1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Linux auf dem Switch: Freiheit kann…

Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

  1. Thema

Neues Thema Ansicht wechseln


  1. Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

    Autor: Hypfer 19.04.17 - 14:14

    So ein dummer Gigabit Switch hat immerhin keinen telnetd. Noch nicht jedenfalls.

    Was kommt als nächstes? Cat12-Kabel mit Linux drauf?

  2. Re: Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

    Autor: Anonymer Nutzer 19.04.17 - 14:19

    > Was kommt als nächstes? Cat12-Kabel mit Linux drauf?

    Nein, erst kommt noch das Jahr von Linux auf dem Desktop. Dem schließt sich das Jahr von Linux auf dem LAN-Kabel an. *SCNR*

  3. Re: Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

    Autor: Bouncy 19.04.17 - 14:38

    Hypfer schrieb:
    --------------------------------------------------------------------------------
    > So ein dummer Gigabit Switch hat immerhin keinen telnetd. Noch nicht
    > jedenfalls.
    >
    > Was kommt als nächstes? Cat12-Kabel mit Linux drauf?
    Steine haben auch keine Sicherheitslücken. Sind dafür aber keien Managed Switche, sondern Steine. Wie bringt uns deine Weisheit nun weiter?

  4. Re: Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

    Autor: Hypfer 19.04.17 - 14:45

    Ich finde es ist ein großer Unterschied ob es sich bei dem OS auf dem managed Switch um irgendeinen Selbstbau, vxworks, etc. oder eben ein richtiges vollwertiges Linux handelt.

    Die meisten sind nämlich einfach viel zu doof dazu solch spezialisiertes Zeug irgendwie anzugreifen. Dazu kommt natürlich auch mit größerer Codebase größeres Angriffspotential etc etc etc.

    Bouncy schrieb:
    --------------------------------------------------------------------------------
    > Hypfer schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > So ein dummer Gigabit Switch hat immerhin keinen telnetd. Noch nicht
    > > jedenfalls.
    > >
    > > Was kommt als nächstes? Cat12-Kabel mit Linux drauf?
    > Steine haben auch keine Sicherheitslücken. Sind dafür aber keien Managed
    > Switche, sondern Steine. Wie bringt uns deine Weisheit nun weiter?

  5. Re: Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

    Autor: pumok 19.04.17 - 15:16

    Ich bezweifle stark, dass es hier darum geht unseren Hobby-Switch Zuhause zu ersetzen.

    Wenn man mit Open Networking mehrere Geräte zusammenfassen kann, dann gibt es eher weniger exploitbare Geräte als vorher...

  6. Re: Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

    Autor: chewbacca0815 19.04.17 - 15:17

    Hypfer schrieb:
    --------------------------------------------------------------------------------
    > Ich finde es ist ein großer Unterschied ob es sich bei dem OS auf dem managed Switch um irgendeinen Selbstbau, vxworks, etc. oder eben ein richtiges vollwertiges Linux handelt.

    Was willst Du denn mit einem vollwertigem Linux oder FreeBSD auf einem Gerät, dass nur einen Bruchteil davon unterstützen kann?

    > Die meisten sind nämlich einfach viel zu doof dazu solch spezialisiertes Zeug irgendwie anzugreifen.

    Zum Glück! Und das sollte am Besten auch so bleiben.

    > Dazu kommt natürlich auch mit größerer Codebase größeres Angriffspotential etc etc etc.

    Da gebe ich Dir vollkommen Recht.

  7. Re: Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

    Autor: Wallbreaker 19.04.17 - 15:18

    Hypfer schrieb:
    --------------------------------------------------------------------------------
    > Ich finde es ist ein großer Unterschied ob es sich bei dem OS auf dem
    > managed Switch um irgendeinen Selbstbau, vxworks, etc. oder eben ein
    > richtiges vollwertiges Linux handelt.
    >
    > Die meisten sind nämlich einfach viel zu doof dazu solch spezialisiertes
    > Zeug irgendwie anzugreifen. Dazu kommt natürlich auch mit größerer Codebase
    > größeres Angriffspotential etc etc etc.

    Ist das so? Dann liste mal die ganzen angreifbaren Linux basierenden Switches, Hardware-Firewalls etc. auf, die mit reinen Linux-Distributionen laufen ohne kommerzielle Einflüsse.

    Dagegen stehen Cisco, Juniper und Co regelmäßig auf dem Serviertablet mit enorm schweren Lücken. Nicht die Geschichte mit der Hintertür bei Cisco zu vergessen, indem eine SSH-Hintertür angeblich gefixt wurde, nur damit wenig später herauskam, dass dafür wieder eine andere Lücke geöffnet wurde, die kaum weniger schwerwiegend war. Das ist Vertrauenswürdigkeit auf höchstem Niveau, und spricht ungemein für den Willen das schliessen zu wollen.

