Dienste | Aufgabe | Schwächen | ||||||
telnet | Rechnerzugriff | Ausspähen von Passwörter, TCP-Hijacking, Erraten von Passwörtern, Social Engineering | ||||||
rlogin | Rechnerzugriff(ohne Passwort) | direkter Zugriff durch Vorspiegeln falscher Herkunft (rlogin = böse) | ||||||
EMails verschicken/empfangen | Systemlöcher um Root-Rechte zu erlangen, DoS | |||||||
DNS | IP/Namensauflösung | Kann manipuliert werden um falsche Ergebnisse zu liefern, Systemlöcher (Pufferüberlauf) | ||||||
... z.B: NFS, Samba, FTP/TFTP, WWW, syslog, finger, talk, ident, echo/ping, POP3, ssh. | ||||||||
NFS | Rechnerübergreifender Filezugriff/Filesystem | nightmare file system (Alptraum Dateisystem), Ausspähen von Passwörtern, beliebige Dateioperationen ausführen, Ausspähen von System und Daten, Datenverlust | ||||||
Samba | Rechnerübergreifender Filezugriff/Authentifizierung | Ausspähen von Passwörtern | ||||||
FTP/TFTP | Fileserver zum Datentausch | Ausspähen von System und Daten, Missbrauch als Warez-Fileserver (Performance/Kosten) | ||||||
WWW | Informationssystem | Systemlöcher in Software und Scripten erlauben Zugriff auf Systemebene, Ausspähen von System und Daten, Datenverlust, DoS verschiedenster Art, Ausspähen von übertragenen Daten (Kreditkarten), besser https (secure) benutzen | ||||||
syslog | Systemlogbuch | Festplatte/Partition voll schreiben, DoS | ||||||
finger, talk | Benutzerinformationen/Kontakte | Informationen über Benutzer und System erlangen, Social Engineering | ||||||
ident | Benutzererkennung | Informationen über Benuter und System erlangen | ||||||
echo/ping | Testen der Erreichbarkeit | DoS | ||||||
POP3 | Zugriff auf Mailboxen | Ausspähen von Passwörtern | ||||||
ssh | Rechnerzugriff | Brute Force Attack, Bugs im Server, jedoch relativ sicher (bei regelmäßiger Wartung) | ||||||
|