1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sendmail: Software aus der digitalen…

Ach, die Jugend ...

  1. Thema

Neues Thema Ansicht wechseln


  1. Ach, die Jugend ...

    Autor: phade 04.12.19 - 14:25

    Schon lustig, wenn wohl eher junge Programmierer Probleme haben, die nur daduch auftreten, dass sie je nur mit neueren Tools gearbeitet haben und nicht mal mehr einen FTP-client aus der shell bedienen können. Ala: was der Browser nicht kann, kann der Programmierer wohl auch nicht ...

    Ohne WordPress kann ein junger Programmierer wohl auch keine Webseiten mehr erstellen und ist auch ganz entsetzt, wenn eine Webseite einen mal nicht mit HTML5-Slidern bewirft.

    Wenn sendmail nicht mit der neuesten glibc compiled ? Ja, dann patched den Code doch.

    Ach: geht ja nicht, weil "patch" aus der Shell kein Webinterface wie github hat ...
    ... und auch nicht auf "Hallo, Alexa" antwortet.



    1 mal bearbeitet, zuletzt am 04.12.19 14:27 durch phade.

  2. Re: Ach, die Jugend ...

    Autor: garthako 04.12.19 - 16:05

    Hier geht es nicht um irgendwelche Probleme, sondern darum, dass ein ordentliches Projekt heutzutage ein öffentliches Repository bereitstellen sollte (zum Forken bzw. für das Einreichen von Patches).
    Willst Du ernsthaft behaupten, dass Du das ganz toll findest, dass es kein Repository gibt sondern die Sourcen auf nem FTP Server liegen und Patches per Mail an die Entwickler geschickt werden müssen? Allein schon die Durchsicht der Änderungen zwischen zwei Releases auf diese Art und Weise ist hahnebüchen.

    Nee, man kann ja über viel meckern, was einem heutzutage als Hipp verkauft wird, aber Deine Arbeitsabläufe will ich nun wirklich nicht kennen oder anwenden müssen, wenn Du Dich hier noch für das Verwenden eines FTP Clients als Held feiern lassen willst.

  3. Re: Ach, die Jugend ...

    Autor: phade 04.12.19 - 16:37

    ... wenn dutzende Entwickler dran arbeiten würden, vielleicht. Was aktuell ja wohl nicht der Fall ist.

    Ansonsten hindert einen niemand, selbst ein Repository für sendmail aufzusetzen.
    Kannst ja die Source-Code-Pflege übernehmen, ins heutige Jahrhundert bringen und somit der Community was zurückgeben.

    Anekdote nebenbei: vor vielen, vielen Jahren sass ich irgendwo in Asien in einem Konferenzsaal. Vorne hielt ein Koreaner einen Vortrag über seinen kommerziellen Windows-MTA und bemerkte dann, als kleines auflockerndes Witzchen, sinngemäss: "bei uns ist die Konfiguration ganz einfach. Nicht so wie bei UNIX. Er möchte ja mal wissen, wer den Quatsch bei sendmail verbrochen hätte".

    Nehmen mir hob Eric ganz locker die Hand und sagte: "Ich".

    Der Vortragssaal hatte sich darauf recht schnell geleert. Ich bin dann mit Eric in die Bar des Hotels gegangen.

  4. Re: Ach, die Jugend ...

    Autor: spyro2000 05.12.19 - 08:04

    phade schrieb:
    --------------------------------------------------------------------------------
    > Schon lustig, wenn wohl eher junge Programmierer Probleme haben, die nur
    > daduch auftreten, dass sie je nur mit neueren Tools gearbeitet haben und
    > nicht mal mehr einen FTP-client aus der shell bedienen können. Ala: was der
    > Browser nicht kann, kann der Programmierer wohl auch nicht ...

    Ok, Boomer.

  5. Re: Ach, die Jugend ...

    Autor: phade 05.12.19 - 09:39

    Wie gut, dass ein Boomer widerum der Geistesleere eines Memes nichts abgewinnen kann.

