Zum Inhalt springen

Orbital

Mitglieder
  • Gesamte Inhalte

    59
  • Benutzer seit

  • Letzter Besuch

Beiträge von Orbital

  1. hallo nochmal,

    man da hab ich ja ne diskussion los getreten ;)

    mittlerweile hab ich mit cheffe telefoniert und er hat mir mehr oder weniger verklickern wollen dass das normal sei, da das schreiben was ich nach der mündlichen bekommen habe ja schliesslich nur ein "vorläufiges ergebniss" sei.

    nunja, ich finds etwas seltsam aber er hat mir angeboten bzw. mich gebeten selbst etwas aufzusetzen und dann einfach vorbei zu kommen zum unterschreiben.

    was halten die experten hier davon?

  2. nein ich war nach der Prüfung nicht mehr arbeiten, wie gesagt hab meinen Ausbilder gesagt er solle mir Bescheid geben wenn ich noch müsste / sollte.

    Original geschrieben von need-some-blood

    Also generell ist es so, dass dein Ausbildungsvertrag mit deiner Prüfung endet. Wenn sich der Betrieb dannach nicht bei dir meldet geht das ganze in ein unbefristetes Arbeitsverhältniss über.

    also ist mein verhalten prinzipiell nicht falsch,

    ich wusste ja bereits das ich nicht übernommen werde

    genau daran dachte ich nämlich auch...

    Irritiert hat mich vor allendingen wie sie auf die Idee kommen zu glauben das ich unterschreibe das es auf meinen "Antrag" hin zur Auflösung kommt. Ich hab nie etwas der artiges erwähnt geschweige den einen "Antrag" gestellt.

    Das mach ich sowieso, wollte nur vorher hören was er damit beabsichtigen könnte bzw. was das soll

    Danke auf jedenfall

    /Orbital

    [edit]

    nur ergänzend

    in meinem fall lag schon ein Schreiben vor das ich nicht übernommen werde

  3. Hallo,

    ich habe am 17.06 meine mündl. Prüfung bestanden und wurde nicht von meinem Betrieb übernommen, was ja bedeutet das mein Ausbildungsverhältnis am 17.06 endet, richtig?

    Heute bekomm ich per Einschreiben vom Betrieb einen "Auflösungsvertrag" in dem steht das "[...] eingegangene Ausbildungsverhältnis endet zum 17. Juni 2003 auf Antrag des Auszubildenden[...]"

    was ich unterschreiben soll und zurück schicken.

    was soll ich den jetzt davon halten?

    17.06 Prüfung bestanden -> ausbildung fertig -> nix Antrag

    oder seh ich das falsch?

    Nach der mündl. hab ich sogar noch mit meinem Ausbilder telefoniert ihm Bescheid gesagt das ich bestanden hab und ihn gebeten das wenn noch irgendwas abzuklären wäre oder es doch nicht so sei das ich nicht mehr kommen brauche er mich doch bitte informieren soll

    Wollen die mich jetzt über den Tisch ziehen oder was habe ich davon zu halten?

    Danke schon mal im Vorraus

    /Orbital

  4. perldoc perlsec

    "For "Insecure $ENV{PATH}" messages, you need to set $ENV{'PATH'} to a known value, and each directory in the path must be non-writable by the world. A frequently voiced gripe is that you can get this message even if the pathname to an executable is fully qualified. But Perl can't know that the executable in question isn't going to execute some other program depending on the PATH. "

  5. Dafür gibt es /usr/bin/suidperl

    eventuel musst du noch das suid-bit setzen

    Shebang-line ändern, das Skript mit passenden Rechten versehen (also

    SUID-Bit gesetzt, User root) und dann sollte es gehen

    sicherheitstechnische belehrung erspar ich mir jetzt mal ;)

    /Orb

  6. hi,

    ganz einfach knackst du wep siehst du den kompletten datenverkehr logischerweise unverschlüsselt inkl. den mac adressen. die eigene mac adresse nun in eine gültige zu ändern stellt kein problem dar.

    vpn ist da schon sicherer

    /Orbital

  7. Originally posted by Jaraz

    Na dann sind wir uns ja einig. :e@sy

    was sonst ;) :hodata

    Sehr zu empfehlen ist übrigens auch noch das Perl Kochbuch von O'reilly.

