cane
-
Gesamte Inhalte
828 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Beiträge von cane
-
-
Und womit willst Du diese pauschale Aussage beweisen? Ich habe übrigens ganz andere Erfahrungen.
Ich hab viele gesagt, nicht alle, und meine Erfahrungen beruhen darauf das ich viele Prüfer kenne, zudem Sysadmin in einer IHK bin, und die Erfahrung gemacht habe, das Monitoring mit simplen Massnahmen wie ICMP-Probes, cronjobgesteuertem Abholen von Internetseiten etc. gleichgesetzt wird.
Das liegt daran das in den KMUs Monitoring gerade erst trendy wird da das Einsparpotenzial bzw. die Plicht zu monitoren (SLAs) gerade erst klar wird.
@Kiste
http://forum.fachinformatiker.de/showthread.php?t=89209
cane
-
Falls die Frage darauf abzielt den verlauf zu löschen - in Unternehmen werden meist Proxies eingesetzt die alle Internetzugriffe (je nach Arbeitsvertrag entpersonalisiert) loggen - eine Löschung des verlaufs ist somit sinnlos.
mfg
cane
-
Hallo @all,
ich bin gespannt auf Kritik, Kommentare und Anregungen!
Der angehängte Antrag wurde mit OpenOffice erstellt und nach .pdf exportiert.
mfg
cane
Antrag_fuer_betriebliche_Projektarbeit-1-entpersonalisiert.pdf
-
Die Auswahl der zu überwachenden Parameter erachte ich als zu gering, um daran eine Entscheidungskompetenz und damit die Fähigkeiten und Kenntnisse eines ITSE zu bemessen.
Das sehe ich anders, die Auswahl und Implementierung der zu überwachenden Parameter ist eine komplexe Angelegenheit und die Entscheidungskompetenz ist als sehr hoch zu erachten!
Es müssen umfangreiche Kenntnisse im Bereich SNMP, SNMP-Traps (und somit auch SNMPv1 - v3 je nach Diensten) angewand werden. Zudem sind erweiterte Linux-Kenntnisse, die Kenntnisse verschiedener Protokolle und deren Timeoutverhalten, kenntnisse der Apache-Funktionen und je nach Implementierung weitere Sachen notwerndig.
Dann ist da noch der Punkt Serviceabhängigkeiten: Nagios ist kein "dummes Tool" das lediglich per Ping überprüft ob Stationen erreichbar sind sondern der wesentliche Vorteil ist die Abbildung komplexer Diensteabhängigkeiten damit Nagios im Fehlerfall keine falschen / unnötigen Meldungen sendet sondern die Administration wirklich erleichtert. Beispiel für den Ausfall einer Internetpräsenz:
1. check_http der Internetpräsenz (dabei können HTTP-Statuscodes, RegExpressions, Größenlimits, Authentifizierung etc. berücksichtigt werden) liefert einen 404er.
2. Nagios überprüft zuerst einmal automatisiert die der Internetpräsenz zugrundeliegende Datenbank. Dazu können je nach anforderung beispielsweise check_mysql, check_by_ssh, NRPE oder andere Mechanismen genutzt werden.
3 Schlägt auch das Fehl werden alle anderen beteiligten Dienste, Router, Proxies (z.B. Squid-Cachemanager) überprüft und Nagios versendet dann den genauen Knoten / Dienst der ausgefallen ist.
Weiterhin kann Flap-Detection oder passive Checking implementiert werden, auch andere komplexere Szenarien sind denkbar.
Die Komplexität im Bereich "Automatisiertemn proaktiven Netzwerkinfrastrukturmanagment" führt zu einer enormen Entscheidungskompetenz und die Abbildung der Entscheidungen in einer nagios-Konfiguration ist für ein FISI-Abschlussprojekt weit ausreichend wenn nicht überdimensioniert.
Problematisch ist das viele Prüfer fachlich nicht in der Lage sind das zu beurteilen, es ist andererseits auch sehr schwer das im Projektantrag "rauszukitzeln".
Ich poste gleich mal meinen Projektantrag...
mfg
cane
-
Bist Du ganz sicher, dass da nicht dunkelblau getragen wird? Das halte ich für wahrschenlicher.
