Zum Inhalt springen

cane

Mitglieder
  • Gesamte Inhalte

    828
  • Benutzer seit

  • Letzter Besuch

Beiträge von cane

  1. Einrichten und installieren dauern keine 4 Std., bisschen Mager für nen Abschlussprojekt ne?

    Da finde ich hat ein Ticketsystem (otrs), in der Firmemstruktur anzupassen und zu konfiguieren, viel mehr Arbeit als nagios :floet:

    Das ist deine persönliche Meinung.

    Wie komplex OTRS oder Nagios zu implementieren ist hängt von den Anforderungen ab. Du monitorst warscheinlich "nur" ein paar Dienste und deren abhängigkeiten. Für ein Abschlussprojekt könnte man das um komplexere Sachen wie zum Beispiel Replikationsüberwachungen, Überwachung von Backups, Überwachen von Performancecountern, SMTP-Trap-Deamon, zentralem Logging, Erstellen von Langzeitstatistiken oder hundert anderen sinnvollen Sachen erweitern.

    mfg

    cane

  2. Und womit willst Du diese pauschale Aussage beweisen? Ich habe übrigens ganz andere Erfahrungen.

    Ich hab viele gesagt, nicht alle, und meine Erfahrungen beruhen darauf das ich viele Prüfer kenne, zudem Sysadmin in einer IHK bin, und die Erfahrung gemacht habe, das Monitoring mit simplen Massnahmen wie ICMP-Probes, cronjobgesteuertem Abholen von Internetseiten etc. gleichgesetzt wird.

    Das liegt daran das in den KMUs Monitoring gerade erst trendy wird da das Einsparpotenzial bzw. die Plicht zu monitoren (SLAs) gerade erst klar wird.

    @Kiste

    http://forum.fachinformatiker.de/showthread.php?t=89209

    cane

  3. Die Auswahl der zu überwachenden Parameter erachte ich als zu gering, um daran eine Entscheidungskompetenz und damit die Fähigkeiten und Kenntnisse eines ITSE zu bemessen.

    Das sehe ich anders, die Auswahl und Implementierung der zu überwachenden Parameter ist eine komplexe Angelegenheit und die Entscheidungskompetenz ist als sehr hoch zu erachten!

    Es müssen umfangreiche Kenntnisse im Bereich SNMP, SNMP-Traps (und somit auch SNMPv1 - v3 je nach Diensten) angewand werden. Zudem sind erweiterte Linux-Kenntnisse, die Kenntnisse verschiedener Protokolle und deren Timeoutverhalten, kenntnisse der Apache-Funktionen und je nach Implementierung weitere Sachen notwerndig.

    Dann ist da noch der Punkt Serviceabhängigkeiten: Nagios ist kein "dummes Tool" das lediglich per Ping überprüft ob Stationen erreichbar sind sondern der wesentliche Vorteil ist die Abbildung komplexer Diensteabhängigkeiten damit Nagios im Fehlerfall keine falschen / unnötigen Meldungen sendet sondern die Administration wirklich erleichtert. Beispiel für den Ausfall einer Internetpräsenz:

    1. check_http der Internetpräsenz (dabei können HTTP-Statuscodes, RegExpressions, Größenlimits, Authentifizierung etc. berücksichtigt werden) liefert einen 404er.

    2. Nagios überprüft zuerst einmal automatisiert die der Internetpräsenz zugrundeliegende Datenbank. Dazu können je nach anforderung beispielsweise check_mysql, check_by_ssh, NRPE oder andere Mechanismen genutzt werden.

    3 Schlägt auch das Fehl werden alle anderen beteiligten Dienste, Router, Proxies (z.B. Squid-Cachemanager) überprüft und Nagios versendet dann den genauen Knoten / Dienst der ausgefallen ist.

    Weiterhin kann Flap-Detection oder passive Checking implementiert werden, auch andere komplexere Szenarien sind denkbar.

    Die Komplexität im Bereich "Automatisiertemn proaktiven Netzwerkinfrastrukturmanagment" führt zu einer enormen Entscheidungskompetenz und die Abbildung der Entscheidungen in einer nagios-Konfiguration ist für ein FISI-Abschlussprojekt weit ausreichend wenn nicht überdimensioniert.

    Problematisch ist das viele Prüfer fachlich nicht in der Lage sind das zu beurteilen, es ist andererseits auch sehr schwer das im Projektantrag "rauszukitzeln".

    Ich poste gleich mal meinen Projektantrag...

    mfg

    cane

  4. Funktioniert bestens, such mal nach 'mixed proxy cascade', 'proxy cascade' oder 'onion routing'.

    Oft verwendete Tools sind TOR in Kombnation mit Privoxy oder JAP.

