Sasser Programmierer gefasst
-
Marc++us schrieb:
AJ schrieb:
Was hat der Sasser den geklaut??
Das wertvollste Gut überhaupt: ZEIT.

Wobei sich der Programmierer an der gestohlenen Zeit auch nicht gerade bereichern konnte.

-
Aber ist es zuviel verlangt, das System zumindest soweit zu dokumentieren, dass der User selbst befähigt wird, genau die Services zu aktivieren, die er auch braucht?
Wahrscheinlich der einzige vernünftige Weg. Ich behaupte aber, dass 90 Prozent der User die Doku nicht lesen würden -> es funktioniert ja auch so. Das Geschrei ist immer erst dann groß, wenn irgendwas passiert, oder Planetopia darüber berichtet.
-
Unix-Tom schrieb:
Bashar schrieb:
Für mich hat ganz klar Microsoft Hauptschuld.
Insbesondere sagt MS "ein BS ca. 10 Mill Codezeilen hat und da gibt es nunmal Fehler."
Nur 10 Mio Codezeilen? Da man nicht viel mehr als einen Fehler pro Zeile machen kann, sind langsam sicher keine mehr drin.
</pseudologik>
-
Diese User müssen dann vor sich selbst geschützt werden, indem diese Dienste per default deaktiviert sind. Als Dokumentation stell ich mir in diesem Sinne auch nicht unbedingt dicke Handbücher vor. Vielleicht so ein Info-Button irgendwo, wo dann steht "Aktivieren sie XYZ, wenn A B oder C." plus Hinweis für tiefergehende Informationen.
-
AJ schrieb:
Wobei sich der Programmierer an der gestohlenen Zeit auch nicht gerade bereichern konnte.
Das ist völlig irrelevant. Habt ihr eigentlich immer noch ein dümmeres Argument?
Bye, TGGC \-/
-
TGGC schrieb:
AJ schrieb:
Wobei sich der Programmierer an der gestohlenen Zeit auch nicht gerade bereichern konnte.
Das ist völlig irrelevant. Habt ihr eigentlich immer noch ein dümmeres Argument?
Bye, TGGC \-/
Das kommt auf die vorausgegangenen Argumente an...
-
Stellt euch mal vor es gibt jemanden der nicht ein "System-Runterfahren" einbaut. Niemand merkt das er einen Wurm/Virus hat. Dieser sammelt fleißig Daten (Kreditkartennummern, Passwörter für Telebanking, etc)
Das stimmt ja nicht. Dem Wurm wurde nicht einprogrammiert das er Windows herunterfahren soll. Das Herunterfahren ist ein "Sicherheitsmechanismus" von Windows wenn etwas beim RPC nicht stimmt. Wenn der Wurmangriff fehlschlägt (z.B. Wurm schon auf dem PC) kommt der Fehler und der PC fährt runter.
Daniel E. schrieb:
Unix-Tom schrieb:
Bashar schrieb:
Für mich hat ganz klar Microsoft Hauptschuld.
Insbesondere sagt MS "ein BS ca. 10 Mill Codezeilen hat und da gibt es nunmal Fehler."
Nur 10 Mio Codezeilen? Da man nicht viel mehr als einen Fehler pro Zeile machen kann, sind langsam sicher keine mehr drin.
</pseudologik>
Du hast die logischen Fehler vergessen, die können erheblich zahlreicher sein als die Zeilen (zugegeben, da muss man sich schon ziemlich blöde für anstellen *g*)
Marc++us schrieb:
AJ schrieb:
Was hat der Sasser den geklaut??
Das wertvollste Gut überhaupt: ZEIT.
Das würde auch heissen, das wenn ich jemanden darauf hinweise das sein Fenster offen ist. Ich ihm auch Zeit stehle und dafür als Dieb verantwortlich gemacht werden kann? Wenn einmal noch nicht zählt und ich es ihm 20ig mal sage. Bin ich dann ein Dieb weil er sein Fenster/Port nach wiederholtem hinweisen nicht geschlossen hat?
Dadurch das der Wurm keine Schadroutinen aufweist kann man seinen Programmierer m.E. nicht als Dieb verurteilen.
Eine Strafe gar er verdient. Das sehe ich auch so.und um nochmal ganz kurz darauf zurück zu kommen, das es für einen Systemadmin nicht möglich sei 150 Rechner regelmäßig zu patchen: Ich finde mal das ist absoluter Schwachsinn und zeugt von Unfähigkeit des Admins. Da nimmt man einen UpdateServer der die Updates lokal hält und alle Clients sehen automatisch einmal täglich nach obs was neues gibt und Updaten sich ggf. vollautomatisch. Das einzurichten dauert vielleicht ein oder zwei Tage. Danach ist die Sicherheit aber erheblich größer. Die Zeit MUSS einem Systemadmin gegeben werden, alles andere ist grob fahrlässig, und KEINE firma hat anspruch auf Schadenersatz. Backups sind ja auch selbstverständlich. Wieso Systemupdates nicht?