    Ansonsten alles weitere unter http://www.perl.org/

    Oder für Windows unter: http://www.activestate.com/Solutions/Programmer/Perl.plex

    Gruß Jaraz

    Klar Kochbuch darf -natürlich- nicht fehlen!

    Und wenn wir schon beim Empfehlen sind runden wir das ganze doch mit Perl in a Nutshell ab :)

    /O

  8. Originally posted by Jaraz

    Da gebe ich dir bedingt recht. Perl ist nun mal meistens write-only und damit am Anfang sehr verwirrend. Allerdings reichen imho für den Anfang die genannten Links und vielleicht dieser.

    http://perl-seiten.bei.t-online.de/

    Gruß Jaraz

    Der Link zu tekromancer reicht insofern da er, soweit ich das gesehen habe, quasi fast dem Buch Einführung in Perl entspricht. Ich persönlich les aber einfach viel lieber ein Buch und hab was in der Hand als das ich am Monitor lese, deshalb die Empfehlung.

    Und Programmieren mit Perl ist nunmal eher eine Referenz dessen einführender Teil recht knapp gehalten ist. Trotzdem ein Must-have für jeden der weiter ernsthaft Perl programmieren will.

    /Orbital

  9. Originally posted by Jaraz

    Sorry, aber selbst die 10 Euro sind imho rausgeschmissenes Geld.

    Perl lernen = Larry Wall lesen.

    Programmieren mit Perl

    http://www.amazon.de/exec/obidos/ASIN/3897211440/qid=1042025557/sr=1-1/ref=sr_1_2_1/302-7596251-4270411

    Nachteil: 56 Euro teuer

    Gruß Jaraz

    zum lernen ist IMHO Programming Perl nicht geeignet...

    aber dafür gibts ja Randal Schwartz mit Einführung in Perl

    http://www.amazon.de/exec/obidos/ASIN/3897211475/qid=1042033816/sr=2-1/ref=sr_aps_prod_1_1/302-2561402-8815211

    kostet auch "nur" 34 euronen

    /EOF

  10. Originally posted by Jaraz

    Besser wäre das aber man kann leider nicht alles haben. :(

    Ob man da ein Speicherabbild machen kann, weiss ich leider nicht.

    So weit reichen meine Unix Kenntnisse dann doch nicht. :rolleyes:

    Gruß Jaraz

    klar geht das

    du kannst sogar binär dateien die der angreiferr zwar gelöscht hat, die aber noch aktiv sind wieder herstellen, da sie ja noch im speicher sind...

    cat /proc/<PID>/exe >binary

    /O

  11. Originally posted by Jaraz

    Eine komplette Sicherung der Festplatte nicht vergessen.

    Falls nämlich von eurem Server aus dann andere Server angegriffen wurden, oder Kinderpornos oder ähnliches verbreitet wurden, müsst ihr nachweisen, das in euer System eingebrochen wurde und ihr für die Verbreitung bzw Angriffe auf die anderen Rechner nicht zur Rechenschaft gezogen werden könnt.

    Gruß Jaraz

    und alle flüchtigen speicher nicht vergessen ;)

    Und ich Leute die sich nicht vernünftig ausdrücken können. ;) <- Smily = Scherz (nicht angegriffen fühlen)

    ab und zu muss das eben sein ;)

    Wie heisst es doch so schön, die Deutschen nutzen nur 3% ihres Wortschatzes.

    wow dann hab ich ja glück kein deutscher zu sein?! ;P

    hast du weiterführende links zu der "direkt in den speicher schreiben" geschichte?

    leider nicht, aber man sollte bei der suchmaschine seines vertrauens fündig werden

    /O

  12. Originally posted by frosch03

    oder einfach nur der beweis, dass ich meine idee perfekt umgesetzt habe

    sicher ist es schwerer ein lkm rootkit zu finden als ein dateiänderndes, aber auf keinen fall unmöglich, schliesslich musst du auch irgendwie auf dein rootkit zugreifen was über spezielle tcp oder udp pakete passieren sollte, zumindest bei den bekannten sollte es also kein problem sein dir entsprechende regeln für dein netz-ids zu schreiben.