    Immer daran denken alle Protokolle zu tunneln, das versenden von HTTP über Proxy-Cascades bringt beispielsweise wenig wenn DNS direkt rausgeht da die Gegenstation eventuell die Apache-Logs mit den BIND-Logs korrelieren kann und so die reale SRC-IP rausbekommt.

    mfg

    cane

  5. Wenn das alles so einfach ist wie du hier behauptest frage ich mich wieso Heerscharen von hochbezahlten Spezialisten sündhaft teure Programme entwerfen

    Mal was von Angebot und Nachfrage gehört, Marktwirtschaft hat nichts mit Wahrheiten zu tun...

    Es ist einfach wenn man nen Hexeditor bedienen kann... Allerdings gibt es auch Tools die das verschieben von EIPs im Assembler-Code automatisieren. Bei vielen Virenscannern muss man auch nur ein paar sinnlose Leerbefehle enfügen um die Erkennung zu verhindern.

    Legionen von PC - Nutzern mit Admin - Rechten arbeiten bzw. surfen oder spielen und trotzdem nicht von Trojanern, Malware oder Würmern überschwemmt werden (wie ich auch, habe 4 Jahre lang im Netz rumgesurft, gezockt, etc.

    Woher wissen diese User das denn? Hatte als ich bei einem Dienstleister gearbeitet hab oft Rechner zur Problemanalyse da die sich nachträglich als verseucht herausstellten. Vor 0815 Malware schützen Personal Firewall und Virenscanner, verändert man die Funktionalität oder arbeitet mit API-Hooking um Virenscanner zu täuschen und DLL-Injection um die Firewall zu tunneln sind 99 % aller Virenscanner und Personal Firewalls machtlos.

    Sowas fängt man sich meist aber nur ein wenn man als Admin arbeitet...

    Noch einfacher ist es wenn der User ständig als Admin arbeitet da man der Firewall, wie jeder anderen Software auch, dann einfach Systemkommandos zuschicken kann...

    Einige Fachkräfte sind ja nicht einmal in der Lage ein Rootkit (von denen es mittlerweile ein dutzend öffentlich verfügbare und mehrere dutzend gibt die im kleinen Kreis verwendet werden) zu erkennen... Das finde ich traurig da sogar Heise online, die c't und andere Magazine das Thema mehrfach abgehandelt haben und die Problematik seit Jahren bekannt ist.

    mfg

    cane

  6. Ein Informatiker der als Admin arbeitet ist in meinen Augen wie ein Busfahrer der besoffen Bus fährt.

    Erschreckend und für mich nicht nachvollziehbar wie naiv sich selbst Informatiker verhalten...

    Ich arbeite immer mit administrativen Rechten, da ich keine Lust habe mich immer umzumelden, bzw auf der ganze Account-Passwort-Anmelden-Abmelden etc.

    Wieso muss man sich ummelden oder Abmelden?

    Das ist ein Vorwand der völlig falsch ist.

    a) Läuft 99 % aller Software als User, davon 70 % ohne Anpassungen und 30 % mit kleinen Anpassungen was Rechte auf einzelne Files oder registry-Zweige betrifft. Zeitaufwand wenige Minuten.

    B) Braucht man keine Passwörter einzugeben wenn man Tools in anderem kontext starten will da "runas" einen Parameter hat der sich das Passwort merkt. Die ganz faulen nutzen Tools wie machmichadmin oder schreiben sich ein Wrapperscript das das gewünschte Programm als Argument entgegennimmt und automatisiert in einem anderen Kontext startet.

    mfg

    cane

  7. ne mal im Ernst, wenn alles so einfach wäre, wie du es beschreibst, dann hätten wir nicht 1500000 mio Viren, sondern zig tausend mal mehr.

    Es ist so einfach. Ich habe es nicht nötig Topics zu eröffnen um mich zu profilieren sondern war selbst erstaunt wie einfach es ist und wollte das nur mal euch allen mitteilen.

    Außerdem ist deine Aussage sinnlos da pauschal - ich habe es getestet...

    mfg

    cane

  8. Zu 98 % ists es Spam mit gefakten Absendern.

    Bei uns waren die User anfangs auch teilweise verwirrt: "Warum schreibt mir Herr X aus dem Nachbarbüro eine englische Email?" :)

    Würde nen Runschreiben machen - dann können die Mitarbeiter auch korrekt auf Anfragen bei denen sich kunden / Dritte beschweren auf dich weiterverweisen.

    mfg

    cane

  9. Hi @all,

    habe mal einige Tests mit aktueller und gemodeter Malware gefahren, hier ein paar Worte dazu:

    1. Wenn man sich eine Malware einfängt macht man in 90 % der Fälle irgendwas grundlegend falsch:

    - man hält das System nicht up2date

    - man arbeitet mit administrativen Rechten

    - man installiert Software aus nicht vertrauenswürdigen Quellen, häufig Cracks / Warez

    Lösung:

    1. System automatisch aktualisieren lassen.

    2. NICHT als Admin arbeiten - wer behauptet das er das muss hat Windows nicht verstanden oder kennt die vielen anderen möglichkeiten Applikationen wenn es denn sein muss als Admin laufen zu lassen (Ausführen als / machmichadmin) nicht. Besser ist es die NTFS-Rechte so zu vergeben das der user die Programmdateien wenn nötig beschreiben kann und die Registryzweige die benötigt werden zu evaluieren. Dazu dienen die Tools filemon und regmon von Sysinternals, sie schneiden mit welche Aufrufe fehlschlagen wenn man ein programm ausführt.