Ganz sicher
Einige Tragen auch anthrazit oder grauen Feinweb, allerdings meist schwarz...
Blau ist sehr selten, warum auch immer...
-
2. Auf keinen Fall schwarz. Es gibt nur zwei Anlässe, zu denen man schwarz trägt: Beerdigung und Hochzeit
Das ist kompletter Unsinn - mache öfter mal technische Leitung von internen Veranstaltungen und da trägt der größte Teil schwarz, vom Bürgermeister über Landrat bis hin zu den HGFs der hiesigen Wirtschaft und den Professoren.
mfg
cane
-
Funktioniert bestens, such mal nach 'mixed proxy cascade', 'proxy cascade' oder 'onion routing'.
Oft verwendete Tools sind TOR in Kombnation mit Privoxy oder JAP.
Immer daran denken alle Protokolle zu tunneln, das versenden von HTTP über Proxy-Cascades bringt beispielsweise wenig wenn DNS direkt rausgeht da die Gegenstation eventuell die Apache-Logs mit den BIND-Logs korrelieren kann und so die reale SRC-IP rausbekommt.
mfg
cane
-
Bitte poste die Logs - hab die smb.conf nicht im Kopf aber die Logs werden helfen...
mfg
cane
-
Wenn das alles so einfach ist wie du hier behauptest frage ich mich wieso Heerscharen von hochbezahlten Spezialisten sündhaft teure Programme entwerfen
Mal was von Angebot und Nachfrage gehört, Marktwirtschaft hat nichts mit Wahrheiten zu tun...
Es ist einfach wenn man nen Hexeditor bedienen kann... Allerdings gibt es auch Tools die das verschieben von EIPs im Assembler-Code automatisieren. Bei vielen Virenscannern muss man auch nur ein paar sinnlose Leerbefehle enfügen um die Erkennung zu verhindern.
Legionen von PC - Nutzern mit Admin - Rechten arbeiten bzw. surfen oder spielen und trotzdem nicht von Trojanern, Malware oder Würmern überschwemmt werden (wie ich auch, habe 4 Jahre lang im Netz rumgesurft, gezockt, etc.Woher wissen diese User das denn? Hatte als ich bei einem Dienstleister gearbeitet hab oft Rechner zur Problemanalyse da die sich nachträglich als verseucht herausstellten. Vor 0815 Malware schützen Personal Firewall und Virenscanner, verändert man die Funktionalität oder arbeitet mit API-Hooking um Virenscanner zu täuschen und DLL-Injection um die Firewall zu tunneln sind 99 % aller Virenscanner und Personal Firewalls machtlos.
Sowas fängt man sich meist aber nur ein wenn man als Admin arbeitet...
Noch einfacher ist es wenn der User ständig als Admin arbeitet da man der Firewall, wie jeder anderen Software auch, dann einfach Systemkommandos zuschicken kann...
Einige Fachkräfte sind ja nicht einmal in der Lage ein Rootkit (von denen es mittlerweile ein dutzend öffentlich verfügbare und mehrere dutzend gibt die im kleinen Kreis verwendet werden) zu erkennen... Das finde ich traurig da sogar Heise online, die c't und andere Magazine das Thema mehrfach abgehandelt haben und die Problematik seit Jahren bekannt ist.
mfg
cane
-
Ein Informatiker der als Admin arbeitet ist in meinen Augen wie ein Busfahrer der besoffen Bus fährt.
Erschreckend und für mich nicht nachvollziehbar wie naiv sich selbst Informatiker verhalten...
Ich arbeite immer mit administrativen Rechten, da ich keine Lust habe mich immer umzumelden, bzw auf der ganze Account-Passwort-Anmelden-Abmelden etc.Wieso muss man sich ummelden oder Abmelden?
Das ist ein Vorwand der völlig falsch ist.
a) Läuft 99 % aller Software als User, davon 70 % ohne Anpassungen und 30 % mit kleinen Anpassungen was Rechte auf einzelne Files oder registry-Zweige betrifft. Zeitaufwand wenige Minuten.
