Es gibt keine einfache Lösung gegen Dummheit der User, ud auch DTFs sind nicht mal ansatzweise eine solche Lösung.
2. Und Stealth ist Pain in the Ass, macht nur Ärger ist nicht RFC-konform, sorgt für unnötig lange Wartezeiten und vergeudete Bandbreite. Und vor allem packt die Lösung das Übel nicht an der Wurzel, sondern versucht die Symptone zu kaschieren. Was bei so einer Architektur rauskommt nennt sich Internet Explorer.
3. Bei schlechter Konfiguration nach diesem Schema ist auch eine Firewall nutzlos. Was gecrackt werden kann sind offene Dienste, und die sind offen, weil sie auch in der DTF freigegeben wurden.
4. Es dauert nicht mal Sekunden!
5. Es ist prinzipiell unmöglich, einen Prozess im User-Space gegen's Gekillt-Werden zu schützen. Jeder, der sich heilwegs mit Betriebssystemarchitektur auskennt, weiß das. Frag doch mal bei Microsoft nach, die wissen es nämlich besser - müssen sie auch, sie haben das Betriebssystem programmiert!
6. Es recht kannst du es nicht damit rechtfertigen, dass einer obskuren Technologie ein noch viel obskurerer und vor allem inhaltlich bedeutungsloser Name gegeben wurde.
7. Zum wiederholten Male reißt du das Wort "Hacker" total aus dem Zusammenhang. Hacker haben absolut nicht das Geringste mit gefährlichen Einbrüchen zu tun. Wenn ZA behauptet, dass Hacker sowas tun würden, beweisen sie damit eigene Inkompetenz.
8. Deine Berichte sind ja wohl noch inhaltloser Humbug. Wenn ich ein Schloss testen will, indem ich mit 'ner Büroklammer drin rumstochere, dann sagt das genausowenig aus. Werbemüll zitieren kann ich auch.
@Dimension:
Wenn du erstmal Kernel bist, dann hast du Ring0. Und dann geht die Sau ab. Dann wird einfach alles im User-Mode, was dir nicht gefällt, einfach entfernt.
Daraus lässt sich auch ganz klar ableiten, dass wer Kernelfunktionen für's Prozessmanagement nutzen kann, auch problemlos Prozesse in Ring3 killen kann - egal wie sie sich auch zu wehren versuchen. Kernel ist Meister, Admin ist Gott befehlend den Meister.
BTW, GDT und LDT sind ab dem Pentium1 etwas umfangreicher was die Descriptoren angeht. Und man kann sie auch füllen und dann in den Realmode zurückschalten - Base und Limit bleiben für den ersten Descriptor erhalten ud werden auch umgesetzt (mit Base 0 Limit 4GB ist das der brühmt-berüchtigte Big Real Mode).
Dieser Beitrag wurde von Rika bearbeitet: 06. Februar 2004 - 23:40

Hilfe
Neues Thema
Antworten


Nach oben


