Das Sicherheitsrisiko bei Linux liegt tatsächlich darin, dass Linux von einer Nicht-Festplatte (z.B. Diskette, CD-Rom) bootbar ist und dass das root-Passwort in einer einfachen Textdatei (etc/shadow) leicht angreifbar ist.
Bei Windows 98 und höher sind die Systemeinstellungen wie z.B. die Systemrichtlinien in der Registry abgespeichert und nicht von jeden änderbar.
Besser sind, wie ich schon empfohlen habe (siehe oben), NTFS-Systeme (z.B. NT 4.0, Windows 2000, XP oder .net). Bei NTFS wird das Booten von einer Festplatte erzwungen. In der notwendigen C:\Boot.ini muss einen ARC-(Advanced RISC Computing) Pfad wie
multi(0)disk(0)rdisk(0)partition(1)\WINNT
eintragen.
Nun kann man z.B. MS-DOS-(mit NTFSDOS.EXE) bzw. Linux-Bootdisketten (mit ntfs.o) dazu missbrauchen, um auf NTFS zugreifen zu können(z.B. C:\WINNT\sytem32\config\sam). In dem Fall gibt es Probleme:
1. Das Schreiben auf NTFS kann schief laufen
2. Die sam-Datei ist keine einfache Textdatei
3. Bei einem Domänen - Controller ist das Passwort nicht nur in der sam-Datei abgespeichert.
Die Bootdiskette, die oben Ralph Miguel (vielen Dank noch mal für die Adresse) angegeben hat, funktioniert nicht bei einem Domänencontroller und einer SCSI-Festplatten oder das fehlerhafte Schreiben macht NTFS unbrauchbar (habe ich übrigens schon mehrfach ausprobiert).
Bis bald.
CU