Braucht man keine Passwörter einzugeben wenn man Tools in anderem kontext starten will da "runas" einen Parameter hat der sich das Passwort merkt. Die ganz faulen nutzen Tools wie machmichadmin oder schreiben sich ein Wrapperscript das das gewünschte Programm als Argument entgegennimmt und automatisiert in einem anderen Kontext startet.
mfg
cane
-
ne mal im Ernst, wenn alles so einfach wäre, wie du es beschreibst, dann hätten wir nicht 1500000 mio Viren, sondern zig tausend mal mehr.
Es ist so einfach. Ich habe es nicht nötig Topics zu eröffnen um mich zu profilieren sondern war selbst erstaunt wie einfach es ist und wollte das nur mal euch allen mitteilen.
Außerdem ist deine Aussage sinnlos da pauschal - ich habe es getestet...
mfg
cane
-
Zu 98 % ists es Spam mit gefakten Absendern.
Bei uns waren die User anfangs auch teilweise verwirrt: "Warum schreibt mir Herr X aus dem Nachbarbüro eine englische Email?"
Würde nen Runschreiben machen - dann können die Mitarbeiter auch korrekt auf Anfragen bei denen sich kunden / Dritte beschweren auf dich weiterverweisen.
mfg
cane
-
Hi @all,
habe mal einige Tests mit aktueller und gemodeter Malware gefahren, hier ein paar Worte dazu:
1. Wenn man sich eine Malware einfängt macht man in 90 % der Fälle irgendwas grundlegend falsch:
- man hält das System nicht up2date
- man arbeitet mit administrativen Rechten
- man installiert Software aus nicht vertrauenswürdigen Quellen, häufig Cracks / Warez
Lösung:
1. System automatisch aktualisieren lassen.
2. NICHT als Admin arbeiten - wer behauptet das er das muss hat Windows nicht verstanden oder kennt die vielen anderen möglichkeiten Applikationen wenn es denn sein muss als Admin laufen zu lassen (Ausführen als / machmichadmin) nicht. Besser ist es die NTFS-Rechte so zu vergeben das der user die Programmdateien wenn nötig beschreiben kann und die Registryzweige die benötigt werden zu evaluieren. Dazu dienen die Tools filemon und regmon von Sysinternals, sie schneiden mit welche Aufrufe fehlschlagen wenn man ein programm ausführt.
3. Wer unbedingt jeden Mist installieren oder ausführen muss sollte auf einem cleanen Zweitsystem / einer virtuellen Maschine prüfen was die Datei macht. Ich empfehle wiederrum die o.g. Sysinternals-Tools. Es kann auch vorteilhaft sein kurz mit Ethereal zu prüfen ob die Software Phone-Home versucht... Es ist erschreckend wie über verseuchte Cracks vor allem die allgemein leichtgläubige und auf jeden Crack wahllos doppelklickende Gamer-Fraktion momentan massiv infiziert wird.
Das offiziell größte entdeckte Botnetz hatte ja kürzlich 1.5 Millionen befallene Rechner integriert - das ist erst der Anfang und oft liegen die Grenzen in der Auslastung der steuernden IRCds und nicht am Nichtvorhandensein weiterer Opfer.
##############
Warum ist das so wichtig?
Es ist nicht schwer alle gängige Malware von Trojanern über Viren bis hin zu Würmern so zu modden das kein Virenscanner sie mehr erkennt. Ich habe das an gängigen Trojanern getestet - Zeitaufwand bis kein Virenscanner sie mehr erkannte ist meist < 15 Minuten da alle gängigen Virenscanner vornehmlich signaturbasiert arbeiten und auch gute Heuristiken wie bei Kaspersky ihre Grenzen haben.
Personal-Firewalls sind auch relativ sinnbefreit wenn der Angreifer einen Funken Intelligenz besitzt, ich konnte alle gängigen Firewalls tunneln so das sie einen verindungsversuch nicht bemerkten. Meist habe ich mit DLL-Injection gearbeitet und meinen Code im Context einer bekannten Applikation wie dem IE ausgeführt.
Dann haben wir noch die Rootkits. Auch hier werden neuere Techniken von keinem einzigen Standard-Tool, auch nicht Tools wie RootkitRevealer, erkannt. Gehookte APIs werden meist noch erkannt aber sobald man den Win-Kernel im Betrieb patcht sind auch diese Tools machtlos.
##############
FAZIT: Augen auf im Netz!
