Zum Inhalt springen

cane

Mitglieder
  • Gesamte Inhalte

    828
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von cane

  1. generelle Linux-Kompatibilität: http://www.linux-tested.com/results/asus_p5gd2_deluxe.html Soundkarte sollte laufen: http://soundcard.free-driver-download.com/c-media.html http://www.computerbase.de/forum/showthread.php?t=122719 Ob die Raid-Controller nutzbar sind ist nicht so wichtig da Du unter Linux ein Software-Rais konfigurieren kannst welches in etwa die selbe Performance erziehlt Ich weiß nicht ob der Controller läuft - vielleicht schaust Du mal hier: http://www.rootboard.de/vb3/showthread.php?p=96677#post96677 http://www.neowin.net/forum/lofiversion/index.php/t278629.html Alles mit der Hilfe von google.de innerhalb drei minuten gefunden! vielleicht suchst Du beim nächsten Mail zuerst selbst und stellet dann spezifischere Fragen! mfg cane
  2. Mehr Features als Bestcrypt bietet TrueCrypt Möchte man sowohl unter Linux und Windows auf verschlüsselte Daten zugreifen empfiehlt sich CrossCrypt Beide Programme wurden übrigens auch in Artikeln der aktuellen c't vorgestellt. mfg cane
  3. Hier die Installationsanleitungen meiner Lieblingsgroupware dem Open-Xchange Server: http://mirror.open-xchange.org/ox/EN/community/documentation.htm mfg cane
  4. cane

    Knoppix oder doch SuSe ?

    Maßnahmen wenn das Root-Pwd vergessen wurde: 1. Möglichkeit: Als Bootparameter init=/bin/bash übergeben. 2. Möglichkeit: Von Knoppix booten, Root-Partition (/) mounten, /etc/shadow editieren, das Passwort für root löschen... Zu deiner frage: Es hängt einzig und allein von deinen Vorlieben ab was Du installieren solltest. Wenn Du "Einsteiger" bist rate ich von einer Knoppix HDD-Installation ab da dort alle Debian- Entwicklungszweige vermischt werden und das öfter zu Problemen führt... mfg cane
  5. cane

    ICS und Firewall

    Wenn Du einen alten rechner übrig hast (P1 reicht) kannst Du ihn als Router, Proxy, Firewall etc. nutzen indem Du die speziell für solche Zwecke entwickelte Linux-Distribution IPCop installierst. Ist dank Webfrontend auch von Nicht-Linuxern einfach zu bedienen... mfg cane
  6. Ja die WPA-Variante mit AES ist sicherer als mit TKIP weil die Schwächen der RH4 Stromchiffrierung wegfallen... "Die Sicherheit sagen" ist nicht möglich - man kann zwar alle Verfahren vergleichen aber das in Zahlen zu fassen fällt schwer. Meine Meinung: 1. WEP auf keinen Fall mehr verwenden. 2. Wenn nicht die Möglichkeit gesteht auf 802.11i kompatible Hardware zu wechseln sollte mindestens WPA mit TKIP verwendet werden. Dabei Passwörter mit Sonderzeiche wählen. 3. Bei höherem Schutzbedarf und nicht 802.11i kompatibler Hardware sollte eine VPN-Lösung eingesetzt werden die auf einem sicheren Protokoll wie IPSEC oder OpenVPN (arbeitet mit TLS und Diffie Hellmann) basiert. 4. Ein WLAN nach 802.11i kann als sicher angesehen werden, ich setzte trotzdem eher auf VPN. mfg cane
  7. Welche Form von WPA - Das WEP kompatible WEP mit TKIP oder WPA mit AES? Ein VPN ist nicht mehr sonderlich schwer zu implementieren: IPCop auf alter Hardware installieren. OpenVPN installieren Auf den Clients OpenVPN installieren. Der Weg über IPSEC ist etwas komplexer. Der Zeitaufwand hängt im Wesentlichen von dern Vorkenntnissen ab - mittlerweile schaff ich auch den IPCop mit IPSEC und eigener x509 CA + Clienteinrichtung an einem Tag... Mit OpenVPN gehts wesentlich schneller und es ist gleich sicher... mfg cane
  8. Oops - muß meine Antwort revidieren. Ich hatte einen der obigen Posts so interpretiert dasss der Rechner von Viren befallen war und Du jetzt "flickschustert"... mfg cane
  9. Alles außer Neuinstallation ist purer wahnsinn und zeugt nicht gerade von Kompetenz!!! mfg cane
  10. cane

    Samba User kopieren

    Wie gesagt - ich verstehe nicht wie man simpel eine shadow auslesen kann. Wenns so weit kommt muß das system sowieso neuinstalliert werden da der angreifer root war und eventuell Rootkits oder andere Malware installiert hat. Das kann vom eigentlichen root nicht mehr nachvollzogen werden. Es ist nicht ersichtlich welches Verschlüsselungsverfahren verwendet wurde und die Werte sind in meinen Augen komplett unrealistisch. Hier werden die verschiedenen verfahren gebenchmarkt: http://www.anandtech.com/linux/showdoc.aspx?i=2163&p=7 Gibt es neuerdings BIOS-Versionen ohne Standardpasswörter die immer funktionieren? :hells: Wer physikalisch am rechner ist kann einfach die Festplatte ausbauen - sagte ich ja bereits... ja das haben wir wohl Allerdings ist so klargeworden das die shadow mit verschiedenen Verfahren verschlüsselt sein kann und man daher darauf achten muß das gleiche verfahren zu verwenden um die datei weiter nutzen zu können... mfg cane
  11. Das ist nicht immer nötig: Du kannst das Security-Level auf Share anstelle user ändern. Dann muß der User meines Wissens Username und Passwort eingeben welche für jeden share zu definieren sind. mfg cane
  12. cane

