Hackerzeitschriften, nicht verboten?
-
Hi,
ich hab heute eine PC Magazin Sonderausgabe zum Thema
Hacken gesehen(mich hats interresiert, also gekauft:))
Mich wundert blos das es nicht verboten ist genau zu beschreiben
wie man einen Buffer Overflow produziert.(Ist das Rechtlich OK?Seid ihr dafür das solche Zeitschriften verkauft werden?
PS:Ich habe nicht vor Schaden anzurichten, ich finde nur das man in
allen Bereichen Kenntnisse haben sollte(ich werde sie nicht anwenden)
und auch wissen sollte, was man gegen Hacker und Viren tuen kann.cu max
-
Wieso sollte das verboten sein? Auch die Zeitschriften aus dem Heiseverlag (c't, iX) habe beide schon öfters artikel zu dem Thema veröffentlicht...
-junix
-
Dient doch nur zur Aufklärung.
Das sind doch keine Anleitungen fürs Hacken. *lol*
-
Naja, auch wenns nur zur aufklärung dient, nach einem Artikel der c't über ARP-Poison und so hab ichs ohne weitere Anleitung geschafft IP-Konflikte bei anderen PC's zu verursachen (bevor jemand irgendetwas dazu sagt: es waren beide meine PC's, sowohl der verursacher, als auch das Opfer), was nach dem Artikel kein Problem war, man brauchte halt nur mal einen Sniffer, das recithe schon. Allerdings interessiert mich das mti den uffer Overflos auch mal, ich hab erlich gesagt keine Ahnung, wieso Buffer-Overflows so gefährlich sind, anscheinend kann man dadurch ziemlich viel beliebigen Code ausführen, aber ich hab keine Ahnung, wie das gehen soll, das kann ich mir einfach nicht vorstellen, wär mal ganz cool, wenn hier das jemand erklären könnte, oder einen Link zu einer Beschreibung/erklärung schicken könnte (nur allgemein, keine genau Anleitung, wie man einen Produziert, sondern nur wie das funktinoiert). Wäre auch ganz interessant, zu wissen, wie man einen Buffer-Overflow verhindert, weil eineige Netzwerkanwendungen mach ich auch im moment....
-
Hi,
auf www.zotteljedi.de gibt es AFAIK einen Artikel über Buffer Overflows.
Und zum Glück ist das Berichten darüber in unserer Meinungsfreiheit nicht verboten, warum sollte es auch? Wenn da beschrieben würde, wie ich eine bestimmte Sicherheitslücke eines bestimmten Servers ausnütze, wäre das vielleicht was anderes, aber allgemein zu beschreiben, warum und wie ein Buffer Overflow funktioniert, ist nicht illegal.
ChrisM
-
VPN-Netze sind afaik sehr anfällig gegen Buffer-Overflow-Angriffe; selbst wenn sie verschlüsselt sind. Ich hab mal gehört, das man die Stromnetz-Kontroll-Netze amerikanischer Stromanbieter auf diese Weise angreifen kann (oder bereits angegriffen wurden, ich weiß es nicht): Durch den Datenstau, verursacht durch die Overflow-Attacke, kamen die über verschlüsseltes VPN übertragenenen befehle und Daten nicht mehr durch, was letzlich angeblich mitverantwortlich war für den großen Stromausfall in Nordamerika.
Ansonsten weiß ich aber auch nicht allzuviel über Overflow-Angriffe ...
-
-
Ausserdem muss man sich ja auch schützen können
Anti-Hacker Bücher wo alles genau beschrieben wird (soundso machen das die bösen Leute genau: blabla)sind ja auch nicht verboten.
-
Das ist eben ein bißchen ambivalent. Bücher und Artikel sind Meinungsfreiheit, die Anwendung beschriebener Methoden kann kriminell sein.
Aber das ist in jedem Krimi auch so!
-
Guckst Du hier:
http://www.pronix.de/C/standard_C/c_programmierung_26.shtml
-
-
Das ist genau wie mit den Dual-Use-Technologien bei der Nukleartechnologie
-
Die Funktionsweise von Buffer Overflows in aller Kürze:
1. Sowohl Daten als auch Befehle sind Bitfolgen, also 1en und 0en.
2. Ob eine Bitfolge als Daten oder als Befehl interpretiert wird, hängt davon ab, ob die Bitfolge im Daten- oder im Befehlsspeicher steht.
3. Daten- und Befehlsspeicher teilen sich den selben physikalischen Speicher (Von-Neumann-Architektur)
4. Falls man nun soviele 1en und 0en in den Datenbereich schreibt, so daß diese Bitfolge aus dem Datenbereich überläuft (Buffer Overflow) und in den Befehlsbereich gelangt, werden diese 1en und 0en als Befehle interpretiert. Man überschreibt sozusagen den auszuführenden Code im Befehlsbereich. Somit kann beliebiger Code mit den Rechten des Programms ausgeführt werden, dessen Code überschrieben worden ist. Man muß lediglich darauf achten, daß die "Daten" sinnvolle Befehle ergeben.Schau Dir auch diesen c´t-Artikel (online verfügbar) an! Erklärt das gleiche nur etwas ausführlicher und genauer und mit Grafiken usw.;)