Zum Inhalt springen

Mindgames

Mitglieder
  • Gesamte Inhalte

    42
  • Benutzer seit

  • Letzter Besuch

Beiträge von Mindgames

  1. Hi!

    Ansich sollte es reichen das Admin-Pass zu ändern und die remote control zu deaktivieren. Mac-Filter find ich persönlich schwachsinnig weil man super einfach die mac addresse spoofen kann. Ich kann auf deinen Bildern irgendwie nichts erkennen, vieleicht liegts am opera auf dem **** firmen pc hier ;)

    Also pass ändern, remote control aus, ggfs. mac filter eintragen, in das feld sollte dann natürlich die mac addresse der netzwerk karte der es gestattet sein soll eine verbindung aufzubauen. Ach und schau mal ob upnp aktiv ist, solltest du auch deaktivieren, zumindest für externen zugriff falls das möglich ist.

    ansonsten ist man mit standart hardware routern schon auf der sicheren seite imho

    3.) Und vor allem, wo und wie kann ich die sicherheit des Routers richtich testen? Bei denn ganzen Online port-und sicherheits scans bestehe ich alle Prüfungen auch ohne Router, also nur mit der Winows Firewall.

    Nunja, wenn die windows fw richtig konfiguriert ist lässt sie auch nichts durch, auch keine icmp pakete wenn ich mich richtig errinner (hab sie noch nie wirklich benutzt, ist quasi das erste was nach ner install deaktiviert wird)

    gruß

    -Mindgames

  2. Nein, denn du hast hier die Behauptung aufgestellt. Also verweis nicht auf google.

    hach... dann wird es wohl bei einer behauptung bleiben, denn ich habe keine lust meinen feierabend zu vergeuden... Wer die "behauptung" nachprüfen will kann sich ja mal beim verbraucherschutz melden...

    Wie gesagt, ich habs erlebt, von mir aus aus eurer sicht nur eine behauptung, wem muss ich was beweisen?

    schönes wochenende noch! :marine

  3. Na, wenn Du damit Erfahrung hast, hast Du doch sicherlich auch ne Quelle, die belegt, dass das nicht rechtens ist oder? Damit würde emser das Argumentieren sicherlich leichter fallen!

    Containy

    das bezog sich nur auf die steigerung der mietkosten nach einer woche, woher ich die info hatte weiss ich leider nicht mehr, ist jetz auch schon jahre her, aber google wirds schon wissen...

    das der topicersteller die 2 euro pro tag zahlen muss ist klar, wird er wohl nicht drum rum kommen schätze ich...

  4. hmm probier es auf kulanz!

    erklär denen deinen situation und vielleicht hast du glück :)

    kannst aber froh sein - bei meiner videothek wird das irgendwann echt heftig und man muss 5 am tag zahlen!

    videoring? war bei mir auch mal, ist nicht rechtens und ich hab mich erfolgreich gewehrt, hab zwar hausverbot auf lebenszeit aber who cares, mittlerweile hab ich breitband :D

  5. ich frag mich gerad was für ein bekannter muss das sein das man ihm geld abzockt? Sowas wird gratis gemacht ^^ und wenn man mal seine hilfe braucht (Boxen in autos bauen reperaturen an autos leitungen im Haus verlegen) hilft der auch gratis.... Dienstleistungen unter freunden ^^

    das ist ja das problem... wenn ich nen handwerker frage ob er mir ein paar stunden irgendwie hilft verlangt der auch was dafür, als IT'ler bekommt man nen warmen händedruck, und das seh ich nich ein, meine zeit ist genauso kostbar auch wenn ich mich vieleicht nicht dafür bewegen muss. Das gilt auch nich umbedingt für gute freunde, da macht mans halt einfach aus gefälligkeit, aber wenn der boss meiner mum mich 3 mal in der woche anruft weil er wieder irgendwas zerschossen hat dann muss er halt bluten bis er es lernt! und ist ja nicht so das ich ihn zwinge, er kann ja genauso gut ins systemhaus gehn, da kommt er aber nicht so billig weg!

