| Dienste | Aufgabe | Schwächen | ||||||
| telnet | Rechnerzugriff | Ausspähen von Passwörter, TCP-Hijacking, Erraten von Passwörtern, Social Engineering | ||||||
| rlogin | Rechnerzugriff(ohne Passwort) | direkter Zugriff durch Vorspiegeln falscher Herkunft (rlogin = böse) | ||||||
| EMails verschicken/empfangen | Systemlöcher um Root-Rechte zu erlangen, DoS | |||||||
| DNS | IP/Namensauflösung | Kann manipuliert werden um falsche Ergebnisse zu liefern, Systemlöcher (Pufferüberlauf) | ||||||
| ... z.B: NFS, Samba, FTP/TFTP, WWW, syslog, finger, talk, ident, echo/ping, POP3, ssh. | ||||||||
| NFS | Rechnerübergreifender Filezugriff/Filesystem | nightmare file system (Alptraum Dateisystem), Ausspähen von Passwörtern, beliebige Dateioperationen ausführen, Ausspähen von System und Daten, Datenverlust | ||||||
| Samba | Rechnerübergreifender Filezugriff/Authentifizierung | Ausspähen von Passwörtern | ||||||
| FTP/TFTP | Fileserver zum Datentausch | Ausspähen von System und Daten, Missbrauch als Warez-Fileserver (Performance/Kosten) | ||||||
| WWW | Informationssystem | Systemlöcher in Software und Scripten erlauben Zugriff auf Systemebene, Ausspähen von System und Daten, Datenverlust, DoS verschiedenster Art, Ausspähen von übertragenen Daten (Kreditkarten), besser https (secure) benutzen | ||||||
| syslog | Systemlogbuch | Festplatte/Partition voll schreiben, DoS | ||||||
| finger, talk | Benutzerinformationen/Kontakte | Informationen über Benutzer und System erlangen, Social Engineering | ||||||
| ident | Benutzererkennung | Informationen über Benuter und System erlangen | ||||||
| echo/ping | Testen der Erreichbarkeit | DoS | ||||||
| POP3 | Zugriff auf Mailboxen | Ausspähen von Passwörtern | ||||||
| ssh | Rechnerzugriff | Brute Force Attack, Bugs im Server, jedoch relativ sicher (bei regelmäßiger Wartung) | ||||||
| | ||||||||