Zum Inhalt springen

cane

Mitglieder
  • Gesamte Inhalte

    828
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von cane

  1. cane

    Netzwerksniffer?

    Benutzt ihr keine Firewall? Wenn doch ist diese falsch konfiguriert da Clients sicherlich nicht generell SMTP-Sessions aufbauen dürfen sollten... Benutzt ihr keinen Mailserver? Zur Analyse reicht Sniffen mitels Ethereal dicke aus - einfach als Capurefilter SMTP bzw. DST-Port 25 nehmen oder alles filtern und dann die Ausgabe nach o.g. Kriterien filtern.
  2. cane

    VPN - Gateway unter Linux

    Es ist mit jeder Distribution einfach möglich ein VPN aufzubauen, wir reden hier schließlich von Linux Wo ist das Problem?
  3. Lies die Dokumentation von Spamassasin.
  4. cane

    Ports - sperren

    @Smoky Kannst Du mal bitte vernünftiges, verständliches Deutsch schreiben!?! Man kann jeglichen Netzzugriff sperren indem man den benötigten Port zumacht. Da aber fast alle P2P Programme in der Lage sind ihre zugriffe über häufig benötigte Ports wie Port 80 zu tunneln nützt dir das nichts. Du üsstest auf OSI 7 in die Pakete reingucken um den P2P raffic auszufiltern, das kann Beispielsweise realisiert werden indem man sich eine alte Kiste als Firewall aufsetzt und den Layer7-Patch für iptables implementiert. Dazu wirst Du aber nicht in der Lage sein vermute ich mal. Allerdings verstehe ich nicht was es dich angeht wenn deine Schwester P2P-Programme benutzt... Wenn Sie Illegales runtersaugt sprich mit deinen Eltern.
  5. Ich habe mir @home in der Firewall den 443 auf den 22 meines Rechners geforwarded. Hat den Vorteil das mein SSHD nicht ständig die Logs wegen der momentan kursierenden Bruteforce-Atacken vollmüllt und zudem komme ich von überall @home drauf da ausgehender DST-Port 443 fast immer offen ist. SSH reicht mir dicke aus da ich @home sowieso nur Linux verwende - auch unter Windows wüsste ich nicht wozu man RDP gebrauchen könnte. Nachteilig ist bei Windows eventuell das die CMD sehr beschränkt ist - ich kenne spontan keine Programme die vernünftiges Benutzen von Email, ICQ oder ähnlichem auf der CMD ermöglichen. Aber meist möchte man wohl sowieso nur Daten sharen...
  6. cane

    Netzwerksniffer?

    Ethereal kann sehr wohl den Trafic analysieren... Ich würde iptraf, Ethereal oder ähnliche Tools nutzen um den Traffic auf Protokolle aufzuschlüsseln. Wo jemand surft läßt sich wohl am einfachsten auf dem Proxy analysieren, oder habt ihr keinen? Bedenke das das illegal ist sofern die Mitarbeiter nicht informiert sind und eine Vereinbarung unterschrieben haben. Selbst dann ist die rechtliche Seite noch nicht geklärt... Ich hoffe mal nicht das ihr pauschal die Internetzugrife überwachen wolltund regelmäßig in die Logs guckt - das ist asozial.
  7. Kommt darauf a wie sich die Clients am AD authentifizieren würde ich sagen. Ich verwende Kerberos aber das ist denke ich nur eine Möglichkeit. Überprüf einfach per Snfer welche Daten auf welchen Ports bei einer erfolgreichen Autentifizierung übertragen werden. Gut eignen sich Ethereal oder Packetyzer.
  8. Doppelt vergebene Adressen der jeweiligen Schicht (MAC-Adressen / IP-Adressen) kommen öfter mal vor.
  9. Bei vernünftig konfigurierten Rechnern kann generell nicht ohne Kennwort auf Ressourcen anderer Rechner zugegriffen werden. Konfigurier die Rechnervernünftig und sicher, das reicht für den Privatbereich aus.
  10. Bei uns ist die Ausstattung der Arbeitsplätze streng an den Anforderungen der Mitarbeiter orientiert, da ich viel mit virtuellen Maschinen arbeite und hardwarelastige Anwendungen nutze brauche ich halt schnelle Hardware... Was hat das mit dem Titel meiner Berufsausbildung zu tun? Ich bin warscheinlich mehr technikorientiert als die meisten FISIs hier
  11. cane

