firefighter 10 Geschrieben 29. März 2005 Melden Geschrieben 29. März 2005 arp spoofing wird zwar von den virenscannern meisstens erkannt Welchem? :shock: :suspect:
Casper 10 Geschrieben 29. März 2005 Autor Melden Geschrieben 29. März 2005 Welchem? :shock: :suspect: ok, firewall...
firefighter 10 Geschrieben 29. März 2005 Melden Geschrieben 29. März 2005 ok, firewall... Ich sniffe doch im internen Netz und das geht idR nicht über die Firewall. Evtl. IDS oder IPS Systeme, aber auch ne PFW schützt dich nicht davor.
overlord 10 Geschrieben 29. März 2005 Melden Geschrieben 29. März 2005 wenns nur um internen verkehr geht ist ipsec doch net allzu aufwendig. ich würde es zB für den RemoteDesktop (RDP) zur Remote Administration deiner Server benutzen! -> findet sich mit sicherheit jede menge literatur/howto´s bei google. -> secure ipsec RDP usw. ob der ganze TCP-Verkehr verschlüsselt werden sollte ist ne andere Frage...... im punkto mail würd ich mir ein SSL-cert basteln, falls du kein offizielles bezahlen willst und je nachdem was als server läuft.
Casper 10 Geschrieben 29. März 2005 Autor Melden Geschrieben 29. März 2005 wenns nur um internen verkehr geht ist ipsec doch net allzu aufwendig.ich würde es zB für den RemoteDesktop (RDP) zur Remote Administration deiner Server benutzen! -> findet sich mit sicherheit jede menge literatur/howto´s bei google. -> secure ipsec RDP usw. ob der ganze TCP-Verkehr verschlüsselt werden sollte ist ne andere Frage...... im punkto mail würd ich mir ein SSL-cert basteln, falls du kein offizielles bezahlen willst und je nachdem was als server läuft. bei uns läuft ein exchange 2003 sbs... wie siehts mit performance aus? wenn alle rechner (ca.40-50) per ipsec auf den server zugreifen, dann geht das doch sicherlich auf die performance des servers, oder?
overlord 10 Geschrieben 29. März 2005 Melden Geschrieben 29. März 2005 hmm, kann ich nix dazu sagen. sicher, verschlüsselung kostet immer performance, aber obs so relevant ist..?! andererseits was hat denn schon ein mailserver sonst groß zu tun, und wenns nur 50 clients sind..;-) also grundlegend gehts so: -lokale richtlinie -(> ip-sicherheitsrichtlinie) auf exchange ne neue tcp verbindung erstellen (protokoll:port, quelle:ziel) -verbindungseigenschaften bzgl. verschlüsselung usw. einstellen -richtlinie auf den clients anpassen
Necron 71 Geschrieben 29. März 2005 Melden Geschrieben 29. März 2005 wär mir zu heikel!!nichts leichter als sich mit nem lappi ins lan auf nen beliebigen switch-port zu klinken, nen sniffer anschmeißen und mitzusnorcheln!! selbst HTTPS (MITM)!! was glaubt ihr denn, welcher "normale" anwender überhaupt die meldung vom fehlerhaften zertifikat liest und versteht was dort steht??!! ...nicht umsonst gibt es auch so viele pishing-opfer. Hättest mal den Beitrag davor von firefighter lesen sollen, es ging dort um ARP-Spoofing und MAC-Flooding.
overlord 10 Geschrieben 29. März 2005 Melden Geschrieben 29. März 2005 Hättest mal den Beitrag davor von firefighter lesen sollen, es ging dort um ARP-Spoofing und MAC-Flooding. äh? und? genau deswegen mein beitrag! ;-)
Casper 10 Geschrieben 29. März 2005 Autor Melden Geschrieben 29. März 2005 ich probiere morgen mal das ein oder andere... wenn jemand trotzdem noch was weiss - nur her damit. denke mal, dass dieses thema viel admins beschäftigt oder beschäftigen wird....
Necron 71 Geschrieben 29. März 2005 Melden Geschrieben 29. März 2005 äh? und?genau deswegen mein beitrag! ;-) Jo, sorry, hab deinen Beitrag verstanden.
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde dich hier an.
Jetzt anmelden