSACC/400 o.ä. (siehe WRKREGINF) kann ich das Tor etwas kleiner machen, jedoch nicht ganz schließen.
-
Nach meiner Erfahrung ist das größte Scheunentor der Mensch. Denn was da teilweise bei den Netzwerkeinstellungen und Berechtigungen für Unfug getrieben wird, ist schon nicht mehr auszuhalten. Und diese Lücken sind wesentlich einfacher zu finden als irgendwelche Bugs (oder Features) im Betriebssystem.
Wenn ich mal schnell alle Berechtigungen auf einem System brauche, dauert das höchstens 5..10 min und ich hab was ich brauche. Und das mit Bordmitteln der i5....
__________________________________
-An eye for an eye leaves the whole world blind- -Mahatma Ghandi-
-
Aber auch nur, wenn du *ALLOBJ hast. Ansonsten wirds schon schwierig.
-
Passendes Redpaper und ich denke guter erweiterter Service zur Überwachung des System
Hallo Forum,
habe gerade ein Redpaper mit einem neuen Service der IBM
gefunden, welchen eigentlich jeder nutzen sollte.
http://www.redbooks.ibm.com/redpapers/pdfs/redp4226.pdf
-
Zitat von Fuerchau
Aber auch nur, wenn du *ALLOBJ hast. Ansonsten wirds schon schwierig.
Nö. In der Regel gibt es Profile, auf die man Berechtigung hat und die dann wiederum mehr Berechtigungen haben. Nächste Falle : Jobbeschreibungen, die einen eingetragenen User haben, der dann hohe Berechtigungen hat. Und last but not least, DDM-Befehle unter anderen Benutzern, Programme mit Eignerberechtigung, Batch-user, die das gleiche Kennwort wie das profil haben und.... und... und....
__________________________________
-An eye for an eye leaves the whole world blind- -Mahatma Ghandi-
Similar Threads
-
By Fuerchau in forum IBM i Hauptforum
Antworten: 14
Letzter Beitrag: 22-05-06, 08:00
-
By TARASIK in forum IBM i Hauptforum
Antworten: 3
Letzter Beitrag: 27-04-06, 14:29
-
By TARASIK in forum IBM i Hauptforum
Antworten: 2
Letzter Beitrag: 14-11-05, 12:04
-
By TARASIK in forum IBM i Hauptforum
Antworten: 14
Letzter Beitrag: 22-08-05, 22:16
-
By TARASIK in forum IBM i Hauptforum
Antworten: 10
Letzter Beitrag: 18-05-05, 07:32
Berechtigungen
- Neue Themen erstellen: Nein
- Themen beantworten: Nein
- You may not post attachments
- You may not edit your posts
-
Foren-Regeln
|
Erweiterte Foren Suche
Google Foren Suche
Forum & Artikel Update eMail
AS/400 / IBM i
Server Expert Gruppen
Unternehmens IT
|
Kategorien online Artikel
- Big Data, Analytics, BI, MIS
- Cloud, Social Media, Devices
- DMS, Archivierung, Druck
- ERP + Add-ons, Business Software
- Hochverfügbarkeit
- Human Resources, Personal
- IBM Announcements
- IT-Karikaturen
- Leitartikel
- Load`n`go
- Messen, Veranstaltungen
- NEWSolutions Dossiers
- Programmierung
- Security
- Software Development + Change Mgmt.
- Solutions & Provider
- Speicher – Storage
- Strategische Berichte
- Systemmanagement
- Tools, Hot-Tips
Auf dem Laufenden bleiben
|
Bookmarks