Diskussion:Archivbombe

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 7 Jahren von Itu in Abschnitt Fehlanzeige
Zur Navigation springen Zur Suche springen

42.Zip

[Quelltext bearbeiten]

Welchen Inhalt hat 42.zip denn? Also was wurde dort so häufig verpackt? --Mrcp 12:33, 17. Sep. 2009 (CEST)Beantworten

Zitat http://www.unforgettable.dk/ :

16 x 4294967295       = 68.719.476.720 (68GB)
16 x 68719476720      = 1.099.511.627.520 (1TB)
16 x 1099511627520    = 17.592.186.040.320 (17TB)
16 x 17592186040320   = 281.474.976.645.120 (281TB)
16 x 281474976645120  = 4.503.599.626.321.920 (4,5PB)

Die 4294967295 Byte große Datei ist eine "DLL". Möglicherweise besteht diese 4,3 GB Datei auf Nullbytes. Hab jetzt aber keine Lust, eine 4,3GB DLL auszupacken, um den Inhalt zu prüfen.

Der Rest der Bombe besteht aus ZIPs in ZIPs in ZIPs usw. --87.165.178.140 22:44, 26. Okt. 2009 (CET)Beantworten

Nachtrag! Diese 0.dll Datei besitzt lediglich ein 0xAA Bytemuster über die besagten 4.294.967.295 Bytes hinweg. Dieses 0xAA Bytemuster wird komprimiert als Sequenz mit hauptsächlichem ASCII-Muster "UUU..." dargestellt. -- 87.165.172.10 00:23, 4. Dez. 2009 (CET)Beantworten

Anzahl der Dateien

[Quelltext bearbeiten]

Sollte nicht auch erwähnt werden, daß auch die Anzahl der Dateien im Archiv einen DOS auslösen kann? Angenommen, alle Dateien im Archiv sind 0 Bytes groß, so könnte eine riesige Anzahl solcher Dateien einfach die Inodes erschöpfen - der Effekt wäre ähnlich einer einzigen riesigen Datei: Es kann nichts mehr geschrieben werden. 217.17.202.234 19:17, 15. Aug. 2008 (CEST)Beantworten

Die meisten Archivbomben sind als ZIP-Dateien gepackt. ZIP kann jedoch maximal 64 K Dateien in einem Archiv sammeln, mehr ist nicht drin. Damit kann man also keine Bombe bauen. --Kuli 11:25, 24. Jun. 2009 (CEST)Beantworten
Das ist schon möglich, wenn man in ein ZIP-Archiv 64k ZIP-Archive mit je 64k Dateien packt (und ggf noch weitere derartige Rekursionen unterninmmt) und es irgendwie hinbekommt, daß alle (also auch die "untergeordneten") Archive direkt nacheinander entpackt werden. --Carbenium 13:40, 24. Jun. 2009 (CEST)Beantworten

Weblink?

[Quelltext bearbeiten]

Sollte man wirklich einen Link in der Wikipedia (der meiner Meinung nach ersten Anlaufstelle für Suchanfragen im Internet) einbringen, der genau zu dieser ja faktisch computer-tödlichen Zip-Datei führt? Ohne extra Warnung oder sonstiges? Auch wenn das Risiko und Verantwortung beim Benutzer liegt... irgendwie komisch. --WissensDürster 17:11, 4. Apr. 2009 (CEST)Beantworten

Nach dieser Sachauffassung muß der Artikel gelöscht werden. Und viele andere; denn auch durch Artikel wie BDSM, Kannibalismus oder Folter könnten Leute sich aufgefordert fühlen, sich oder anderen zu schaden. Mit jedem Küchenmesser könnte man auch Menschen umbringen. 42.zip ist nicht das gefährlichste auf der Welt. Das schlimmste, was passieren kann, ist, daß der Rechner abstürzt und daß die Systemplatte voll ist. Neu starten, TEMP-Verzeichnis putzen und schon kann man wieder arbeiten, ohne daß ein Schaden geblieben wäre. Und ich für meinen Teil habe auf jeden Fall erst durch die WP von dieser Datei erfahren – und die weiterführenden Infos vermißt (sonst hätte ich sie nicht recherchiert). Und jeder, der damit Schabernack treiben will, wird selbst auf die Idee kommen, Tante Google zu fragen. Der Link bietet aber dem rein an der Funktionsweise Interessierten Leser infomativen Mehrwert und unterstreicht die Professionalität unserer Arbeit hier durch Quellenangabe. Ergo: Link wieder rein – von mir aus dieses Mal auch als REF. --Carbenium 20:04, 4. Apr. 2009 (CEST)Beantworten
Addendum: Die Seite hinter besagter URL sagt nichts darüber aus, wie man eine Archivbombe selbst herstellt und jeder halbwegs vernünftige Virenscanner erkennt solche Schaddateien schon über die Heuristik. --Carbenium 20:09, 4. Apr. 2009 (CEST)Beantworten

Ok wenn dies alles so beabsichtigt ist, wird es schon stimmen. Ich hatte dazu lediglich noch nie irgendwelche "Richtlinien" gesehn - ungeschriebene Gesetze kann man nicht nachschlagn, nur erfragen. Grüße --WissensDürster 14:30, 5. Apr. 2009 (CEST)Beantworten

Naja, was das mit den Quellen angeht, so gibt es dafür durchaus Richtlinien: WP:Q sowie Hilfe:Einzelnachweise. Beide Seiten sind übrigens auch im {{Belege fehlen}}–Baustein verlinkt, der ja auch nicht umsonst im Artikel klebte. Alles Weitere, was ich oben schrieb, sind entweder Argumente oder Fakten. --Carbenium 15:48, 5. Apr. 2009 (CEST)Beantworten

Sicherheitslücke?