  8. Re: Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

    Autor: RaZZE 19.04.17 - 15:19

    Hypfer schrieb:
    --------------------------------------------------------------------------------
    > So ein dummer Gigabit Switch hat immerhin keinen telnetd. Noch nicht
    > jedenfalls.
    >
    > Was kommt als nächstes? Cat12-Kabel mit Linux drauf?

    Du hast mal so rein gar nichts mit professioneller Netzwerktechnik am Hut oder?

  9. Re: Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

    Autor: Hypfer 19.04.17 - 15:23

    Bitte argumentiere nicht sondern erkenne mir einfach jegliche Kenntnisse ohne weiteres ab. Wieso auch mit was auseinandersetzen.

    LG

    RaZZE schrieb:
    --------------------------------------------------------------------------------
    > Hypfer schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > So ein dummer Gigabit Switch hat immerhin keinen telnetd. Noch nicht
    > > jedenfalls.
    > >
    > > Was kommt als nächstes? Cat12-Kabel mit Linux drauf?
    >
    > Du hast mal so rein gar nichts mit professioneller Netzwerktechnik am Hut
    > oder?

  10. Re: Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

    Autor: 486dx4-160 19.04.17 - 15:33

    Hypfer schrieb:
    --------------------------------------------------------------------------------
    > So ein dummer Gigabit Switch hat immerhin keinen telnetd. Noch nicht
    > jedenfalls.
    >
    > Was kommt als nächstes? Cat12-Kabel mit Linux drauf?

    Profi-Tipp: Zuerst Artikel lesen und danach Kommentieren, erspart das Blamieren.

  11. Re: Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

    Autor: Hypfer 19.04.17 - 20:08

    Was bist du redend?

  12. Re: Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

    Autor: timo.herzig 19.04.17 - 20:37

    Es geht hier um professionelle gemanagte Switche. Mit 48 Ports, SFP-Einschüben etc. Die kosten mehrere 10.000¤. Zielgruppe sind Unternehmen. Wir reden hier nicht von 10¤ Plastik-Switchen.

    Und eine generelle Aussage/Einschätzung fällt schwer. Klar gibt es potentiell MEHR Angriffspunkte durch vollumfängliche Betriebssysteme.
    Doch per se zu sagen, dass Systeme mit "vollständigem" unsicherer als Linux-basierte Spezialsysteme sind wäre sicherlich falsch. Einen Linux-Webserver ins Internet zu hängen macht den meisten schließlich auch keine Bauchschmerzen (Nun könnte man natürlich mit dem unzähligen Zombie-Servern argumentieren). Wie gesagt: es kommt drauf an.

    Wir planen noch einen Security-Artikel zum Thema Open Networking, eventuell kann der etwas Klarheit bringen. Das ist aber noch nicht gesichert bzw. kann noch dauern.

    Mit freundlichen Grüßen

    Timo Herzig

  13. Re: Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

    Autor: Neuro-Chef 20.04.17 - 03:20

    Bouncy schrieb:
    > Steine haben auch keine Sicherheitslücken.
    Machst du Witze? Die akzeptieren ungefragt jeden User. Mit vollen Rechten!
    Auch wurden die schon gehackt, bevor es überhaupt eine Stromversorgung gab..

    -> Heul' doch! ¯\_(ツ)_/¯

    » Niemand ist vollkommen, aber irre sind ganz sicher viele. « – Vollkommen Irrer ಠ_ಠ

    Verifizierter Top 500 Poster!

  14. Re: Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

    Autor: Komischer_Phreak 20.04.17 - 10:57

    Hypfer schrieb:
    --------------------------------------------------------------------------------
    > So ein dummer Gigabit Switch hat immerhin keinen telnetd. Noch nicht
    > jedenfalls.
    >
    > Was kommt als nächstes? Cat12-Kabel mit Linux drauf?

    Du meinst das sicherlich scherzhaft. Aber such mal im Netz, vielleicht findest Du das Projekt, photonische CPUs in Glasfaserkabel einzubauen. Da hast Du dann Dein Kabel mit Betriebssystem...

  15. Re: Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

    Autor: Neuro-Chef 20.04.17 - 18:37

    pumok schrieb:
    > Wenn man mit Open Networking mehrere Geräte zusammenfassen kann, dann gibt
    > es eher weniger exploitbare Geräte als vorher...
    Naja, der Controller ist erstmal eins (redundant min. zwei) mehr. Wenn man Änderungen für alle Geräte gleichzeitig vornimmt, kann man gleichermaßen Lücken überall schließen und aufreißen.