-
Ich finde mal das ist absoluter Schwachsinn und zeugt von Unfähigkeit des Admins. Da nimmt man einen UpdateServer der die Updates lokal hält und alle Clients sehen automatisch einmal täglich nach obs was neues gibt und Updaten sich ggf. vollautomatisch. Das einzurichten dauert vielleicht ein oder zwei Tage. Danach ist die Sicherheit aber erheblich größer.
Jo, oder es geht gleich gar nichts mehr. Soll vorkommen, dass so manch ein Patch erstmal einige neue Probleme mitbringt... Einfach automatisch Updates einspielen lassen, wäre grob fahrlässig.
Das eigentliche Problem hat Bashar ja schon genannt. Nur frage ich mich, was dass für Admins sind, die nach Blaster & Co immer noch die Windowsrechner einfach so am offenen Netz hängen haben.
-
DrGreenthumb schrieb:
Nur frage ich mich, was dass für Admins sind, die nach Blaster & Co immer noch die Windowsrechner einfach so am offenen Netz hängen haben.
SQL-Server, DNS-Server, VPN-Server, WEB-Server.
Soll ich noch mehr aufzählen.Ein Patch heißt nicht das dieser aus funktioniert. Der letzte SQL-Server patch hat den Server nicht mehr starten lassen. Jedes einspielen eines Patches erfordert eine Neustart.
Es gibt Firmen die haben hunderte Server. Automatisch Patch einspielen. OHMAN. Wo lebt ihr.
Ich spreche hier nicht von Clientrechner da diese ohnehin hinter einer Firewall stehen. Solange der Server nicht betroffen ist sind dies Sicher wobei wir wieder beim Server wären.
-
Jo, oder es geht gleich gar nichts mehr. Soll vorkommen, dass so manch ein Patch erstmal einige neue Probleme mitbringt... Einfach automatisch Updates einspielen lassen, wäre grob fahrlässig.
Daran hab ich natürlich auch Gedacht. Von wegen: "never change a running
system". Allerdings kann ich ich doch locker den letzten eingespielten Patch als Admin genauso wieder rückgängig machen (Ich weiss jetzt nicht ob das mit dem UpdateServer selbst geht) mit Admin-Tools geht es aber schon ewig bestimmte Software auf allen "markierten" Rechner wieder zu entfernen.Sollte dann WIRKLICH das auch nicht mehr funktionieren und ich muss jeden Rechner einzeln anfassen (die warscheinlichkeit ist doch sehr sehr gering) dann hab ich auf jeden Fall nur einen Bruchteil der Zeit darauf investiert als wenn ich einmal im Monat überall ein Update per Hand fahre. Und sicherer war ich trotzdem unterwegs.
Klar muss ich mich dafür ein bischen mit der Materie beschäftigen, und ich habe so das Gefühl das dazu viele (ich will jetzt keinem etwas unterstellen) Admin keine Muße haben. Bitte bezieht das jetzt nicht direkt auf euch. Ich kenne aber einige auf die das sehr warscheinlich zutrifft. Wobei es natürlich keiner offiziell zugibt.
Das eigentliche Problem hat Bashar ja schon genannt. Nur frage ich mich, was dass für Admins sind, die nach Blaster & Co immer noch die Windowsrechner einfach so am offenen Netz hängen haben.
Man darf dabei nur nicht vergessen das es nicht nur Rechner an offenen Netzen angeschlossene Rechner betrifft. Kommt zum Beispiel ein Notebook das per VPN oder ähnliches ans Firmennetz angeschlossen ist, oder einfach ein Notebook das anderweitig extern eingesetzt wird zum Einsatz. So ist der Wurm Ruckzuck HINTER der super Firewall die das Netz nach aussen abschirmt und verbreitet sich intern da die einzelnen Clients meistens nicht nochmal per Firewall geschützt sind.
-
SQL-Server, DNS-Server, VPN-Server, WEB-Server.
Soll ich noch mehr aufzählen.Und für diese Dienste muss man auch gleich diesen Sasser-Serice mitaktivieren?