  6. Als ob es um "Verwöhnte Programmierer" geht

    Autor: teleborian 05.12.19 - 13:23

    Glaubst du wirklich, dass es darum geht, dass die Leute zu Faul sind etwas zu machen?
    Es geht darum, dass das Wissen veraltet ist und die Wege zu zeitaufwändig (Ich meine NICHT zu komplex). Man muss sich erst in Tools einarbeiten, die nicht mehr üblich sind und viel Zeit brauchen. Meiner Ansicht nach ist hier nicht der Programmierer in der Pflicht diese Tools zu lernen, sondern der Anbieter der Software, wenn er den möchte das sie noch gebraucht wird.

    Solche Software sollte aus den offiziell von den Distributoren gewarteten Repositories verschwinden, wenn die Distributoren die Wartung nicht übernehmen wollen.

  7. Re: Als ob es um "Verwöhnte Programmierer" geht

    Autor: phade 05.12.19 - 13:31

    Da sich die RFCs nicht mehr ändern und noch niemand eMail neu standardisiert hat, braucht es auch keine neuen MTAs, sendmail ist gut, wie es ist. Im Artikel ging es nur darum, dass der Autor Probleme hatte, es auf seinem aktuellen OS compilen zu können und das ihm die ihm gewohnten Tools nicht gab. Das ist Faulheit. Man muss nicht nur neues lernen, sondern kann auch gerne mal altes lernen.

    Hm, sendmail ist weiterhin Bestandteil aller Distributionen und es braucht nur einen geringen Patch, um es auf eine aktuelle glibc zu heben. Wo ist also das Problem ? Warum den Artikel schreiben ? sendmail ist nicht "verweist", es ist ausgereift.

  8. Re: Als ob es um "Verwöhnte Programmierer" geht

    Autor: linux.exe 05.12.19 - 17:06

    phade schrieb:
    --------------------------------------------------------------------------------
    > [...]
    > Hm, sendmail ist weiterhin Bestandteil aller Distributionen und es braucht
    > nur einen geringen Patch, um es auf eine aktuelle glibc zu heben. Wo ist
    > also das Problem ? Warum den Artikel schreiben ? sendmail ist nicht
    > "verweist", es ist ausgereift.

    Dennoch tut ein öffentliches Repository auf z.B. Github ganz gut um auch mal frische Entwickler an eine Materie heranzuführen und das ganze nicht in einem elitären Kreis aus Mailinglisten, FTP und dem ganzen Mist aus den 90ern zu organisieren.

    Ich erwische mich auch mal dabei ein Projekt was mich etwas Interessiert auf Github zu verfolgen, mal zu schauen wie es aufgebaut ist und anschließen vielleicht mal zu klonen um dann auch mal anschließend den ein oder anderen kleinen Fehler zu fixen. Natürlich geht das auch auf anderen wegen, aber warum so umständlich 🤷‍♂️.

    (Kannte auch mal jemanden mit einem bestimmt ähnlichen Mindset der von DHCP bei sich zu Hause nichts hielt und jeder der in das unsichtbare W-Lan rein wollte erstmal noch an seiner IP rumfummeln musste 🙄)

  9. Re: Als ob es um "Verwöhnte Programmierer" geht

    Autor: phade 05.12.19 - 17:28

    linux.exe schrieb:
    --------------------------------------------------------------------------------
    > (Kannte auch mal jemanden mit einem bestimmt ähnlichen Mindset der von DHCP
    > bei sich zu Hause nichts hielt und jeder der in das unsichtbare W-Lan rein
    > wollte erstmal noch an seiner IP rumfummeln musste 🙄)

    Tja, das ist der Unterschied zwischen Featurismus und Sicherheit.

    Sein Gäste-WLAN mag man ja nur durch ein Passwort schützen, aber wer sein Haupt-WLAN nicht mit MAC-Adress-Filtern, festen IPs, einer versteckten ESSID und einer DMZ schützt, ist widerum nur Enduser.

