HAllo,
da Euer Linux ja ebenfalls am Netz hängt ist der Artikel im neuen Linux-Mag Seite 28 für Euch interessant. Wenn ihr (wie ich ;-( ) den Exploit laufen laßt: laßt ihn in einer gesicherten Umgebung laufen (alle Netzwerkstecker raus, Platten synchronisieren, möglichst in VMWare laufen lassen)!
Viel Glück.
ich werde erstmal meine Wunden lecken, aufräumen und dann über einer Lösung grübeln.
Konrad
On Sun, Mar 11, 2001 at 11:46:34AM +0100, Konrad Rosenbaum wrote:
Seite 28 für Euch interessant. Wenn ihr (wie ich ;-( ) den Exploit laufen laßt: laßt ihn in einer gesicherten Umgebung laufen (alle Netzwerkstecker raus, Platten synchronisieren, möglichst in VMWare laufen lassen)!
ich werde erstmal meine Wunden lecken, aufräumen und dann über einer Lösung grübeln.
Ich vermute, daß Du den Artikel am 1. 4. nochmal lesen solltest.
Best regards from Dresden/Germany Viele Gruesse aus Dresden Heiko Schlittermann
On Sunday 11 March 2001 19:26, Heiko Schlittermann wrote:
On Sun, Mar 11, 2001 at 11:46:34AM +0100, Konrad Rosenbaum wrote:
Seite 28 für Euch interessant. Wenn ihr (wie ich ;-( ) den Exploit laufen laßt: laßt ihn in einer gesicherten Umgebung laufen (alle Netzwerkstecker raus, Platten synchronisieren, möglichst in VMWare laufen lassen)!
ich werde erstmal meine Wunden lecken, aufräumen und dann über einer Lösung grübeln.
Ich vermute, daß Du den Artikel am 1. 4. nochmal lesen solltest.
Eigentlich hatte ich gehofft die Bombe erst im April platzen zu lassen. Mist, Ihr seid mir zu intelligent (ich hatte am Ende erst einen Verdacht und Gewissheit, als ich den Exploit abgetippt hatte). ;-)
Übrigens: Definition "gesicherte Umgebung": ein Raum in dem Lachanfälle nicht so schlimme Dinge anrichten können.
...und hab' ich gesagt welche Lösung ich meine? ;-)
Konrad
On Mon, Mar 12, 2001 at 05:20:12PM +0100, Konrad Rosenbaum wrote:
On Sunday 11 March 2001 19:26, Heiko Schlittermann wrote:
On Sun, Mar 11, 2001 at 11:46:34AM +0100, Konrad Rosenbaum wrote:
Seite 28 für Euch interessant. Wenn ihr (wie ich ;-( ) den Exploit laufen laßt: laßt ihn in einer gesicherten Umgebung laufen (alle Netzwerkstecker raus, Platten synchronisieren, möglichst in VMWare laufen lassen)!
ich werde erstmal meine Wunden lecken, aufräumen und dann über einer Lösung grübeln.
Ich vermute, daß Du den Artikel am 1. 4. nochmal lesen solltest.
Eigentlich hatte ich gehofft die Bombe erst im April platzen zu lassen. Mist, Ihr seid mir zu intelligent (ich hatte am Ende erst einen Verdacht und Gewissheit, als ich den Exploit abgetippt hatte). ;-)
Der Name 'April Lirpa' und der überaus intelligent Vorschlag den TCP/IP-Stack durch die winsock32.dll zu ersetzen hätte dich schon stutzig machen sollen :)
Ciao, Tobias
Tobias Koenig tokoe82@yahoo.de schrieb:
Der Name 'April Lirpa' und der |beraus intelligent Vorschlag den TCP/IP-Stack durch die winsock32.dll zu ersetzen hdtte dich schon stutzig machen sollen :)
Der Name war bei mir noch unkritisch, denn schliesslich ist ja gerade mal Anfang Maerz, aber der Einsatz von wine zum Loecherstopfen war dann etwas zu fett.
Holger
On Monday 12 March 2001 22:37, Tobias Koenig wrote:
Der Name 'April Lirpa' und der überaus intelligent Vorschlag den TCP/IP-Stack durch die winsock32.dll zu ersetzen hätte dich schon stutzig machen sollen :)
Bei wine hatte ich so eine leichte Ahnung, aber auch noch genug Langeweile, um den Code abzutippen und zunächst mal durch den Precompiler zu jagen.
Konrad
Hallo!
Konrad Rosenbaum wrote:
da Euer Linux ja ebenfalls am Netz hängt ist der Artikel im neuen Linux-Mag Seite 28 für Euch interessant. Wenn ihr (wie ich ;-( ) den Exploit laufen laßt: laßt ihn in einer gesicherten Umgebung laufen (alle Netzwerkstecker raus, Platten synchronisieren, möglichst in VMWare laufen lassen)!
Warum hat dieses Backdoor ausgerechnet "April Lirpa" (Seite 25 ganz oben) eingebaut?
Gruss Reiner
Am Montag, 12. März 2001 06:22, schrieb Reiner Klaproth:
Hallo!
Konrad Rosenbaum wrote:
da Euer Linux ja ebenfalls am Netz hängt ist der Artikel im neuen Linux-Mag Seite 28 für Euch interessant. Wenn ihr (wie ich ;-( ) den Exploit laufen laßt: laßt ihn in einer gesicherten Umgebung laufen (alle Netzwerkstecker raus, Platten synchronisieren, möglichst in VMWare laufen lassen)!
Warum hat dieses Backdoor ausgerechnet "April Lirpa" (Seite 25 ganz oben) eingebaut?
Ooch, reingefallen....
Jens
Hi,
Ich bin auch fast rein gefallen bis mir in den Sinn kam, dass das ja die Ausgabe 04/01 ist :-))
cu, Carsten
PS.: Mit diesem Wissen klingt die Geschichte doch fast ein bissel unwahrscheinlich/übertrieben, oder? Nun würde mich stark interessieren, wieviele Diskussionen in diversen Newsgroups/Mailinglisten dazu rum schwirren...
Carsten Schurig (Carsten.Schurig@gmx.net) wrote:
CS> Ich bin auch fast rein gefallen bis mir in den Sinn kam, dass das CS> ja die Ausgabe 04/01 ist :-))
Mist. Die ganze Welt redet davon und ich hab die Ausgabe 4 noch gar nicht. Warum nicht? Hab doch eigentlich abonniert?
Hoffentlich kommt die heute ... und dann wird sofort Seite 28 aufgeschlagen ;-)
lug-dd@mailman.schlittermann.de