[Quelltext bearbeiten]

Sicher, dass eine Zip-Bombe eine Sicherheitslücke ist? Eine ZIP-Bombe kann einen Benutzer täuschen, sodass er eine Aktion beginnt, die er später beenden muss. Viel schlimmer ist es aber bei AntiViren-Programmen, die in eine Schleife geraten. Es ist also definitiv ein DoS, aber nicht unbedingt eine Sicherheitslücke, da man mittels des DoS keine sensitiven Daten erlangen oder Code ausführen lassen kann, oder? --87.165.178.140 22:41, 26. Okt. 2009 (CET)Beantworten

Ehrlichgesagt habe ich mir jetzt nicht die Definition einer Sicherheitslücke durchgelesen, allerdings bin ich der gleichen Meinung. Man kann durch diesen DoS idR keine Daten manipulieren, zerstören oder Informationen über das Opfer erlangen. Allerdings könnte man sich folgendes Szenario mal überlegen: Was passiert, wenn 42.zip es schafft, ein (unsauber Programmiertes) AntiViren-Programm zum Absturz zu bringen? Was passiert, wenn dieses AntiViren-Programm auf einem Mail-Server-Gateway zum Einsatz kam? Im schlimmsten Fall kann es passieren, dass das AntiViren-Programm abstürzt und alle nachfolgenden Mails ohne Virenkontrolle durchkommen. In diesem Falle wäre die Sachlage einer Sicherheitslücke gegeben. Allerdings weiß ich jetzt nicht, ob dieses Szenario (der damaligen Zeit entsprechen) reell ist oder nicht. -- 87.165.172.10 00:29, 4. Dez. 2009 (CET)Beantworten
Acuh wenn das von dir geschilderte Szenario eintreten könnte, ist dennoch nicht 42.zip die Sicherheitslücke, sondern die Archivbombe aktiviert / führt nur (zu) eine(r) solche(n).Die Sicherheitslücke ist dann in dem System / Programm vorhanden, das mit der Datei nicht umgehen kann, da es eine mangelhafte Fehlerbehandlung hat. Daher: Kategorie entfernt. --Carbenium 23:13, 18. Apr. 2011 (CEST)Beantworten
Denkbar wäre, das man einen aktivierten Virenschutz derart überlasten könnte, das weitere Kommunikationun geprüft durchkäme.--Mideal (Diskussion) 13:26, 27. Jan. 2016 (CET)Beantworten

Firewall??

[Quelltext bearbeiten]

Im Artikel steht: "Die meisten Firewalls erkennen aufgrund ihrer Funktionsweise Archivbomben nicht, so dass sie als normale Dateianhänge in das Mailprogramm des Anwenders gelangen." - Was soll das? Natürlich erkennen Firewalls sowas nicht. Das ist doch nicht die Aufgabe einer Firewall. Ob und wie die Archivbombe wirkt und ob ein Mailanhang eine Archivbombe ist, ist einer Firewall egal und das muss auch so sein. Nichts und niemand versucht in diesem Fall von außen ins System ein zu dringen oder raus zu kommen. Also hat die Firewall damit auch nichts zu tun. Auch die meisten Grafikprogramme, alle Bildschirmschoner und Tabellenkalkulationen merken nichts, wenn man Archivbomben per E-Mail bekommt. Sie haben damit ebenso wenig zu tun, wie die Firewall. Warum werden die Firewalls hier besonders erwähnt? --Friedel (Diskussion) 13:52, 23. Apr. 2014 (CEST)Beantworten

Ist mir beim lesen eben auch aufgefallen... hab den Satz jetzt entfernt. - Hoo man (Diskussion) 00:24, 27. Okt. 2014 (CET)Beantworten

"Künstlich erzeugt"

[Quelltext bearbeiten]

Der Hinweis fehlt - schließlich hat wohl niemand wirklich so große Dateien angelegt, wo es bei Kenntnis des ZIP-Algorithmus viel schneller geht.--Mideal (Diskussion) 13:28, 27. Jan. 2016 (CET)Beantworten

Womit auch der Hinweis auf den Hexeditor recht sinnfrei ist. --Quetsch mich aus, ... itu (Disk) 23:40, 6. Apr. 2017 (CEST)Beantworten

Fehlanzeige

[Quelltext bearbeiten]

Welche Entpackprogramme wann auf welche Exemplare an Archivbomben hereingefallen sind oder das noch tun oder prinzipiell könnten - dazu fehlt noch jede Info. --Quetsch mich aus, ... itu (Disk) 23:43, 6. Apr. 2017 (CEST)Beantworten