NIE als Admin arbeiten - gerade bei MS Systemen ist das tödlich und ein Bild kann reichen eine Malware ins System zu schleusen die kein virenscanner erkennt und zukünftig erkennen wird!
Hoffe der beitrag sensibilisiert - Anregungen, Kritik etc. erwünscht
mfg
cane
-
Was hast Du installiert?
Wie lauten die Configs aller beteiligten Dienste?
Was sagen die Logs?
Läuft der WINS auf der Linux-Kiste?
-
Schwarz ist nie unpassend.
Man muss ja nicht den schwarzen Standard-Anzug kaufen.
Ich hab mir für Termine und Veranstaltungen @work ne Anzugshose ohne Bügelfalte (also eher sportlich) zugelegt und nen fesches italienisches Jaquet mit dezenten Streifen.
Alles schwarz - Anthrazit aber top
-
Ich benutze RemotlyAnywhere.
Für sowas zahlen - nein danke!
Kann man unter Windows eigentlich ICQ, Email etc. in der Konsole nutzen? Bin mit Windows nur im Bereich Administration vertraut... Diese ganzen RDP und VNC-Lösungen laggen doch teilweise schon bei ISDN.
@Spooky23
RealVNC bitte niemals über das Internet nutzen, wenn nur durch einen SSH-Tunnel. Alle daten bis auf die Authentifizierung werden nämlich im KLARTEXT übertragen!
mfg
cane
-
Doppelt vergebene MAC-Adressen sind wohl eher selten.
Jenachdem was die Admins so testen...
Habs schon gehabt.
-
Wer regelmäßig Fachliteratur liest und in der Schule ein Ohr Richtung tafel richtet braucht IMO für die Zwischenprüfung nicht lernen.
Wer sich nicht regelmäßig weiterbildet holt das nicht in ein paar Wochen nach...
-
Soll das eine Fehlerbeschreibung sein? Du willst sicherlich mehr dazuschreiben...
-
Wen Du ähnlich kompetent bist wie die anderen Mitarbeiter bist und gleichviel Verantwortung hast, der Unterschied also rein im Abschluss liegt würde ich das auch so rüberbringen. Dann kanst Du IMO auch mal die 6TE in Angriff nehmen.
-
Mails kanst Du mit allen Cleints abrufen. Möchtest Du auch die aneren Funktionen wie Kalender etc. nutzen wäre Evolution eine gute Wahlda Novell denn vormals kostenpflichtigen Exchange-Konektor uner GPL gestellt hat. Inwiefern andere Clients diese Funktionen nutzen kann ich aus dem Stegreif nicht sagen - bin Exchange-Hasser und OpenXchange-Fan
-
Ohne genau zu wissen was Verbindungspunkte sind würde ich es über "Gruppieren" versuchen...
-
Ich würde schwarze Lederschuhe, eine gepflegte dunkelblaue Jeans, ein seriöses Hemd und ein modernes schwarzes Jaquet anziehen.
Wichtig wäre aber noch auf was für eine Stelle Du dich bewirbst, einfacher Mitarbeiter, Technik, Telefonsupport oder Managment?
-
Erkundige dich bei deiner IHK welche Bücher zugelassen sind und such dir eins aus.
Die Zwischenprüfung letztes Jahr war bis auf ein, zwei Sachen recht einfach. Hatte mich nicht vorbereitet da die Note ja nirgends eingeht. Hab trotzdem 81.6 % geschafft und hatte noch viel Zeit übrig...
Einfach alle Fragen durchrödeln und nicht an den kniffligen hängenbleiben sondern diese zum Schluß bearbeiten.
Nagios als Abschlussprojekt für ITSE geeignet?
in Abschlussprojekte
Geschrieben
Das ist deine persönliche Meinung.
Wie komplex OTRS oder Nagios zu implementieren ist hängt von den Anforderungen ab. Du monitorst warscheinlich "nur" ein paar Dienste und deren abhängigkeiten. Für ein Abschlussprojekt könnte man das um komplexere Sachen wie zum Beispiel Replikationsüberwachungen, Überwachung von Backups, Überwachen von Performancecountern, SMTP-Trap-Deamon, zentralem Logging, Erstellen von Langzeitstatistiken oder hundert anderen sinnvollen Sachen erweitern.
mfg
cane