Jump to content

mirki

Members
  • Gesamte Inhalte

    404
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von mirki

  1. Ich habe mir die Ausarbeitung bzw die Studie mal durch gelesene die die Stadt München in Auftrag gegeben hatte. Dabei ging es darum zu erforschen ob Linux oder Windows für die Migration besser wäre ( sowohl technisch auch kostenseitig ).

    Eine Microsoft Lösung wäre um einiges günstiger gewesen als eine Linux Umgebung.

    Man hat sich dennoch für Linux entschieden, und das nur aus strategischen Gründen.

    Dazu zählten unter anderem der verfügbare quellcode und die standartisierten und offen gelegten schnittstellen. Die ist bei MS leider immer noch nicht der Fall.

    Die Stadt Wien ist genauso vorgegangen und hat auch die gleiche Entscheidung getroffen.

     

    Um ehrlich zu sagen habe ich auch versucht Linux im Server bereich bei uns ein zu führen. Bin aber zu der Auffasung gekommen, das wichtige Applikationen weiterhin auf Windows laufen sollten. Proxy- Web- Mailgateway Server lasse ich dennoch unter Linux laufen, weil dies von den Usern nicht direkt betroffen sind.

     

    Im Clientbereich habe ich nur eine kalkulation gemacht ob Linux mit OO günstiger wäre. Dies ist nicht der Fall, da der Schulungsaufwand und die Kosten der Portierung von nicht in OO portierbaren Dateien pro User teurer wären als eine MS Office 2003 SB.

     

    Fazit :

    Für ein bestehendes IT System mit MS, keine portierung auf Linux vornhemen.

     

    Bei einem neuen IT-System, bei einer Firmengründung, würde ich Linux nehmen.

  2. Wenn es Dir helfen würde, ich habe ein Programm geschrieben der das ganze Netz scant ( IP und MAC und Hostname ), die informationen in eine Access DB schreibt. Dann kann man ne Uhrzeit einstellen und die PC's aktivieren die gestartet werden sollen ( WakeOnLan ). Dadurch update ich die Clients und mache einen fullscan und das automatisch, jede Nacht.

  3. 1. Was bitteschön ist daran falsch wenn ich schreibe das der Hash wert äquvalent zum Passwort ist, sowohl der LM hash und auch der NT Hash ??

     

    2. Das der LM Hash gerne als Angriffspunkt genommen wird, ist doch auch richtig !

     

    3. Wie funktioniert die authentifizierung ?

     

    A macht authentifizierungsanfrage an B

    B generiert ein zufälliges Challenge, was er dann an A sendet

    A erzeugt anhand der Challenge einen Response und sendet diesen an B

    B checkt dann diesen Response

     

    Und sogar die letzten 8 Byte des response sind immer konstant wenn das passwort kleiner als acht zeichen ist .

     

    Du solltest vielleicht die Kryptanalyse bzgl MS PPTP von Bruce Schneier und Mudge nochmal genauer durch lesen !

     

     

     

    P.S.

    aber sorry, auf der Wissens-Ebene, auf der du dich gerade bewegst, kann ich nicht weiter eine ernsthafte technische Diskussion führen.

     

    Wenn auch dem so sein sollte, dies hier ist immer noch ein Forum für alle !!

     

     

    P.S.S

    Aber PPTP an sich ist generell nicht unsicher, das sagt auch Bruce

     

    Das stimmt nicht, Bruce sagt das es unsicher ist bei weniger als 9 Zeichen im Passwort. Und daher sage ich das PPTP unsicher ist, weil MS nichtmal es als Vorraussetzung sieht die Passwort länge, bei Nutzung von PPTP, auf mind. 9 Zeichen zu setzen. <--- Da liegt die Sicherheitlücker m.E. !

  4. Hashwerte sind parallel zum Passwort (LM-Response und NT-Response), wobei man den LM-Hash zum angreifen verwendet.

     

    Wenn man die letzten 16Bit des Hashes hat und das passwort max 8 Zeichen ist, dann ist der Faktor um das Passwort zu haben 2 hoch 16 !! ( In 3-6 Tagen mit eienm guten PC erledigt )

     

    Wobei Du aber auch recht hast, wenn das passowrt sicher ist. Mit Sicher meinst Du wohl mehr als acht Zeichen !!!

     

    Wenn Windows den user autom. nicht auffordert das passwort auf mind 9 Zeichen zu setzen wenn PPTP einwahl dem User erlaubt wird, dann ist PPTP für mich unsicher !!!!

  5. route add -p 10.1.3.0 MASK 255.255.255.0 10.1.3.1

    Das Netz wo Du hinwillst ist doch kein Class C !!! Nur so als Tipp nebenbei.

     

    Aber wenn beide logischen Netzte in einem Physikalischen Netz sind, dann brauchst Du deiner NIC doch nur je eine IP aus den beiden Netzen verpassen. Das wars, eine Route braucht Du dann nicht mehr.

     

    Wenn aber die beiden Netze über einen Router zu einander erreichbar sind, dann kannst Du nicht einfach je Netzt eine IP deiner NIC geben, das funzt nicht.

×
×
  • Neu erstellen...