    wenn Oscar The Ultrahacker von neben an sich aus langeweile beim k*cken ein lkm rootkit schreib was keiner kennt, bin ich als admin halt unter umständen ziemlich gef*ckt ;)

    aber wenn ich als programmierer nicht schaff meine eigenen pakete zu sniffen ist das schon ein armutszeugniss...

    lol ;) genau, aber das ist so wie: "nem user bringt sein root auch nichts, wenn der rechner keinen strom hat" ;)

    klar muss du das modul laden können, aber i.d.R. stellt das kein prob. da

    ich wollte damit eigentlich nur sagen das selbst wenn es nicht möglich ist module zu laden, was ja in >90% so sein dürfte, gibt es trotzdem die möglichkeit mit rootkits wie kis oder s uckit sie direkt in den speicher zu schreiben

    /O

    <edit> ich liebe zensur.... </edit>

  13. RootKits sind so ne Art Trojaner womit sich - wie der Name schon sagt - der Angreifer einen Root Zugang zum Rechner verschafft.

    rootkits dienen dazu auf einem erfolgreich kompromittierten rechner dafür zu sorgen das niemand entdeckt das ich dort root bin und dazu das ich auch root bleibe, nicht dazu root zu werden

    wenn es ein rootkit bzw. ein LKM ist, und auch läuft,

    dann hast du _keine_ möglichkeit dieses zu entdecken...

    das ist nicht korrekt

    denkbar wäre z.b. alle PIDs mit testprozessen zu belegen und zu schauen ob lücken vorhanden sind, was darauf hin deuten würde das versteckte prozesse laufen

    nichtmal der programmierer könnte das, wenn er nur

    vernünftig gecoded hat ...

    das wär wohl ein armutszeugniss...

    wenn man möchte, kann man ein lkm schreiben, welches von niemanden mehr gefunden bzw. gelöscht werden kann.

    was dir leider nichts bringt wenn der kernel es dir nicht erlaubt module zu laden...

    dafür gibt es dann allerdings z.b. KIS (Kernel Intrusion System) welches sich auch bei statichen kerneln? kernels? :confused: ;) über /dev/kmem direkt in den speicher schreibt

    /O

  14. Originally posted by DownAnUp

    Was auch immer es ist, ich glaube nicht das es mit Nimda oder Code Red "angriffen" zu tun hat. Mit Linux können die nix anfangen.

    das stimmt wohl

    [sun Dec 8 06:25:53 2002] [notice] SIGUSR1 received. Doing graceful restart

    das würde mir allerdings zu denken geben ;)

  15. Hallo,

    ich versuche derzeit verzweifelt Perl dazu zu bewegen auf meine Pervasive SQL 2000 Datenbank mittels ODBC zu zugreifen bei einem DBI->connect passiert allerdings _nichts_ d.h. das Skript bleibt an der Stelle stehen.

    Als DriverManager wird iODBC verwendet.

    Hier noch das trace-Log:

    DBI 1.32-nothread dispatch trace level set to 4

    -> DBI->connect(DBI:ODBC:demodata, any, ****)

    -> DBI->install_driver(ODBC) for linux perl=5.006001 pid=15385 ruid=0 euid=0

    install_driver: DBD::ODBC version 1.01 loaded from /usr/lib/perl5/site_perl/5.6.1/i586-linux/DBD/ODBC.pm

    New DBI::dr (for DBD::ODBC::dr, parent=, id=)

    dbih_setup_handle(DBI::dr=HASH(0x8100f58)=>DBI::dr=HASH(0x8203a7c), DBD::ODBC::dr, 0, Null!)

    dbih_make_com(Null!, DBD::ODBC::dr, 92) thr#(nil)

    <- install_driver= DBI::dr=HASH(0x8100f58)

    -> connect for DBD::ODBC::dr (DBI::dr=HASH(0x8100f58)~0x8203a7c 'demodata' 'any' **** HASH(0x818b978))

    New DBI::db (for DBD::ODBC::db, parent=DBI::dr=HASH(0x8203a7c), id=)

    dbih_setup_handle(DBI::db=HASH(0x8203a34)=>DBI::db=HASH(0x82039c8), DBD::ODBC::db, 8100cac, Null!)

    dbih_make_com(DBI::dr=HASH(0x8203a7c), DBD::ODBC::db, 220) thr#(nil)

    Hat irgendjemand eine Idee?

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...