    Suse 10 und VPN

    Zu OpenVPn schaut man hier: http://vpnforum.de
  12. cane

    Suse 10 und VPN

    VPN iost nur ein grober Oberbegriff. OpenSWAN dient zur Implementierung eines IPSEC-basierten VPN. OpenVPN ist einfacher zu konfigurieren.
  13. Also mir geht es nicht auf die Nerven - warum sollte es auch? Was stört euch bitte daran? Der Dienst "Automatische Updates" sollte in jedem Fall aktiviert bleiben! Ohne kann XP keine Updates mehr laden...
  14. Ich bin Azubi zum Informatikkaufmann und im Sommer fertig Habe das glück ein eigenes Büro zu haben, hier ein paar Worte zur Ausstattung: Benutze eine HP-Kiste mit P4 2.8 GHz und 1.5 GB RAM. Soviel RAM ist nötig da ich oft mit mehreren virtuellen Maschinen arbeite. Hab mir zwei zusätzliche 100er 3c509TX NICs eingebaut da ich die VMs teilweise nicht ans interne Netz hängen möchte, hat auch Performancegründe... An Platten stecken die originale 80er drin, da die virtuellen Maschinen Platz brauchen hab ich eine 250er zugekauft (Hatte das beste €/MB Verhältnis...) Dann hab ich noch eine ältere 160er externe Platte hier stehen - kann man immer gut gebrauchen... Hab zwei 100er Dosen hier liegen, an der einen hängt ein kleiner 8x Netgear-Switch. Als Monitor nutze ich einen 22'er Elsa Röhrenmonitor - Flachbildschirme in vernünftigen Dimensionen sind einfach noch zu teuer und bieten mir auch keinerlei Vorteile. Testkisten hab ich nur noch selten hier stehen - die sind mir zu laut und kommen daher lieber sofort in den Serverraum. Da ich meist mit Linux arbeite und GUIs auf Servern schwachsinnig finde kann ich generell bequem per SSH konfigurieren und warten. Für alle Fälle hab ich aber noch nen 17' auf dem Tisch und serielle- und PS2- Tastaturen im Schrank um nicht immer ins Lager rennen zu müssen. In der ecke steht ein 2300er Laserjet, falls ich mal etwas farbig drucken möchte muss ich ins Nachbarbüro. Kommt aber seltenst vor... mfg cane
  15. - Ich schließe mein Büro ab. - ich sperre meine Windowsbüchsen automatisiert nach 10 Minuten (in den 10 Minuten wird wohl niemand aufs Dach kletterm mein Fenster einschlagen und sich schnell an den Pc setzen ) - Die von mir betreuten wichtigen Systeme (alles Linux) warte ich sowieso nur per SSH, da hab ich nen Script das eine nicht aktive Session nach 30 Minuten kickt... mfg cane
  16. Wenn Du als FISI wenig verdienst liegt das nicht am Job sondern an deinen Qualifikationen. Du beherrschst ja scheinbar nichteinmal die deutsche Rechtschreibung. Eine Empfehlung kann man bei dieser knappen Beschreibung auch kaum geben.
  17. Das ist leider fast alles falsch. Habe auch keine Zeit es zu korrigieren, nur kurz: WPA braucht kein Radius. Es wird bei WEP kein Passwort um einen IV "erweitert". Passwort ist generell der falsche Begriff... Lies bitte ein paar der von mir geposteten Links...
  18. PPTP ist unsicher --> nicht verwenden. IPSEC ist komplex und schwierig zu konfigurieren... OpenVPn ist einfach zu konfigurieren, egal unter welchem Betriebssystem. Anleitungen findest Du in meinen weiter oben geposteten Links...
  19. Was sind Standard-Netzwerkprotokolle? Warum? Das ist IMO möglich... Lediglich der Tunnel muss eine andere Netzmaske haben... mfg cane
  20. Ein Baum stört sehr wohl und zwar insofern das er das Signal abschwächt. Teste mal mit anderer Hardware... Was hast Du überhaupt clientseitig für eine WLAN-Karte?
  21. Was für Protokolle müssen übers VPN geroutet werden? Sollen nur die beiden Server kommunzieren? Einfach, sicher, kostenlos und recht performant ist ein OpenVPN Tunnel: http://openvpn.net http://vpnforum.de
  22. Tolle Beschreibung... Wie siehts mit der Bandbreite aus? Wieviele Interfaces? Wie authentifizieren / wo werden die User vorgehalten? Sucht Du jetz was das L2TP durchrouten kann oder nen VPN-Gateway? ... mfg cane
  23. Wegen WPA suchst Du hier nach nem Post von mir (heute Mittag) - da sind Links drin. VPN ist kein Protokoll sondern ein Oberbegriff. IPSEC kennt übrigens viele Verfahren...
  24. Wie kann man bei WPA Packet-Injection durchführen? Das ist mir neu... Nennt sich Shared-Key - deswegen ist es selbst bei WEP sicherer OpenSystem zu verwenden... TKIP ist ein Protokoll und kein Parameter wie eine MAC-Adresse... Das kann man so nicht sagen, kommt auf die Größe der Infrastruktur und weitere Variablen an. Weit verbreitet ist sicher EAP-TLS, in kleineren Umgebungen kommt aber oft EAP-TTLS zum Einsatz, hat den Vorteil das keine Client-Zertifikate auf den WLAN-Clients eingerichtet und verwaltet werden müssen. Stattdessen erfolgt die sichere Authentifizierung mit herkömmlichen Windows-Benutzerangaben. Dann existieren noch EAP, LEAP, PEAP und EAP-Fast... Generell sollte man bei Aussagen zu WEP, WPA, 802.11i und 802.1x vorsichtig sein - es ist erschreckend das oft sogar Dienstleister kaum Kenntnisse in diesem Bereich haben... WLAN-Sicherheit ist kein Thema das man in ein paar Stunden verstehen kann... Ich beschäftige mich schon eine zetlang damit und habe trotzdem noch Wissenslücken :hells: Wen es interessiert, hab nochmal in den Bookmarks gegraben: http://isg.ee.ethz.ch/events/j2004/papers/802_11i.pdf http://www.enterasys.com/de/products/whitepapers/eap_artikel_revised_de_rev2.pdf mfg cane
  25. cane

    Wlan

    Und jetzt WPA verwenden wenn der Router das kann

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...