  6. Für mich hat sich das so angehört als wär das Netzwerk gar nich geschützt ^^

    nunja... netzwerk kann man es ja nicht wirklich nennen wenn die server des isp's externe internet ip addressen haben, und vom Kunden selbst verwaltet werden. (rootserver)

    Was verstehst du unter "ist schon so gut wie durch"? Hat deine zuständige IHK sich dazu geäußert und wenn ja, wie?

    Ja, ich habe eine Mail erhalten wo folgendes drin stand:

    Anmerkungen zum Antrag: Zurück zur Überarbeitung:

    Was wird eigentlich genau gemacht, d.h. welche Sicherheitslösungen sollen implementiert werden?

    Ich habe die genaue Beschreibung der verwendeten Dienste nicht im Antrag direkt gehabt, sondern in der Projektphasenauflistung. Vieleicht wurde das nicht richtig gelesen oder wasweissich.. auf jeden fall habe ich es jetzt nocheinmal aufgeschlüsselt was genau an sicherheitslösungen implementiert wird und warte nun mal wieder auf rückmeldung...

    Können wir vieleicht nochmal zurück zu meiner eigendlichen frage bezüglich projektumfeld / betrieb / auftrag im bezug auf meinen status als externer teilnehmer ohne eigenen betrieb und auftrag?

  7. tjoa, dann werd ich auch mal..

    ich heisse florian, bin 23, computerfreak, und mache gerad die prüfung zum FiSi (extern).

    ich beschäftige mich seit jahren speziel mit dem bereich PenTesting/Hacking/Security, würde mich aber definitiv nicht als blackhat sehn, eher gray ;)

  8. @allesweg: Ja, ist schon so gut wie durch, musste nurnoch kleine Ergänzungen machen die ich heute morgen aktualisiert eingestellt habe und warte nun auf die Freigabe. Werde in der Doku/Präsi noch genauer darauf eingehen warum ich gerade diese Software gewählt habe, eine andere kommt nun einmal nicht in frage.

    @wichteline: Wie würde dieser Versuch aussehen? Du kannst mir glauben das selbst hochgradig spezialisierte ISP's wie shieldhost einem DDoS angriff von über 30k zombies nicht standhalten können wenn der Angreifer sein "handwerk" versteht (dns killing, routerbashing, etc.), es bleibt somit nur die Protokollierung um den Controlling Server zu lokalisieren und dann eine Abschaltung über die Feds oder den Provider zu erwirken.

    Ich bin schon einige Jahre in der Botnet Scene aktiv, wobei aktiv falsch rüberkommt, habe seit der Verhaftung von Nils aka Ago keinen Schadcode mehr geschrieben und will mich nun auch Beruflich auf Virii/Würmer speziallisieren um ggfs. einen Festvertrag mit einer PenTest/Security Firma in England zu erhalten. Kontakte bestehen bereits...

    ach und ausserdem... Wie ich in meinem Antrag erwähnt habe geht es nicht ausschliesslich um DDoS Angriffe, sondern generelle Angriffe wie Scans oder Hacks...

  9. Wiso würde ich auch nur anreissen, Lohnabrechnung + Betriebsformen + ein paar Wiso-Prüfungs-Teile durcharbeiten, das sollte hoffe ich reichen.

    Ansonsten habe von der seite fi-ausbilden.de Themenkataloge rausgesucht, jedes Thema nachgeschlagen und mir nen fetten ordner gebaut den ich nun in jeder freien minute lese um ein breites spektrum drauf zu haben.

    http://www.fi-ausbilden.de/Vorbereitung-1.59.0.html

    http://www.fi-ausbilden.de/Vorbereitung-2.95.0.html

    http://www.fi-ausbilden.de/Projektarbeit.58.0.html

    hoffe das hilft auch dir, viel glück!

