Jump to content

Wie kann ich herrausfinden wer mich angreift?


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Wir kennen Programme, mit denen kann die Kennwörter auf Rechnern zurücksetzen, löschen, ein neue eingeben. Der Rechner wird dazu z.B. von einer CD gestartet. Eines mit dem man ein sicheres Kennwort, komplex, aus dem AD auslesen kann, dechiffrieren, das ist mir nicht bekannt. Bei einem Kennwort wie mama wird das wohl möglich sein. Falls er ein sicheres PW möchte, muss es den Komplexitätsanfoderungen ensprechen, mindestens acht Zeichen, alphanumerisch, Groß- und Kleinschreibung, Sonderzeichen. Nun, es wird dort wohl Vorschrift sein, die PW dem obersten Administrator im verschlossenen Umschlag zu übergeben.

 

Off-Topic:

Das was geschrieben, berichtet, das liest sich sehr seltsam. Wer, was ist da unterwegs? Ich geh da mal aus dem Kreis, höre von draussen mit.

Link zu diesem Kommentar
Wir kennen Programme, mit denen kann die Kennwörter auf Rechnern zurücksetzen, löschen, ein neue eingeben. Der Rechner wird dazu z.B. von einer CD gestartet. Eines mit dem man ein sicheres Kennwort, komplex, aus dem AD auslesen kann, dechiffrieren, das ist mir nicht bekannt. Bei einem Kennwort wie mama wird das wohl möglich sein. Falls er ein sicheres PW möchte, muss es den Komplexitätsanfoderungen ensprechen, mindestens acht Zeichen, alphanumerisch, Groß- und Kleinschreibung, Sonderzeichen. Nun, es wird dort wohl Vorschrift sein, die PW dem obersten Administrator im verschlossenen Umschlag zu übergeben.

 

Off-Topic:

Das was geschrieben, berichtet, das liest sich sehr seltsam. Wer, was ist da unterwegs? Ich geh da mal aus dem Kreis, höre von draussen mit.

Es könnte auch so wie du sagst gewesen sein, dass er einfach sein Passwort zurückgesetzt hat.:o

Link zu diesem Kommentar

moin moin,

 

hm - könnte die kennwortänderung dann so aussehen:

er kann sich nicht mehr anmelden - was für tools gibt es? > closed boardregel.

 

vorschlag mit welchem account laufen den die dienste (ich dachte hier u. a. an das backup).

 

fall da jemand von einer cd (wie auch immer die aussieht) bootet > BIOS kennwort und die bootreihendfolge mal checken / ändern.

 

gruss

d.k.

Link zu diesem Kommentar
....Die benutzten Windows 2000- und Windows XP-Clients, zusätzlich gibt es einen Linux Server und Windows Domänencontroller. In seinen Büro ist ein Windows2000 und ein Windows XP Clientrechner.
Wie sieht es denn mit der Sicherheit der PW am Linux aus? Nimmt der an der Domänensicherheit teil? Müssen die PW extra eingepflegt werden für Server und Samba?
Link zu diesem Kommentar

Hallo,

 

irgendwie wird mir das immer suspekter. Taotao, du fragst immer wieder neue Sachen. Wenn ich schon länger in so einem Umfeld arbeite, so ist mir mit der Zeit doch die Sicherheit schon eine Art Pflichtwissen, welches man sich aneignen muss. Dieses scheint bei deinem Bekannten nicht der Fall zu sein. Bei mir im Unternehmen habe ich Kolleginnen und Kollegen in anderen Standorten, die mich bei der EDV Unterstützen. Dies sind keine Fachleute, sondern Kolleginnen und Kollegen, die ein bischen mehr mit dem PC zurechtkamen. Die wurden leicht eingewiesen und für spezielle Fragen auf Fachliteratur hingewiesen. Mittlerweile kann ich mich bei dem einen Kollegen schon aus der Instandhaltung des Standort LAN´s bei Ihm heraushalten und mich um meine eigentlichen Hauptbereiche wieder mehr kümmern. Der Kollege weiß auch worauf er achten muss.

 

Ich klinke mich hier jetzt aus, da es mir bald so vorkommt als ob du mit der Methode "mein Bekannter ...usw..." eher Möglichkeiten zum Einbruch in ein System suchst anstatt da Gegenmaßnahmen erlernen zu wollen.