    Also github. Gehört das nicht jetzt schon Microsoft ? Das ist wieder nur Featurismus ohne sich Gedanken zu machen. Halt bequem. Und sich dann anschliessend beschweren, wenn man bei haveibeenpwned auftaucht, weil wieder überall das gleiche Passwort genutzt wurde. Oder MS dran rumdreht und es vermurkst ...

    Ich warte nur darauf, dass bei github dann ein Release fertig gestellt wurde und sich Schadcode darin befindet, weil einer sein WLAN nicht dicht gemacht hatte und die Zugangsdaten geklaut wurden. Ach, was red ich. Ist bestimmt schon oft passiert. Diese Abhängigkeiten kann doch keiner kontrollieren. Dann doch lieber Software im Endstadium. Closed-Open-Source sozusagen. Closed, weil fertig.

    Der letzte sendmail-Bug liegt glaub ich schon lange zurück und wenn ich dann vergleiche ... aua ... EXIM hatte dieses Jahr wieder eine Mega-Lücke. And die Patch-Orgie erinner ich mich noch mit Grauen.

    (hab heute gerade wieder einen Exchange dicht gemacht, der "Administrator" von dem Ding war zu blöde und hat den mit den Standard-Einstellungen von MS betrieben. Hörte dann wieder auch auf den öffentlichen IPs, nachdem die "Updates" von MS sinnvolle Einstellungen wieder rückgängig gemacht hatten. Resultat: 3.000 Spams, die innerhalb von 1/2 Stunde an dessen Smart-Relay gingen, IPs wieder auf Blacklisten, den ganzen Rattenschwanz)



    2 mal bearbeitet, zuletzt am 05.12.19 17:37 durch phade.

  10. Re: Als ob es um "Verwöhnte Programmierer" geht

    Autor: lear 05.12.19 - 18:07

    MAC-Filter und versteckte SSIDs sind Sicherheitssimulation. Echter Nutzen: Nullkommagarnichts, evtl. noch weniger ("da brauch' ich kein WPA"…)
    Du darfst das gene machen, nur Dir nicht einbilden, damit irgendeinen Sicherheitsgewinn zu erzielen.

    "Feste IPs" fallen in die selbe Kategorie, weil 1. sie anhand der MAC vergeben werden und 2. die Kacke eh' am dampfen ist, wenn ich in Deinem LAN bin. Egal unter welcher IP.

    Was die DMZ angeht: Ich hoffe, Du verstehst darunter nicht (wie allgemein üblich) NAT und exposed hosts - allerdings ist es daß was die Consumer-Router per default machen und für den Hausgebrauch auch tauglich. Eine echte DMZ ist Teil eines (idealerweise mehrstufigen) Firewall-Konzepts und das wirst Du in den allerwenigsten Privathaushalten finden (weil man extrem wichtig oder ein Aluhutträger sein muß, um sowas privat zu machen)

  11. Re: Als ob es um "Verwöhnte Programmierer" geht

    Autor: tirox 09.12.19 - 23:24

    Und wieder gewinnt keiner . . .

    aber der boomer meme war gut ¯\_(ツ)_/¯

  12. Re: Als ob es um "Verwöhnte Programmierer" geht

    Autor: phade 10.12.19 - 11:37

    lear schrieb:
    --------------------------------------------------------------------------------
    > MAC-Filter und versteckte SSIDs sind Sicherheitssimulation. Echter Nutzen:
    > Nullkommagarnichts, evtl. noch weniger ("da brauch' ich kein WPA"…)
    > Du darfst das gene machen, nur Dir nicht einbilden, damit irgendeinen
    > Sicherheitsgewinn zu erzielen.
    >
    > "Feste IPs" fallen in die selbe Kategorie, weil 1. sie anhand der MAC
    > vergeben werden und 2. die Kacke eh' am dampfen ist, wenn ich in Deinem LAN
    > bin. Egal unter welcher IP.
    >
    > Was die DMZ angeht: Ich hoffe, Du verstehst darunter nicht (wie allgemein
    > üblich) NAT und exposed hosts - allerdings ist es daß was die
    > Consumer-Router per default machen und für den Hausgebrauch auch tauglich.
    > Eine echte DMZ ist Teil eines (idealerweise mehrstufigen) Firewall-Konzepts
    > und das wirst Du in den allerwenigsten Privathaushalten finden (weil man
    > extrem wichtig oder ein Aluhutträger sein muß, um sowas privat zu machen)

    Gucken wir mal.