  10. Moin zusammen!

    Bitte entschuldigt den *bump* aber bei über 50 klicks und keinen antworten... :/

    was haltet ihr denn generell von dem Projekt? ich hatte schon angst das es vieleicht zurück kommt mit der Begründung das es zu viel ist (Ich hab schon Projekte von FiSi's gesehn die behandelten die Installation von Apache oder noch besser, dem IIS :rolleyes: )

    naja, scheint ja jetz durchzugehn, bleibt die frage mit der präsi...

  11. Hallo zusammen...

    Ich habe mich selbst zur FiSi Winterprüfung 06/07 angemeldet und habe nun eine Frage zur Doku/Präsi

    Aber vorher noch ein paar infos zu meiner Situation:

    Ich habe vor nun fast 6 Jahren eine Ausbildung zum FiSi begonnen, jedoch ca. 4 Monate vor der Abschlussprüfung geschmissen da ich wirklich nicht mehr mit den assozialen Geschäftsführern klarkam. Im nachhinein betrachtet hätte ich natürlich durchziehen und die Faust in der Tasche machen sollen, tja hinterher ist man immer schlauer...

    Da ich nur einen Hauptschulabschluss hatte, holte ich nach dem abbruch ersteinmal die fachoberschulreife nach und jobbte in einigen Firmen.

    Zur Zeit mache ich wieder ein Langzeitpraktikum in einem größeren Betrieb um mich auf die Abschlussprüfung vorzubereiten und Kontakt zu anderen Azubis zu pflegen.

    Nun zu meiner frage

    Laut IHK Verordnung muss das Abschlussprojekt ein Projekt aus dem Betrieblichen umfeld sein. Da ich nicht wirklich einen Betrieb habe, habe ich ein fiktives projekt bei der ihk eingestellt, dies wurde auch angenommen.

    Es war auch ersichtlich das es fiktiv ist (Herr Müller, Herr Maier usw...)

    Ich weiss das ich mein Projekt erst in dem gegebenen Prüfungszeitraum abhalten darf, will jedoch vorher schoneinmal im groben die Präsentation üben. Was soll ich nun beim Betrieblichen Umfeld angeben?

    Ist der Auftraggeben die erfundene Firma an mich als "freelancer", oder sollte ich den Praktikumsbetrieb angeben? Das problem hierbei wäre dann das der Betrieb nicht wirklich zu meinem Projekt passt (Stadtwerke), und sicherlich zweifel aufkommen würden das es ein inner-betrieblicher auftrag ist.

    Mein Projekt:

    1. Projektbezeichnung:

    Installation eines „Security-Servers“ in das bestehende Netzwerk der NetNow GmbH.

    1.1 Kurzform der Aufgabenstellung:

    Die Server der NetNow GmbH wurden in der letzten Zeit immer wieder Opfer von Scan- Hackund

    DoS-Attacken. Der Leiter der Abteilung „Technik“, Herr Müller, sucht nach einer Möglichkeit

    die Angriffe zu Protokollieren um rechtliche Schritte gegen die Verursacher einzuleiten.

    1.2 Ist-Analyse:

    Im externen Netzwerk der NetNow GmbH befinden sich 98 Server. Davon sind 20% Windows

    Server, die restlichen Server basieren auf dem Unix/Linux Betriebssystem.

    Es kommt täglich zu Netzwerk Scans, wahrscheinlich mit dem Ziel unsichere Dienste zu finden und

    über diese unberechtigten Zugang zu erhalten. In vorangegangener Zeit kam es bereits mehrfach zu

    Hacks, wobei Irc-Proxies installiert wurden um anonym auf IRC-Server zuzugreifen, FTP-Server

    installiert wurden um Software in der Raub-Kopierer-Szene zu verbreiten, oder DDoS Programme

    installiert wurden um Angriffe auf Verschiedene Server zu fahren. Dabei kam es in den letzteren

    zwei Fällen zu massiven Störungen des Arbeitsablaufs der NetNow GmbH durch das ausnutzen der

    Firmenleitung

    2. Soll-Konzept

    2.1 Was soll am ende des Projekts erreicht sein?

    Herr Müller wünscht sich eine Lösung um die Steigende Anzahl der Angriffe auf die Server der

    Firma zu protokollieren um rechtliche Mittel gegen die Verursacher einzuleiten.