 

Entschuldigt mein OT-Post aber irgendwie musste das raus.

 

@lefg

 

Auch bei mir werden die PW´s in geschlossenen versiegelten Umschlägen im Tresor hinterlegt. Allerdings in einem Sammelumschlag, der versiegelt ist mit 2 Unterschriften und auch immer wieder auf Unversehrtheit geprüft wird. Sollte man den Umschlag öffnen müssen, so ist darüber schriftlich zu berichten und anschließend wird dann alles neu eingetütet und wieder versiegelt. Hier kann jeder nachfragen, ob der Umschlag geöffnet wurde und wenn ja, warum, da wir ja Buch darüber führen.

Link zu diesem Kommentar

@scorpion0815

 

Ich wollte den Threadowner auf die Möglichkeit der Sabotage, eines Lecks auf hoher Ebene hinweisen. Aller Erfahrung nach ist die Geschichte viel einfacher. Allerdings ist mit einem Bericht aus zweiter Hand von Laien nichts wirkliches anzufangen. Es wäre das Stochern mit einer langen Stange im dichten Nebel inder Haoofnung, einen Schalter zu treffen, dessen Existenz oder Funktionsfähigkeit unbestimmt ist.

Link zu diesem Kommentar

hi,

 

suspekter Thread. würde auch vorschlagen der betreffende Kollege soll sich hier persönlich melden und die Situation seriös schildern.

 

Hallo,

ich habe selber in meiner Fortbilding gesehen dass jemand mit einem Norton-Programm was über 10000 Euro kostet(oder 30000, war natürlich eine Kopie) Passwörter aus dem Activedirectory auslesen konnte.

Dazu brauch man keine zichtausend Euronen nur die entsprechenden Tools, ein paar Sicherheitslücken und ein wenig oder eher Einiges an Zeit.

Näheres wird aber nicht supportet.

Link zu diesem Kommentar

Moin, moin,

 

ich denke, dass die verbalen Rundumschläge nichts bringen werden. Solange nur ein Verdacht besteht, ist der Weg zum Vorgesetzten oder einer Person des Vertrauens angezeigt, die auch über den nötigen Sachverstand verfügen sollten diese Thematik zu überprüfen. Sollten sich die angesprochenen Aktionen dann bewahrheiten wird der Betroffene auch ohne Red Bull Flügel bekommen ...

 

Grüße vom Löwen aus der Löwenstadt

DocBrown

Link zu diesem Kommentar
@scorpion0815

 

Ich wollte den Threadowner auf die Möglichkeit der Sabotage, eines Lecks auf hoher Ebene hinweisen. Aller Erfahrung nach ist die Geschichte viel einfacher. Allerdings ist mit einem Bericht aus zweiter Hand von Laien nichts wirkliches anzufangen. Es wäre das Stochern mit einer langen Stange im dichten Nebel inder Haoofnung, einen Schalter zu treffen, dessen Existenz oder Funktionsfähigkeit unbestimmt ist.

Danke,

bei der Firma sind so einige Lecks. Na ja als ich da Praktikum machte konnte ich mit Adminrechten sürfen. OK, der Admin hat mir auch immer gesagt ich soll als Benutzer sürfen, aber hier sind schon Mängel. In wie weit dass mit den Linux ist kann ich nicht sagen, ich danke aber dir und den anderen erst mal für die Mühe, wenn ich mal näheres weiß, frage ich vielleicht noch einmal.

Link zu diesem Kommentar
Hallo,

 

irgendwie wird mir das immer suspekter. Taotao, du fragst immer wieder neue Sachen. Wenn ich schon länger in so einem Umfeld arbeite, so ist mir mit der Zeit doch die Sicherheit schon eine Art Pflichtwissen, welches man sich aneignen muss. Dieses scheint bei deinem Bekannten nicht der Fall zu sein. Bei mir im Unternehmen habe ich Kolleginnen und Kollegen in anderen Standorten, die mich bei der EDV Unterstützen. Dies sind keine Fachleute, sondern Kolleginnen und Kollegen, die ein bischen mehr mit dem PC zurechtkamen. Die wurden leicht eingewiesen und für spezielle Fragen auf Fachliteratur hingewiesen. Mittlerweile kann ich mich bei dem einen Kollegen schon aus der Instandhaltung des Standort LAN´s bei Ihm heraushalten und mich um meine eigentlichen Hauptbereiche wieder mehr kümmern. Der Kollege weiß auch worauf er achten muss.

