home *** CD-ROM | disk | FTP | other *** search
/ NetNews Offline 2 / NetNews Offline Volume 2.iso / news / comp / dcom / modems-part1 / 2558 < prev    next >
Encoding:
Text File  |  1996-08-05  |  2.0 KB  |  46 lines

  1. Newsgroups: comp.dcom.modems,aus.comms,comp.security.misc
  2. Path: news.ci.com.au!fgh!dave
  3. From: dave@fgh.fgh.oz.au (Dave Horsfall)
  4. Subject: Re: Questions about Modems (security)
  5. Message-ID: <DLnxxA.7nL@fgh.fgh.oz.au>
  6. Organization: FGH Decision Support Systems Pty Ltd
  7. References: <4dv9mi$191@tulpi.interconnect.com.au>
  8. Date: Wed, 24 Jan 1996 02:07:58 GMT
  9.  
  10. In article <4dv9mi$191@tulpi.interconnect.com.au>,
  11.     felicj@wintech.com.au (Felicity Jones) writes:
  12.  
  13. > I need some absolutely, dead-sure, expert-knows answers on modems and their 
  14. > security:
  15.  
  16. Well, common sense will do.
  17.  
  18. > 1. Scenario: A modem has auto-answer turned off (ie s0=0). Is there any way 
  19. > that a clever person can force it to pick up by dialling in to it?
  20.  
  21. Not unless the modem is faulty.  Some answering machines will do this,
  22. but that's a different kettle of kippers.
  23.  
  24. > 2. Scenario: A modem has auto-answer turned on (or some clever person has 
  25. > forced it to pick up), but no comms software is sitting there to take care of 
  26. > an incoming call.  Can a clever person somehow upload software that will give 
  27. > them free reign over my PC (and LAN)?  (Like for instance, FastLynx used to 
  28. > let you "upload" its software to another PC via a serial cable).  If so, how 
  29. > might one prevent this?
  30.  
  31. How could they?  Of course, this assumes that the underlying system won't
  32. start a session on it upon seeing RING...
  33.  
  34. > 3. Scenario:  I am connected to the net via dial-up PPP (or SLIP I suppose).  
  35. > Can some clever person actually tunnel back through my connection to rape and 
  36. > pillage my PC (and others on a LAN)?  If so, is there a way to secure this?
  37.  
  38. Now for the bad news... It's trivial.  Assuming you're running TCP/IP,
  39. you need to turn off all services you don't need, and apply authentication
  40. to what's left.  Exactly how depends on what you are running - the Internet
  41. uses firewalls for this very purpose.
  42.  
  43. -- 
  44. Dave Horsfall VK2KFU  dave@fgh.oz.au  Ph: +61 2 9957-4224  Fx: +61 2 9922-5286
  45. FGH Decision Support Systems P/L, 77 Pacific Hwy, Nth. Sydney, 2060, Australia
  46.