-
Unix-Tom schrieb:
Ein Patch heißt nicht das dieser aus funktioniert. Der letzte SQL-Server patch hat den Server nicht mehr starten lassen. Jedes einspielen eines Patches erfordert eine Neustart.
Es gibt Firmen die haben hunderte Server. Automatisch Patch einspielen. OHMAN. Wo lebt ihr.
Ich spreche hier nicht von Clientrechner da diese ohnehin hinter einer Firewall stehen. Solange der Server nicht betroffen ist sind dies Sicher wobei wir wieder beim Server wären.Okay, da verhält sich das dann sicher ein wenig anders. Wobei ich mich allerdings bisher die ganze Zeit auf die Windows-Patches bezogen habe, die sich normalerweise Problems wieder entfernen lassen.
Für Serverfarmen magst du (vielleicht) Recht haben. Damit hab ich selber nicht soviel zu tun und erlaube mir deshalb auch nicht was an der vorgehensweise auszusetzen.
mfg
tobi
-
Die meisten hier gehen davon aus, dass der Programmierer auch den Wurm verbreitet hat, aber dies muss man ihm erst einmal nachweisen. Derjenige der ihn verpfiffen hat war ja auch im Besitz des Quellcodes und könnt ja somit dies auch getan haben. Ich glaub nicht, dass der Besitz und die Erstellung des Quellcodes in Deutschland strafbar ist. Genauso wenig wie der Besitz Radarwarnern oder Ähnlichem. Erst mit dem Einsatz wir das Ganze strafbar.
-
Wie findet ihr eigentlich die Tatsache, das sein "Freund" ihn für 250000 Dollar verpfiffen hat?
-
Moralisch einwandfrei!

-
Erhard Henkes schrieb:
Wie findet ihr eigentlich die Tatsache, das sein "Freund" ihn für 250000 Dollar verpfiffen hat?
Das ist das allerletzte... so einen Freund würde ich nicht mehr mit der Kneifzange anpacken...
-
Erhard Henkes schrieb:
Wie findet ihr eigentlich die Tatsache, das sein "Freund" ihn für 250000 Dollar verpfiffen hat?
War wohl doch kein Freund.
-
Erhard Henkes schrieb:
Wie findet ihr eigentlich die Tatsache, das sein "Freund" ihn für 250000 Dollar verpfiffen hat?
Ein unmoralisches Angebot, würd ich ablehnen.
Geld verdirbt eben den Charakterqed

bis dänn, O'Dog
-
Ich finde es OK. Es gibt keinen Grund so einen Wurm zu erstellen. Nichtmal zur Übung.
-
Sieh da, er bereut:
http://www.n-tv.de/5254939.htmlAber immerhin bis jetzt nur ca. 40000 Euro Schadenersatzforderungen. Ich haette da mehr erwartet.