 

Ich klinke mich hier jetzt aus, da es mir bald so vorkommt als ob du mit der Methode "mein Bekannter ...usw..." eher Möglichkeiten zum Einbruch in ein System suchst anstatt da Gegenmaßnahmen erlernen zu wollen.

Tut mir leid ich frage immer so kreuz und quer :wink2: .

Ich habe aber nie gefragt wie man einbricht, sondern nur wie man die möglichen Angreifer erwicht. Aber dass ist natürlich ein großes Thema und woiza hat mir mit "Intrusion Detection" schon gesagt wie kompliziert das wird.

Mein Bekannter kann doch ein bissen mehr, momentan hat er so ein Tool mit dem er die Prozesse und Anwendungen überwacht.

Link zu diesem Kommentar
Hallo,

ich habe selber in meiner Fortbilding gesehen dass jemand mit einem Norton-Programm was über 10000 Euro kostet(oder 30000, war natürlich eine Kopie) Passwörter aus dem Activedirectory auslesen konnte. Er hat dass gemacht um sein eigenes Passwort wieder zu finden. Natürlich könnte man sagen er soll sein System neu installieren, aber da haben wir gerade eine Gruppenarbeit (Irgendwelche Active-Directory Fälle mit übergeordneten Domänen und so) gemacht und wir brauchten sein Rechner.

 

Also das wäre mir eigentlich neu? Soweit ich weiß sind PW von Domänenbenutzern noch nicht geknackt worden, wenn dann durch nen keylogger oder sonst irgendwie abgeguckt.

 

Also irgendwie hört sich das alles seltsam an.

Link zu diesem Kommentar
Also das wäre mir eigentlich neu? Soweit ich weiß sind PW von Domänenbenutzern noch nicht geknackt worden, wenn dann durch nen keylogger oder sonst irgendwie abgeguckt.

 

Also irgendwie hört sich das alles seltsam an.

 

Hi,

 

jede Verschlüsselung ist zu knacken - es ist nur immer eine Frage des Aufwands. Aber wie schon mehrfach erwähnt wird das hier nicht supportet. Ich würde als vorschlagen es dabei zu belassen.

 

@taotao: Ich würde mal wie folgt vorgehen:

 

1. Aufstellung aller Benutzer und den zugeordneten Berechtigungen im AD erstellen und zu weitgehende Rechte löschen.

 

2. GPO Einstellungen zur Sicherheit Prüfen (z. B. wer darf sich am DC anmelden, Passwortrichtlinien...)

 

3. Logfiles regelmäßig auf Auffälligkeiten untersuchen. Wenn diese "verschwinden" würde ich einen task einrichten der die logs alle x min auf ein write only share einer Maschine kopiert auf die nur dein Freund Zugriff hat.

 

4. Patchlevel der Systeme Prüfen und sicherstellen das sowohl Server wie auch Clients auf dem aktuellen Stand sind.

 

5. Virenscanner und Firewalls auf den Clients und Servern auf Funktionsfähigkeit prüfen und u. U. einen Festplattenprüfung von einem externen Medium (CD) ausführen um ggf. Keylocker etc. zu entdecken.

 

Wenn diese Schritte ausgeführt sind dürfte das System recht sicher sein. Um herauszufinden wer einen Angriff ggf. ausgeführt hat ist (sorry) mehr knowhow notwendig als vorhanden zu sein scheint. Daher würde ich den Gedanken gleich wieder aus dem Kopf streichen (Ausnahme: ihr bekommt ihn über die logfiles...)

 

Gruß

Link zu diesem Kommentar
Hi,

 

jede Verschlüsselung ist zu knacken - es ist nur immer eine Frage des Aufwands. Aber wie schon mehrfach erwähnt wird das hier nicht supportet. Ich würde als vorschlagen es dabei zu belassen.

theoretisch ja! (wenn du mehrere Jahre irgendwas laufen lassen willst -> unrealistisch)

praktisch ist es definitiv noch niemandem gelungen die verschlüsselung die im ad verwendet wird zu knacken!

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...