    Erstmal vermutest du, dass ein WLAN da ist, dass du normal nicht siehst. Dann hockst du vor Ort und scannst jeglichen WLAN-Traffic, dann filterst du allen WLAN-Traffic der Nachbarn mit ESSID raus. Dann wartest du auf connects zu einem anderen WLAN und erkennst die ESSID, ok. Dann errätst du einen wirklich langen key (wie denn bitte ?) und dekodierst den Traffic und siehst die MAC-Adressen und siehst die IPs, errechnest Netzmaske und Gateway, wartest darauf, dass sich ein Gerät aus dem WLAN verabschiedet, setzt dessen IP und MAC-Adresse bei dir und landest schlussendlich in der echten DMZ. Ziemlich viel Aufwand, Know-How und Software nötig.

    Wenn sich jetzt das Gerät mit der von dir aktuell genutzten MAC und IP zufällig wieder anmeldet, gibt es zwei davon und die Firewalls schlagen Alarm und stellen das WLAN tot. Kommst mit einem Paket mit falscher IP oder falscher MAC, gibt es wieder Alarm und das WLAN ist tot. Einmal unbekannte Ports nutzen und du bist wieder raus.

    Und selbst wenn du das alles hinbekommst und beim ersten Mal alles richtig triffst, was hast du dann ? Einen Internetzugang zum Surfen, toll. An der inneren Firewall zu den fest verdrahteten Geräten kommst du mal gar nicht vorbei. Vielleicht kannst du noch den komplett verschlüsselten Traffic der anderen WLAN-Geräte mitlesen, die natürlich auch alle noch eine eigene Firewall haben.

    "Ok, Boomer" sind per Definition "Alu-Hüte" :o)

  13. Re: Als ob es um "Verwöhnte Programmierer" geht

    Autor: Cybso 10.12.19 - 14:20

    phade schrieb:
    > Erstmal vermutest du, dass ein WLAN da ist, dass du normal nicht siehst.
    > Dann hockst du vor Ort und scannst jeglichen WLAN-Traffic, dann filterst du
    > allen WLAN-Traffic der Nachbarn mit ESSID raus. Dann wartest du auf
    > connects zu einem anderen WLAN und erkennst die ESSID, ok.

    Denkfehler: wenn ich dich angreifen will, weiß ich bereits, dass da ein WLAN ist. Die SSID kenne ich nicht, aber Hidden SSIDs werden von nicht verbundenen Geräten ständig durch die Gegend gefunkt (man erfährt die SSID deines WLANs also sogar, wenn man gar nicht bei dir zuhause ist, sondern in WLAN-Reichweite des Smartphones im Supermarkt oder sonstwo). Alternativ erzwingt man eine Deauthentication eines bestehenden Clients:

    https://www.elektronik-kompendium.de/sites/net/2109171.htm

    > Dann errätst du
    > einen wirklich langen key (wie denn bitte ?) und dekodierst den Traffic

    AFAIR ist WPA2 seit einigen Jahren kein Hinderniss mehr, und WPA3 hat sich noch nicht durchgesetzt. Bin aber nicht auf dem aktuellen Stand, ob die damals entdeckte Lücke patchbar gewesen ist.

    > siehst die MAC-Adressen und siehst die IPs, errechnest Netzmaske und
    > Gateway, wartest darauf, dass sich ein Gerät aus dem WLAN verabschiedet,

    Alles keine echten Hindernisse...

    > setzt dessen IP und MAC-Adresse bei dir und landest schlussendlich in der
    > echten DMZ.

    Das ist das einzige, was in deinem Szenario tatsächlich Sicherheit bieten kann.