    iptables script

    Außerdem solltest Du diese Regel nur für das interne Interface definieren (-i eth0) da die reinkommenden Pakete eine andere Source-MAC haben... Prüfe um mit Connection Tracking zu arbeiten auch ob das entsprechende Modul geladen wurde (ip_conntrac glaube ich). Ich würde mir mal auf http://hatrry.homelinux.org ein Script generieren lassen und dann die Forward-Regeln in der Weise anpassen das von außen alles was ESTABLISHED und RELATED ist reingelassen wird, die NEW Pakete die rausgehen aber nur von bestimmten MACS kommen dürfen. Noch was: Ich hoffe NAT bzw. Masquerading wird nicht benötigt? Sonst funktionierts nämlich so nicht... mfg cane
  13. cane

    iptables script

    Eine Idee: Im Moment lässt Du nur die Pakete mit der genannten MAC von innen zu - nicht aber die zugehörigen "Antworten" von draußen. Kannst Du das in den Logs nachvollziehen? mfg cane
  14. cane

    iptables script

    Stichwort Gateway. Das Problem hat nichts mit deinem Iptables-Script zu tun sondern Du mußt den Standardgateway höchstwarscheinlich korrekt setzen. 'route add default gw "IPdeinesGateway"'
  15. cane

    Samba User kopieren

    Wenn ein Angreifer das system rebooten kann, also physikalischen Zugriff hat sind alle Maßnahmen außer Festplattenverschlüsselung sinnlos. Aber warum soll der Angreifer das Passwort zurücksetzen? Er kann die Partitionen doch auch so mounten... Du solltest sofort eine Email an Bugtrack senden - Du bist der erste Mensch der es geschafft hat eine shadow auszulesen. Im Ernst: Hast Du mal berechnet wie lange ein BruteForce bei den verschiedenen Verschlüsselungsverfahren dauert? Ich denke nicht. Und eine nadere Möglichkeit gibt es nicht. Wie bereits gesagt gibt es keinerlei Möglichkeiten sich gegen Angreifer zu schützen die physikalischen Zugriff haben außer Festplattenverschlüsselung. Wie willst Du denn bitteschön den Zugriff auf das Cd-Rom Laufwerk unterbinden?
  16. cane

    Sigma MCR 200

    Betriebssystem? mfg cane
  17. Da Du auf meinen Post geantwortet hast wirst Du lesen können: http://www.google.de/search?hl=de&q=kerio+port+%C3%B6ffnen&btnG=Google-Suche&meta= Triviale Fragen sollte man erstmal versuchen selbst zu lösen! mfg cane
  18. cane

    RST Angriff

    Es wird nichts geblockt weil die Verbindung sowieso beendet wird sobald der server ein TCP-Paket mit gesetztem RST-Flag sendet. RST-Pakete sind in manchen Fällen schon als Angriffe zu werten weil damit bei Protokollen wie telnet einfaches Session-Hijacking betrieben werden kann... mfg cane
  19. cane

    Samba User kopieren

    Wo soll da eine Schwachstelle zu finden sein? Es sind lediglich die zum Beispiel mit crypt oder md5 verschlüsselten Passwörter gespeichert. Wenn Du jetzt argumentierst das jemand einen Bruteforce-Angriff versuchen könnte: 1. Zum Auslesen der shadow werden root-Rechte benötigt. 2. Einen Bruteforce kann man auf so gut wie jedes Verschlüsselungssystem anwenden - wer schlechte Secrets wählt ist selbst schuld. mfg cane
  20. Also werden die Protokolle einfach ineinander geschachtelt? Deswegen empfehle ich den Einsatz eines älteren Rechners mit Linux als VPN-Gateway. mfg cane
  21. Bei L2TP immer bedenken das es zwar sicherer als PPTP ist aber trotzdem einige (theoretische?) Schwachstellen hat. mfg cane
  22. Du solltest mehr Kennzahlen angeben - so kann das niemand beurteilen: - Maildurchsatz pro Tag? - Betriebssystem? - Welcher MTA soll verwendet werden? - Welcher Spamfilter? - Welcher Virenscanner? - Updateintervall? - Alleinstehend oder Farm? - Sonstige Aufgaben? mfg cane
  23. cane

    Spiegel über Linux

    Zu diesem Artikel wurde in anderen Foren bereits alles gesagt - ein Beispiel wäre: http://linuxforen.de/forums/showthread.php?t=177154 Die Diskussion ist sinnlos und der Autor des Artikels fällt wohl in die Kategorie: "Wenn ich schon keine Ahnung habe muß es so gehen". Ich finde ihn einfach nur unwissend und lächerlich. Aber wie heißt es so schön "Die Dummen sterben nie aus..." mfg cane
  24. 1. Öffne nacheinander die gängigen RPC-Ports in der Firewall und schau welcher verwendet wird. Oder: 2. Finde heraus welcher / welche RPC-Ports verwendet werden und öffne sie in der Firewall. mfg cane
  25. Hier eine nette Einstiegsseite: http://www.microsoft.com/windowsserver2003/technologies/networking/vpn/default.mspx Deine Frage kann ich leider nicht beantworten da ich für VPN-Gateways ausschließlich Linux verwende. mfg cane

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...