Jump to content

Data1701

Members
  • Gesamte Inhalte

    1.679
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Data1701

  1. Hi, NT-Backup. Von Ontrack gibt es allerdings auch noch eine Vertias-Pugin. Gruß Data
  2. Hi, Du wirst lachen, aber als ich Deinen Thread öffnete erschien eine Werbung in der genau das angeboten wird was Du suchst. http://www.publicshareware.de/ Gruß Data
  3. Hi Velius, warum Öl :D - Benzin :D :D Nein mal Spaß beseite, wir sind etwas ins Philosphieren gekommen. Prinizipiell hast Du ja recht, allerdings kommen wir dann wieder zu dem Admin der neu eingestellt werden muss, weil irgendjemand sein komplexes 12 Zeichen (Alphanumerisch mit Sonderzeichen) langes Passwort mal wieder 3x falsch eingegeben hat. So ist das Leben halt, hart und ungerecht. Gruß Data
  4. Hi, Wollen wir das wirklich wissen. :shock: Ich denke das ganze funktioniert über eine MIM-Attacke. Aber wer viel fragt..... Wie immer: Sicherheit vs. Komfort. oder besser Sicherheit vs. Adminnerven :D . Der Mix macht es. Gruß Data
  5. Hi, na siehst Du geht doch. Eine WindowsPE Boot-CD hilft da auch immer weiter. Gruß Data
  6. Hi, schiebe die Backupfiles doch auf eine FAT32-Partition und hole die Dir dann wieder in Deinen NTFS-Bereich. Geht glaube ich am schnellsten. Gruß Data
  7. Ok, da geht jetzt was durcheinander. Also ich meinte nie, dass man Passwort und User mal eben aussniffen kann, das einmal vorweg. Man kann ohne weiteres an das Kerberoslogin kommen, der Passwort-Crack dazu läuft dann über eine Bruteforceattacke. Je mehr User im Netz sind um so größer ist die Wahrscheinlichkeit eines schnellen Erfolg der Bruteforceattacke. Ein Depp ist immer dabei, der es einem einfach macht. Die Programme Kerbsniff und Kerbcrack eignen sich dazu, aber auch Cain kann dass. In 10 min gehen die durch ca. 10 Mil. Wörter und dazu braucht man keinen P4 3Ghz. Ich beschägtige mich nur mit solchen Programmen und programmiere Sie nicht selbst, deshalb kann ich Dir auch keine näheren Infos geben, wie die jeweiligen Programmierer dass machen. Davon abgesehen lassen, dass auch die Boardregeln nicht zu ;) . Man kann natürlich über eine GPO mit komplexen Passworten und wöchentlichen Passwortwechsel solche Attacken nahezu ausschließen, allerdings muss man dann einen Admin einstellen der nichts anders macht als Passwörter zurückzusetzen, da mal wieder einer sein Passwort vergessen hat. :D Gruß Data
  8. Gebe ich Dir recht, nur das macht Sinn, aber fragen kosten nix, oder ;) Danke für die Info. Gruß Data
  9. Das geht ? :D Gruß Data
  10. Hi, kurze Frage. Access-based Enumeration Tool aufbauend auf Freigabeberchtigung oder NTFS-Berechtigung ? Gruß Data
  11. Hi, Gerade weil Cain so einfach zu bedienen ist halte ich es für recht gefährlich. Ja, und Du meinst damit wären alle Probleme aus der Welt ? Zum Thema kompromitieren: Wenn Username und Passwort bekannt sind, dann setzt Du Dich einfach an einen PC innerhalb des LANs. Irgendein Büro ist schließlich immer leer. Sehr blauäugig Deine Einstellung. Bin ich kein Freund von Samrtcards, bieten zuviel Fläche für Notizen, z.B. Userzuordnung :D. Gebe ich Dir recht, es war ja auch nur "weitergesponnen". Für mich wäre das der zweite logische Schritt. Man darf ja wohl noch übertreiben, oder :p . Die größte Gefahr, die irgendwie hier noch gar nicht angesprochen wurde, sind die User selbst. Social engineering ist glaube ich die größte Gefahr und da hilft dann auch kein IPSec oder Kerberos mehr. Irgendwie habe ich aber das dumme Gefühl, dass wir irgendwie vom Thema abkommen. ;) Gruß Data
