Jump to content

Ice--Tee

Members
  • Gesamte Inhalte

    13
  • Registriert seit

  • Letzter Besuch

Profile Fields

  • Member Title
    Newbie

Fortschritt von Ice--Tee

Explorer

Explorer (4/14)

  • Erste Antwort
  • Engagiert
  • Erster eigener Beitrag
  • Eine Woche dabei
  • Einen Monat dabei

Neueste Abzeichen

10

Reputation in der Community

  1. Na gut, scannen und abdichten weiß ich jetzt. Aber nicht wie ich mit Boardmitteln einen Port schließe (wenn er offen ist), oder ich einen öffnen kann (wenn er zu ist). Wäre schön, wenn mir auch hierzu noch mal jemand etwas sagen kann.
  2. OK, aber ich möchte gerne wissen, wie ich Ports öffne und schließe - wieder mit Boardmitteln. Zeigt Protokollstatistiken und aktuelle TCP/IP-Netzwerkverbindungen an. NETSTAT [-a] [-b] [-e] [-n] [-o] [-p Protokoll] [-r] [-s] [-v] [intervall] -a Zeigt alle Verbindungen und abhörenden Ports an. -b Zeigt die ausführbare Datei an, die beim Erstellen jeder Verbindung bzw. jedes abhörenden Ports involviert ist. In einigen Fällen enthalten bekannte ausführbare Dateien mehrere unabhängige Komponenten. Dann wird die Reihenfolge der Komponenten angezeigt, die beim Erstellen der Verbindung oder des abhörenden Ports involviert sind. In diesem Fall befindet sich der Name der ausführbaren Datei unten in []. Oben befindet sich die aufgerufene Komponente usw., bis TCP/IP erreicht wurde. Bedenken Sie, dass diese Option viel Zeit in Anspruch nehmen kann und fehlschlägt, wenn Sie nicht über ausreichende Berechtigungen verfügen. -e Zeigt die Ethernet-Statistik an. Kann mit der Option -s kombiniert werden. -n Zeigt Adressen und Portnummern numerisch an. -o Zeigt die mit jeder Verbindung verknüpfte, übergeordnete Prozesskennung an. -p Protokoll Zeigt Verbindungen für das angegebene Protokoll an. Protokoll kann sein: TCP, UDP, TCPv6 oder UDPv6. Bei Verwendung mit der Option -s kann Protokoll Folgendes Sein: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP oder UDPv6. -r Zeigt den Inhalt der Routingtabelle an. -s Zeigt die Statistik protokollweise an. Standardmäßig werden IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP und UDPv6 angezeigt. Mit der Option -p können Sie dies weiter einschränken -v In Verbindung mit -b wird die Reihenfolge der Komponenten angezeigt, die beim Erstellen der Verbindung oder des abhörenden Ports für alle ausführbaren Dateien involviert sind. Intervall Zeigt die gewählte Statistik nach der mit Intervall angege- benen Anzahl von Sekunden erneut an. Drücken Sie STRG+C zum Beenden der Intervallanzeige. Ohne Intervallangabe werden die aktuellen Konfigurationsinformationen einmalig
  3. Hallo, ich möchte gerne prüfen, welche Ports auf meinem Rechner geöffnet sind und ggf. benutzt werden. Das ganze möchte ich aber nicht mit fremden Tools machen, sondern mit hauseigenen Mitteln von XP-Pro (z.B. cmd.exe etc). Zudem möchte ich gerne wissen, wie ich Ports öffne und schließe - wieder mit Boardmitteln. Kann mir jemand bitte beschreiben, wo ich da zu schauen habe - wie ich das anfange? Wäre super nett - danke!!
  4. Wieso?? Die Adminrechte bestehen nur lokal - sonst laufen bestimmt Aplikationen nicht (AS400 etc.) In der Domäne gibt es nur die üblichen Dömänen-Benutzer-Rechte. Das habe ich schon oft gesehen (auch, wenns nicht das gelb vom Ei ist). Die Praxis sieht leider so oft anders aus. Das der Computer (nicht der User) erst in die OU verschoben werden muß, hatte ich schon probiert. Immer ohne Erfolg. Ich war fast am verzweifeln. Dann habe ich zufällig gelesen, das die Richtlinien der Computerkonfiguration erst wirksam werden, wenn der Rechner neu gestartet wird. Bei der Benutzerkonfiguration reicht ein ab/anmelden. Ich habe die ganze Zeit versucht, mit: gpupdate /target:computer /force /wait:0 gpupdate /target:user /force /wait:0 zu arbeiten. Na toll! Hätte mir das nicht jemand mal früher sagen können? Jetzt funzt alles. Obwohl der User lokal Adminrechte hat, wirden Installationen unterbinden - supi.
  5. Hi, in der Filteraktion kann ich unter "Sicherheitsmethoden" --> Unsichere Komm. mit C. zulassen. die kein IPsec unterstützen - wählen. Und wenn ich den gesamten Traffic in der Firma verschlüsseln möchte, wäre dieses doch in Verbindung mit "Sicherheitsrichtlinien für Domänen" am besten, oder? Wenn ich nun auf dem Server zuweise, und die Richtlinie aktiv ist, dann importiere ich die Richtlinie auf einem Client und weise sie ebenso zu. Dann kommt folgende Meldung "Zugewiesen, wird aber von der Active Directory-Richtlinie überschritten"? Was heißt das den?? Die IPsec Statistik zeigt auch an, das eine Verschlüsselung nicht stattfindet (ipsecmon.exe). Wenn ích aber anderesherum arbeite, erst die Richtlinie auf dem Client aktivieren, dann auf dem Server, geht es plötzlich. Allerdings dauert das Anmelden sooooo lange, und der Netzwerkverkehr ist quälend langsam. Aber die Verschlüsselung findet statt. Was kann ich besser machen -help- ?