    3. Wer unbedingt jeden Mist installieren oder ausführen muss sollte auf einem cleanen Zweitsystem / einer virtuellen Maschine prüfen was die Datei macht. Ich empfehle wiederrum die o.g. Sysinternals-Tools. Es kann auch vorteilhaft sein kurz mit Ethereal zu prüfen ob die Software Phone-Home versucht... Es ist erschreckend wie über verseuchte Cracks vor allem die allgemein leichtgläubige und auf jeden Crack wahllos doppelklickende Gamer-Fraktion momentan massiv infiziert wird.

    Das offiziell größte entdeckte Botnetz hatte ja kürzlich 1.5 Millionen befallene Rechner integriert - das ist erst der Anfang und oft liegen die Grenzen in der Auslastung der steuernden IRCds und nicht am Nichtvorhandensein weiterer Opfer.

    ##############

    Warum ist das so wichtig?

    Es ist nicht schwer alle gängige Malware von Trojanern über Viren bis hin zu Würmern so zu modden das kein Virenscanner sie mehr erkennt. Ich habe das an gängigen Trojanern getestet - Zeitaufwand bis kein Virenscanner sie mehr erkannte ist meist < 15 Minuten da alle gängigen Virenscanner vornehmlich signaturbasiert arbeiten und auch gute Heuristiken wie bei Kaspersky ihre Grenzen haben.

    Personal-Firewalls sind auch relativ sinnbefreit wenn der Angreifer einen Funken Intelligenz besitzt, ich konnte alle gängigen Firewalls tunneln so das sie einen verindungsversuch nicht bemerkten. Meist habe ich mit DLL-Injection gearbeitet und meinen Code im Context einer bekannten Applikation wie dem IE ausgeführt.

    Dann haben wir noch die Rootkits. Auch hier werden neuere Techniken von keinem einzigen Standard-Tool, auch nicht Tools wie RootkitRevealer, erkannt. Gehookte APIs werden meist noch erkannt aber sobald man den Win-Kernel im Betrieb patcht sind auch diese Tools machtlos.

    ##############

    FAZIT: Augen auf im Netz!

    NIE als Admin arbeiten - gerade bei MS Systemen ist das tödlich und ein Bild kann reichen eine Malware ins System zu schleusen die kein virenscanner erkennt und zukünftig erkennen wird!

    Hoffe der beitrag sensibilisiert - Anregungen, Kritik etc. erwünscht :)

    mfg

    cane

  10. Ich benutze RemotlyAnywhere.

    Für sowas zahlen - nein danke!

    Kann man unter Windows eigentlich ICQ, Email etc. in der Konsole nutzen? Bin mit Windows nur im Bereich Administration vertraut... Diese ganzen RDP und VNC-Lösungen laggen doch teilweise schon bei ISDN.

    @Spooky23

    RealVNC bitte niemals über das Internet nutzen, wenn nur durch einen SSH-Tunnel. Alle daten bis auf die Authentifizierung werden nämlich im KLARTEXT übertragen!

    mfg

    cane

  11. Wen Du ähnlich kompetent bist wie die anderen Mitarbeiter bist und gleichviel Verantwortung hast, der Unterschied also rein im Abschluss liegt würde ich das auch so rüberbringen. Dann kanst Du IMO auch mal die 6TE in Angriff nehmen.

  12. Mails kanst Du mit allen Cleints abrufen. Möchtest Du auch die aneren Funktionen wie Kalender etc. nutzen wäre Evolution eine gute Wahlda Novell denn vormals kostenpflichtigen Exchange-Konektor uner GPL gestellt hat. Inwiefern andere Clients diese Funktionen nutzen kann ich aus dem Stegreif nicht sagen - bin Exchange-Hasser und OpenXchange-Fan :)

  13. Erkundige dich bei deiner IHK welche Bücher zugelassen sind und such dir eins aus.

    Die Zwischenprüfung letztes Jahr war bis auf ein, zwei Sachen recht einfach. Hatte mich nicht vorbereitet da die Note ja nirgends eingeht. Hab trotzdem 81.6 % geschafft und hatte noch viel Zeit übrig...

    Einfach alle Fragen durchrödeln und nicht an den kniffligen hängenbleiben sondern diese zum Schluß bearbeiten.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...