  12. Hi, Wie gesagt, einmal ein Passwort mitgesnifft und an einem PC angemeldet schon ist das schönste MS VPN im LAN kompromitiert. Zertifikate stufe ich von der Sicherheit höher ein. Idealerweise wäre ein Kombi mit einem Token. Aber mache das mal den Usern klar. :D Gruß Data
  13. Hi, Du hast anscheiend keinen Überschreibschutz für den Mediensatz konfiguriert. Duch den Überschreibschutz wird festgelgt wieviele Tage die BKF-Files vorgehlaten werden bevor sie wieder überschrieben werden. Nähere Infos hier: http://seer.support.veritas.com/docs/266377.htm Wieviele Daten sichert Ihr in GB ? Wieviele Server ? Schon einmal mit der Advanced Backup to Disk to Tape Option auseinandergesetzt ? Gruß Data
  14. Respekt, wo hast Du denn die aufgetan ? Gruß Data
  15. Das sollte nichts ausmachen mit MIBII, du kannst ja die OIDS auch direkt abfragen. Muss halt nur wissen welche. Gruß Data
  16. Hi, also, Asche auf mein Haupt, aber nachdem ich noch einmal nachgelesen habe muss ich Euch leider recht geben . Hatte das aber irgendwie im Kopf und war echt überzeugt davon. Formatiert die Steuereinheit dies Disks selbst ?? Gruß Data
  17. Hi, also mir waren nur die Schritte: 360 KB, 720 KB und 1,44 MB bekannt. So habe ich Sie auf jeden Fall immer formatiert unter Win3.11. Gruß Data
  18. Hi, Ebay ! :D Mal im ernst. 5,25 gab es eigentlich nur als HD mit 1,44 MB. Ich denke mal, dass das Laufwerk (wohl auch von IBM) über igrendeinen propritären Schreibmechanismus 2,4 MB auf die Scheiben gequetscht hat. Hast Du noch solche 5,25 Scheiben ? Steht da irgendein Kürzel drauf HD/DS oder so ? Gruß Data
  19. Hi, Zwei Lösungen. Die Einfache: Allen Clients hart einen Dummyproxy eintragen und die Schaltflächen via GPO vor Userzugriff schützen. Dann kann keiner mehr eine WEB-Seite aufrufen. Die Vernünftige: Hardwarefirewall (z.B. Draytek ist einfach zu konfigurieren - gute Anleitung unter http://www.vigur-users.de). Port 80 für alle IPs sperren bis auf die eine die ins Web darf. Gruß Data
  20. Hi, schau Dir mal PRTG an. Basiert auf MRTG, ist jedoch wesentlich bedienerfrendlicher. Bintecrouter unterstützen in der Regel SNMP. Gruß Data
  21. Hi, wollen wir mal das Pferd von hinten aufzäumen. a. Welche Daten werden denn im Netz erhoben ? b. Wie hoch ist die Wahrscheinlichkeit eines internen Angriffs ? c. Welcher Schaden entsteht wenn Daten von innen nach außen gelangen ? Wenn wichtige Entwicklungsdaten im Netz erhoben werden und der Betrieb so oder so im Visier von Industriespionen ist dann würde ich IPSec empfehlen. Sollte nur ein paar Wordfiles und Exceltabellen durchs Netz gehen, halte ich die Implementierung für verzichtbar. Schaut Euch mal "Cain" (Von Cain und Abel abgeleitet) an, da kann man schon einmal den großen inneren Drang einer höheren Netzwerksicherheit verspüren um wieder ruhig schlafen zu können. Sollten deine User allerdings zu den Leuten zählen, welche froh sind