    Des weiteren soll ein Monitoring-Service auf dem „Security Server“ installiert werden um die

    wichtigsten Server des Netzwerks zu überwachen und im Falle eines Ausfalls automatisiert eine EMail

    an den Techniker abzuschicken.

    2.2 Welche Anforderungen müssen erfüllt sein?

    Der „Security-Server“ muss komplett vor-konfiguriert beim Kunden ausgeliefert werden, die

    benötigten Daten wie Hostname IP- und DNS-Server-Adresse werden vom Kunden rechtzeitig

    mitgeteilt.

    3. Projektstrukturplan:

    3.1 Definition des „Security-Servers“ und benötigte Hardware:

    Der „Security Server“ ist ein auf FreeBSD basierender IDS-Server der die folgenden Dienste

    bereitstellt:

    – „Intelligent Firewall“ (Portsentry)

    – Intrusion detection System (Snort)

    – Low-Interaction Honeypot (nepenthes)

    – Monitoring Service (Big Brother)

    – Remote Administration (Webmin)

    – Webserver zur Darstellung der Reports (Apache Webserver)

    Für das Projekt wird ein PC mit folgender Hardware benötigt:

    – > 1000 MHZ CPU

    – 512 MB RAM

    – 80 GB HDD

    – 2 Network Interfaces

    – CD-Brenner

    3.2 Installation des FreeBSD Basis-Systems

    Das Projekt beginnt mit der Installation des FreeBSD Systems. Dabei wird die automatische

    Festplattenkonfiguration und Partitionierung genutzt, und anschließend das Standard-Package

    installiert.

    3.3 Konfiguration des FreeBSD Basis-Systems

    Grundlegende Konfiguration wie z.B Network Interfaces, Hostname, Gateway usw.

    Im Anschluss daran wird das System per „portsupdate“ auf den neuesten (stable) stand gebracht

    und „logrotate“ installiert um eine sichere Speicherung der Logfiles zu gewährleisten..

    3.4 Installation der Security Services

    Installation der Security Services wie Portsentry, Snort, und Nepenthes, sowie des Apache

    Webservers und des Remote-Administration-Tools Webmin

    3.5 Konfiguration der Security Services

    Portsentry Ports einstellen. (Firewall)

    Snort einrichten. (E-Mail Benachrichtigung)

    Apache Webserver einrichten. (Nur bestimmte IP-Adressen sind zugelassen, Port ändern)

    Nepenthes einrichten und den Pfad der Virii-Binaries an den Apache Webserver anpassen.

    Webmin einrichten. (Nur bestimmte IP-Adressen sind zugelassen, Port ändern)

    3.6 Basistest des Systems

    Nach Beendigung der Konfiguration des Systems wird der Server neu gestartet und in den

    Server Logfiles überprüft, ob alle Dienste funktional sind, oder andere Probleme auftreten.

    3.7 Stresstest des Systems

    Nach erfolgreichem Abschluss des Basistests, wird der Server mit Hilfe einiger Security

    Scanner auf seine Sicherheit hin getestet. Es wird zudem ein Windows PC mit einen Wurm

    infiziert und ins gleiche Netzwerk integriert, um das Low-Interaction-Honeypot zu testen. Dabei

    werden zunächst die dcom139/dcom445 und lsass Exploits getestet da sich ein Großteil der

    bekannten Würmer über diese Sicherheitslücken verbreiten.

    3.8 Erstellung der Kundendokumentation

    Im Anschluss wird die Kundendokumentation erstellt.

    Hoffe jemand erbarmt sich meiner und nimmt sich die zeit auf meine frage zu antworten :)

    vielen dank schoneinmal im vorraus

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...