  6. Hallo, ich habe einen W2k Server der als DC fungiert. Ein Windows XP Pro Rechner der Mitglied der Domäne ist. Nun möchte ich zwischen den beiden Rechnern die Netzwerkverbindung via IPSec sichern. Alle Regel auf dem Server erstellt und zugewiesen. So weit, so gut. Nun habe ich eine Frage: Wenn ich auf dem Server "Sicherheitsrichtlinien für Domänen (nicht Controller!)" öffne, und hier die Regel und die Zuweisung mache, sollte das doch dann für alle Mitglider der Domäne gültig sein, oder?? Muss ich dann noch auf jedem Client die selbe Regel importieren und zuweisen, oder reicht das auf dem DC und die Regeln und Zuweisung werden automtisch von allen Client die sich anmelden importiert/aktiviert? Oder muss ich doch auf dem W2ksrv mittles mmc das SnapIn IP-Sicherheitsrichtlinien auf lokalem Computer hinzugefügt und so eine neue Regel erstellen. Diese dann exportieren und auf jedem Client importieren und zuweisen?? Ich würde mich sehr über eine Hilfe freuen ;)
  7. Sodele. Nun habe ich entdeckt, das es doch mit einfacheren Mitteln geht: "Durch Kerberos werden insbesondere Angriffe durch passives Sniffing unterbunden, aber auch Spoofing, Wörterbuch, Replay und andere Angriffe werden erschwert." Siehe: http://www.computerbase.de/lexikon/Kerberos_%28Informatik%29 Allerdings: "Microsoft verwendet Kerberos als Standard-Protokoll für die Authentifizierung unter Windows 2000/2003 basierten Netzwerken sowie für den Windows XP-Client. Hier werden die Kerberos-Schlüssel im Verzeichnis gespeichert. Unter Windows 2000 wurden nur RC4 und DES Verschlüsselung unterstützt, was das Active Directory verwundbar für Brute Force Angriffe macht. In der Version von Windows Server 2003 und Windows XP ab SP1 sind Erweiterungen implementiert worden, die das System gegen solche Angriffe stärker absichern." Bedeutet: In unserem Netzwerk sind auch 2000er Rechner. Somit ist die ADS verwundbar. Bleibt also nur IPsec. Das wäre nun entgültig geklärt. Danke an alle!!
  8. Danke rossi :thumb1: So weit die Theorie. Nur wie setze ich das in die Praxis um?? Soll heißen, wo muß ich was einstellen, aktivieren, eingeben, etc.? Sorry, wenn ich so dappert frage :( Ware echt super, wenn mir an der Stelle ein wenig geholfen wird - DANKE -
  9. Ich habe dich doch nur beim Wort genommen Siehe oben "...funktioniert prima..." Na ja, schade. Ich dachte, ich wäre auf dem richtigen Weg. Dank dir!
  10. Okey - dokey. Stellt sich noch die Frage, welches den nun einfacher zu etablieren ist? Ich denke IPsec ist sicherer, Kerberos V5 ist einfacher. Oder? Kann mir den jemand erklären, wie genau ich eine GPO einstellen muss, um die Netzwerkommunikation mit Kerberos V5 zu verschlüsseln? Unter: ADS - Computerkonfiguration - Windows-Einstellungen - Sicherheitseinstellungen - IP-Sicherheitsrichtlinienverwaltung Und wie genau gehts weiter? Auf der rechten Seite sind zu sehen: Client / Server / Sichere Server Mit "Eigenschaften" kann ich diese jeweils öffnen. Wie gehts jetzt weiter?? Werde ich doch auf einer VM testen ;) Würde mich riesig freuen, wenn mir da jemand ein wenig genauer unter die Arme hilft.
  11. Na klasse :D Ist wahrscheinlich sehr kompliziert, IPSec zu realisieren?! Ja, es ist ein LAN. Gibt es den ein deutschsprachiges "How-To-Do" für Dummis :suspect: ? Noch eine Frage: Kann man in der ADS nicht so eine Verschlüsselung einfach aktivieren? Also bereits eingebaut als Boardmittel?? (IP-Sicherheitsrichtlinienverwaltung: Hier gibt es doch soetwas wie Client-Server)
  12. Ich meine den allgemeinen Traffic. Alle Datenpaket von Recher A zu Server B sollen verschlüsselt (sicher) sein. So, das es für einen Angreifer nicht mehr möglich ist, die Daten mitzulesen.
  13. Hallo, ich habe soeben als Praktikant die Aufgabe bekommen, mich schlau zu machen, wie man den Datenverkehr zwischen einem Server (W2K) und Clients (W2K + XP) realisieren kann (lokales Firmennetzwerk). Das ganze soll möglichst unkompliziert (bin dummer Praktikant :D ) und mit boardeigenen Mitteln umgesetzt werden (die Kosten - jaja). Ich finde einfach keinen Ansatzpunkt. Vielleicht habt ihr ja ein paar Schlagwörter für mich... PS - Eine Frage am Rande: Wenn im Netzwerk nur mit Switches gearbeitet wird, kann man dann mit Sniffern (Ethereal etc) den Verkehr abhöhren? Ich vermute, das geht nur mit Hubs. Tausend Dank für eine Antwort
×
×
  • Neu erstellen...