    Der Rest der von dir beschriebenen Sicherheitsmaßen dürfte in der Praxis bei nicht einmal 1% aller WLANs Anwendung finden (Quelle: Bauchgefühl).

    > Ziemlich viel Aufwand, Know-How und Software nötig.

    Google aircrack-ng, nmap und wireshark. Du gehst (offenbar) davon aus, dass du gezielt angegriffen wirst, dann sind Aufwand, Know-How und Software kein Hinderniss. Gegen alles andere hilft, ein offenes Gäste-WLAN anzubieten, ggfs. über TOR geroutet.



    1 mal bearbeitet, zuletzt am 10.12.19 14:22 durch Cybso.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Landwirtschaftliche Rentenbank, Frankfurt am Main
  2. NIHON KOHDEN EUROPE GmbH, Rosbach
  3. KION Group AG, Frankfurt am Main
  4. Universitätsklinikum Bonn, Bonn

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 1439,90€ (Vergleichspreis: 1530,95€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Kaufberatung (2020): Die richtige CPU und Grafikkarte
Kaufberatung (2020)
Die richtige CPU und Grafikkarte

Grafikkarten und Prozessoren wurden 2019 deutlich besser, denn AMD ist komplett auf 7-nm-Technik umgestiegen. Intel hat zwar 10-nm-Chips marktreif, die Leistung stagniert aber und auch Nvidia verkauft nur 12-nm-Designs. Wir beraten bei Komponenten und geben einen Ausblick.
Von Marc Sauter

  1. SSDs Intel arbeitet an 144-Schicht-Speicher und 5-Bit-Zellen
  2. Schnittstelle PCIe Gen6 verdoppelt erneut Datenrate

Programmieren lernen: Informatik-Apps für Kinder sind oft zu komplex
Programmieren lernen
Informatik-Apps für Kinder sind oft zu komplex

Der Informatikunterricht an deutschen Schulen ist in vielen Bereichen mangelhaft. Apps versprechen, Kinder beim Spielen einfach an das Thema heranzuführen. Das können sie aber bislang kaum einhalten.
Von Tarek Barkouni

  1. Kano-PC Kano und Microsoft bringen Lern-Tablet mit Windows 10

Shitrix: Das Citrix-Desaster
Shitrix
Das Citrix-Desaster

Eine Sicherheitslücke in Geräten der Firma Citrix zeigt in erschreckender Weise, wie schlecht es um die IT-Sicherheit in Behörden steht. Es fehlt an den absoluten Grundlagen.
Ein IMHO von Hanno Böck

  1. Perl-Injection Citrix-Geräte mit schwerer Sicherheitslücke und ohne Update

  1. Windows-API-Nachbau: Wine 5.0 nutzt PE-Module und unterstützt mehrere Displays
    Windows-API-Nachbau
    Wine 5.0 nutzt PE-Module und unterstützt mehrere Displays

    Die Laufzeitumgebung Wine zum Ausführen von Windows-Anwendungen unter Linux nutzt in Version 5.0 das Windows-Binärformat PE. Außerdem können mehrere Displays genutzt werden sowie Vulkan 1.1.

  2. Fotodienst: Flickr erhöht die Preise
    Fotodienst
    Flickr erhöht die Preise

    Der Fotodienst Flickr hat die Preise für das kostenpflichtige Abo Flickr Pro erhöht. Bestandskunden profitieren von einem Verlängerungsangebot.

  3. Videostreaming: Netflix schönt Zuschauerzahlen
    Videostreaming
    Netflix schönt Zuschauerzahlen

    Netflix hat die Geschäftszahlen für das zurückliegende Quartal veröffentlicht. Der Anbieter konnte den Umsatz steigern und legte bei Abonnentenzahlen erneut zu. Bei den Zuschauerzahlen wählt Netflix ein neues Verfahren und schönt so seine Zahlen.


  1. 10:09

  2. 09:51

  3. 09:20

  4. 09:03

  5. 07:30

  6. 19:21

  7. 18:24

  8. 17:16