    -> Heul' doch! ¯\_(ツ)_/¯

    » Niemand ist vollkommen, aber irre sind ganz sicher viele. « – Vollkommen Irrer ಠ_ಠ

    Verifizierter Top 500 Poster!

  16. Re: Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

    Autor: Neuro-Chef 20.04.17 - 18:39

    Komischer_Phreak schrieb:
    > Hypfer schrieb:
    > > Was kommt als nächstes? Cat12-Kabel mit Linux drauf?
    > Du meinst das sicherlich scherzhaft. Aber such mal im Netz, vielleicht
    > findest Du das Projekt, photonische CPUs in Glasfaserkabel einzubauen. Da
    > hast Du dann Dein Kabel mit Betriebssystem...
    Neue Best Practice: Patchkabel regelmäßg patchen :D

    -> Heul' doch! ¯\_(ツ)_/¯

    » Niemand ist vollkommen, aber irre sind ganz sicher viele. « – Vollkommen Irrer ಠ_ಠ

    Verifizierter Top 500 Poster!

  17. Re: Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

    Autor: timo.herzig 20.04.17 - 18:40

    Man benötigt keinen Controller. Es geht hier nicht um klassisches, Controller-basiertes SDN. Open Networking bezeichnet lediglich die Disaggregation von Hard- und Software.

    Mit freundlichen Grüßen

    Timo Herzig

  18. Re: Bitte noch mehr potentiell exploitbare Geräte ins Netzwerk

    Autor: Neuro-Chef 20.04.17 - 21:04

    timo.herzig schrieb:
    > Man benötigt keinen Controller. Es geht hier nicht um klassisches,
    > Controller-basiertes SDN. Open Networking bezeichnet lediglich die
    > Disaggregation von Hard- und Software.
    Danke, dachte dafür macht man das im Endeffekt.

    -> Heul' doch! ¯\_(ツ)_/¯

    » Niemand ist vollkommen, aber irre sind ganz sicher viele. « – Vollkommen Irrer ಠ_ಠ

    Verifizierter Top 500 Poster!

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. über duerenhoff GmbH, Raum Karlsruhe
  2. Münchener Rückversicherungs-Gesellschaft AG, München
  3. Deutsche Bahn AG, Frankfurt
  4. KfW Bankengruppe, Frankfurt am Main

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 19,99€
  2. (-50%) 29,99€
  3. 9,99€
  4. 27,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


IT-Chefs aus Indien: Mehr als nur ein Klischee
IT-Chefs aus Indien
Mehr als nur ein Klischee

In den Vorstandsetagen großer Tech-Unternehmen sind Inder allgegenwärtig. Der Stereotyp des IT-Experten aus Südasien prägt die US-Popkultur. Doch hinter dem Erfolg indischstämmiger Digitalunternehmer steckt viel mehr.
Ein Bericht von Jörg Wimalasena

  1. Container, DevOps, Agilität Runter von der Insel!
  2. Generationenübergreifend arbeiten Bloß nicht streiten
  3. Frauen in der Technik Von wegen keine Vorbilder!

Videostreaming: So verändert Disney+ auch Netflix, Prime Video und Sky
Videostreaming
So verändert Disney+ auch Netflix, Prime Video und Sky

Der Markt für Videostreamingabos in Deutschland ist jetzt anders: Mit dem Start von Disney+ erhalten Amazon Prime Video, Netflix sowie Sky Ticket ganz besondere Konkurrenz.
Von Ingo Pakalski

  1. Disney+ Surround-Ton nur auf drei Fire-TV-Modellen
  2. Telekom-Kunden Verzögerungen bei der Aktivierung für Disney+
  3. Coronavirus-Krise Disney+ startet mit reduzierter Streaming-Bitrate

Microsoft Teams im Alltag: Perfektes Werkzeug, um Effizienz zu vernichten
Microsoft Teams im Alltag
Perfektes Werkzeug, um Effizienz zu vernichten

Wir verwenden Microsofts Chat-Dienst Teams seit vielen Monaten in der Redaktion. Im Alltag zeigen sich so viele Probleme, dass es eigentlich eine Belohnung für alle geben müsste, die das Produkt verwenden.
Von Ingo Pakalski

  1. Coronavirus Microsoft muss einige Azure-Dienste und Teams einschränken
  2. Microsoft Investition in Entwickler von Gesichtserkennung soll enden
  3. Adobe-Fontbibliothek Font-Sicherheitslücke in Windows ohne Fix