den PC an- und ausschalten zu können :D , dann ist ein interner Angriff meistens sehr unwahrscheinlich. Das ist immer eine leidige Diskussion. Wenn man mal den Gedanken weiterspinnt, dann müsste man sich in solchen Umgebungen, welche ja sooo wichtige Daten im Netz produzieren, auch darüber nachdenken Switche - Server etc. redundant auszulegen. Schaut Dir mal das Produkt "Intraprotector" von Fujitsu an. Ist ein poraktiver interner und bezahlbarer Netzwerkschutz. Wenn nämlich eine Person, mit Cain ein Passwort und Username mitschneidet (auch bei Kerberos möglich), dann bringt dir IPSec auch nichts mehr. Zum Thema NAP. NAP geht ja noch einen Schritt weiter. Da wird Computern z.B. der Netzwerkzutritt verwehrt wenn der Patchstand und das Virenpattern nicht stimmen. MS macht uns Admins schon nicht arbeitslos ;). Finde den Ansatz nicht schlecht, von Cisco ist ja schon auf dem Markt allerdings kaum bezahlbar. Ergo, in gewissen Konstelationen ist IPSec im LAN mit sicherheit vernünftig, aber nicht in immer. Gruß Data
  22. Hi Hr. Rossi, nun die Berechnung ist "pi-mal-Daumen" schon richtig. MS sagt: Staging Size: (660 MB ((128 größte Dateien im Replikatsatz) * Anzahl der Downstream-Verbindungen) * 1.2) + (Maximal erwartete Menge geänderter Dateien innerhalb von 7 Tagen) * 1.2 Der Faktor 1.2 macht es. Dein MCT hat nicht ganz unrecht, allerdings werden nicht immer alle Daten im Stagingbereich der Replikation vorgehalten, sondern im Stagingordner werden geänderte Dateien temporär gespeichert, bevor sie an die anderen Replikationspartner verteilt werden. Deshalb der Faktor "Downstreamverbindungen". Aber mal Hand aufs Herz. 80 GB was ist das denn schon. Gut bei SCSI kommen ein paar Euros zusammen, aber ich denke, dass für den Stagingbereich eine große "gute" IDE oder SATA-Platte reicht. Wenn die wegraucht stirbt Dir ja nicht das DFS weg. Platz im Server für eine Platte sollte eigentlich immer da sein. Wenn Du es Dir einfach machen willst, kannst Du natürlich auch mit dyn. HDDs arbeiten und den DFS-Bereich damit vergrößeren. Bin ich allerdings kein Freund von. Hier noch ein Tool fürs DFS-Monitoring: http://www.microsoft.com/downloads/details.aspx?FamilyID=61acb9b9-c354-4f98-a823-24cc0da73b50&displaylang=en Gruß Data
  23. Hi, na wenn es um Geld geht, dann würde ich doch mal glatt SBS2003 empfehlen. Alles dabei incl. 5 Cals. Natürlich lebt dann immer mit dem Problem, dass die Wartung einer Applikation, z.B. SQL, die anderen betreffen kann, sprich ein reboot stoppt den Exchange. Aber bei Eurer Netzwerkgröße ist das glaube ich vertretbar. Gruß Data
  24. Hi Hr. Rossi, Standardgröße 660 MB Mindestgröße 10 MB Maximalgröße 10 TB Näheres findest Du hier: http://support.microsoft.com/?kbid=329491 (Zum Thema Größe) http://support.microsoft.com/?kbid=291823 (Zum Thema Verlagern) Gruß Data
  25. Hi, warum einen zweiten Thread ? :rolleyes: Das Thema wurde doch schon hier erfasst: http://www.mcseboard.de/showthread.php?t=48106&highlight=port+135 Noch immer gilt: Ports LAN nicht empfehlenswert, da der Server dann wahrscheinlich nicht mehr läuft. Ports WAN, entweder Hardwarefirewall oder SP1 für W2k3 (Softwarefirewall) oder Protfiltering auf dem Nezwerkadapter. Gruß Data
×
×
  • Neu erstellen...