![]() ![]() ![]() |
Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |
Als erste Regel gilt: Niemals Software oder Updates aus einer nicht vertrauensw�rdigen Quelle herunterladen. Problematisch wird diese Aussage, wenn man sich bewu�t macht, da� alle gro�en und kleinen Anbieter aus Kostengr�nden mit (transparenten) PROXY-CACHES arbeiten, deren Anwesenheit gar nicht mehr zu bemerken ist (CISCO SILENT PROXY, SQUID im "silent mode"). Da dieser PROXY ja nur frei zug�ngliche Daten aus dem Internet zwischen speichert, legen die Systemoperatoren auch keinerlei Wert auf die Absicherung dieses Servers gegen Angreifer. Abgesehen davon ist dieser PROXY-Server auch nicht durch eine Firewall zu sichern, da einfach zu viele Verbindungen zu kontrollieren w�ren. Die Performance w�rde arg leiden. Angreifer machen sich diese Tatsache dadurch zunutze, indem sie die PROXY-CACHE S mit manipulierten Treibern/Updates/Software f�ttern und somit ganz sicher sein k�nnen, da� der Systemoperator auch garantiert eine Version erh�lt, die seinen Server sicherheitstechnisch in Mitleidenschaft zieht, oder die Firewall von innen "pierct".
![]() ![]() ![]() |
Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |