Jump to content

Sniffer blocken


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Geschrieben

wenns nur um internen verkehr geht ist ipsec doch net allzu aufwendig.

ich würde es zB für den RemoteDesktop (RDP) zur Remote Administration deiner Server benutzen!

-> findet sich mit sicherheit jede menge literatur/howto´s bei google.

-> secure ipsec RDP usw.

 

ob der ganze TCP-Verkehr verschlüsselt werden sollte ist ne andere Frage......

im punkto mail würd ich mir ein SSL-cert basteln, falls du kein offizielles bezahlen willst und je nachdem was als server läuft.

Geschrieben
wenns nur um internen verkehr geht ist ipsec doch net allzu aufwendig.

ich würde es zB für den RemoteDesktop (RDP) zur Remote Administration deiner Server benutzen!

-> findet sich mit sicherheit jede menge literatur/howto´s bei google.

-> secure ipsec RDP usw.

 

ob der ganze TCP-Verkehr verschlüsselt werden sollte ist ne andere Frage......

im punkto mail würd ich mir ein SSL-cert basteln, falls du kein offizielles bezahlen willst und je nachdem was als server läuft.

 

bei uns läuft ein exchange 2003 sbs...

wie siehts mit performance aus? wenn alle rechner (ca.40-50) per ipsec auf den server zugreifen, dann geht das doch sicherlich auf die performance des servers, oder?

Geschrieben

hmm, kann ich nix dazu sagen. sicher, verschlüsselung kostet immer performance, aber obs so relevant ist..?!

andererseits was hat denn schon ein mailserver sonst groß zu tun, und wenns nur 50 clients sind..;-)

also grundlegend gehts so:

-lokale richtlinie -(> ip-sicherheitsrichtlinie) auf exchange ne neue tcp verbindung erstellen (protokoll:port, quelle:ziel)

-verbindungseigenschaften bzgl. verschlüsselung usw. einstellen

-richtlinie auf den clients anpassen

Geschrieben
wär mir zu heikel!!

nichts leichter als sich mit nem lappi ins lan auf nen beliebigen switch-port zu klinken, nen sniffer anschmeißen und mitzusnorcheln!!

selbst HTTPS (MITM)!!

was glaubt ihr denn, welcher "normale" anwender überhaupt die meldung vom fehlerhaften zertifikat liest und versteht was dort steht??!!

...nicht umsonst gibt es auch so viele pishing-opfer.

Hättest mal den Beitrag davor von firefighter lesen sollen, es ging dort um ARP-Spoofing und MAC-Flooding.

Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...