guybrush 19 Geschrieben 17. März 2008 Melden Teilen Geschrieben 17. März 2008 hallo, nachdem mich letztens eine userin allen ernstes gefragt hat, ob ich limewire nicht wieder freischalten könne, damit sie sich ein paar songs für ihren allabendlichen joggingtripp ziehen könne (kein witz!), hab ich mir gedacht, es wäre nun zeit für eine softwarebeschränkungsrichtlinie. nur will ich mir nicht alle p2p-tools händisch eintragen - gibts irgendwo eine liste, die ich verwenden kann? mfg johannes Zitieren Link zu diesem Kommentar
nobex 10 Geschrieben 17. März 2008 Melden Teilen Geschrieben 17. März 2008 Btw, solange man die Programme umbennen und dann starten kann, wirst Du mit solch einer Liste nicht weit kommen. Zitieren Link zu diesem Kommentar
guybrush 19 Geschrieben 17. März 2008 Autor Melden Teilen Geschrieben 17. März 2008 das ist mir bewusst, nur sind meine user nicht derart bedarft. sie bekommen ja die nachricht, dass die software vom administrator verboten wurde und gut ist. es steht ja nirgends geschrieben, dass die ausführbare datei nicht z.b. limewire.exe heissen darf. ausserdem ist das ja auch nur ein anfang - das werde ich mehrstufig vorantreiben. Zitieren Link zu diesem Kommentar
Stephan Betken 43 Geschrieben 17. März 2008 Melden Teilen Geschrieben 17. März 2008 Btw, solange man die Programme umbennen und dann starten kann, wirst Du mit solch einer Liste nicht weit kommen. Hallo zusammen, das ist nicht richtig. Bei Softwarebeschränkungsrichtlinien wird mit Hashwerten gearbeitet. Die entsprechenden Dateien können wirklich nicht ausgeführt werden. Ein Umbenennen bringt wirklich nichts. Zitieren Link zu diesem Kommentar
guybrush 19 Geschrieben 17. März 2008 Autor Melden Teilen Geschrieben 17. März 2008 gibt es nicht die möglichkeit, dateinamen oder hashwerte zu verwenden? zumindest kenn ich das von dateitypn: alle sperren, ausser bestimmte (siehe auch 70-292 ;-) Zitieren Link zu diesem Kommentar
woiza 10 Geschrieben 17. März 2008 Melden Teilen Geschrieben 17. März 2008 Hallo zusammen, das ist nicht richtig. Bei Softwarebeschränkungsrichtlinien wird mit Hashwerten gearbeitet. Die entsprechenden Dateien können wirklich nicht ausgeführt werden. Ein Umbenennen bringt wirklich nichts. Nur, wenn Hashregeln verwendet werden, ansonsten gibt es ja auch Pfadregeln. Allerdings müsste man für die Hashregeln erstmal alle Tools runterladen, um den Hash zu bilden. Wohlgemerkt in allen verfügbaren Versionen. Na viel Spaß ;) Zitieren Link zu diesem Kommentar
Stephan Betken 43 Geschrieben 17. März 2008 Melden Teilen Geschrieben 17. März 2008 ...ansonsten gibt es ja auch Pfadregeln. Hmm, langsam kommt´s mir wieder. Stimmt, da war was. Aber eine Liste mit Hashwerten wäre schon nicht schlecht. Ich würde ja gerne helfen, habe aber gerade leider keine Zeit. ;) Möchte vielleicht einer von Euch? :D Zumindest könnte man die vorhandene Software aber mit Hashregeln erschlagen, um zu verhindern, dass die umbenannte Software ausgeführt wird. Zitieren Link zu diesem Kommentar
nobex 10 Geschrieben 17. März 2008 Melden Teilen Geschrieben 17. März 2008 Entweder eine Firewall-Lösung oder SW-Einschränkungen mit Standard -> 'Nicht erlaubt' + entspr. Freischaltungen sind m.E. die dauerhaft sinnvollen Varianten. Zitieren Link zu diesem Kommentar
mseifert1980 10 Geschrieben 17. März 2008 Melden Teilen Geschrieben 17. März 2008 Hallo Ich denke das sinnvollste währe ne Firewall und einfach die besagten Ports sperren. Ich stelle mir das umständlich vor ne Liste mit Hashwerten zu pflegen. Wenn da ne neue Version rauskommt muss man die ja wieder einpflegen. Nur mal so nebenbei ein Filesharing Programm auf einem Firmenrechner zu installieren ist meines Wissens nach ein Illegaler akt und kann somit zur fristlosen Kündigung führen. Hast du deine User mal darauf hingewiesen. Ich würde mir sowas in meinem Netzwerk nicht bieten lassen. Zitieren Link zu diesem Kommentar
guybrush 19 Geschrieben 17. März 2008 Autor Melden Teilen Geschrieben 17. März 2008 Hallo Ich denke das sinnvollste währe ne Firewall und einfach die besagten Ports sperren. Ich stelle mir das umständlich vor ne Liste mit Hashwerten zu pflegen. Wenn da ne neue Version rauskommt muss man die ja wieder einpflegen. Nur mal so nebenbei ein Filesharing Programm auf einem Firmenrechner zu installieren ist meines Wissens nach ein Illegaler akt und kann somit zur fristlosen Kündigung führen. Hast du deine User mal darauf hingewiesen. Ich würde mir sowas in meinem Netzwerk nicht bieten lassen. ganz so einfach ist es nicht - auch wenn die ports nicht offen sind, funktionieren die tools. sie gehen halt einfach über die standardports raus (443, 80). das thema proxy kommt aus zeitgründen vorm sommer nicht in frage, ausserdem soll man es ja auch sehen, dass was gemacht wird (politische gründe, weisst eh, wir edv-ler sitzen ja nur rum und klicken ein wenig rum....). ich glaube nicht, dass das installieren der software an sich illegal ist. man müsste das erstmal per firmenrichtlinie verbieten, und jeder müsste den schrieb dann unterschreiben. dann könnte man da die user belangen (wenn man das will - bei uns werden die zügel allerdings nicht so straff gehalten) aus diesem grund würde ich mal mit den dateinamen anfangen, hashwerte könnte man ja noch nachreichen -> wäre das nicht ein kleines mcseboard.de-projekt? jeder, der mitmacht übernimmt einfach ein programm, und maintained die versionen. so ist es leicht, den überblick zu bewahren. ich würde mich da schon beteiligen.... Zitieren Link zu diesem Kommentar
Stephan Betken 43 Geschrieben 17. März 2008 Melden Teilen Geschrieben 17. März 2008 ...hashwerte könnte man ja noch nachreichen -> wäre das nicht ein kleines mcseboard.de-projekt? jeder, der mitmacht übernimmt einfach ein programm, und maintained die versionen. so ist es leicht, den überblick zu bewahren. ich würde mich da schon beteiligen.... Hört sich ja doch nicht uninteressant an (zumindest solange die Benutzer nicht mit Tools wie ResourceHacker umgehen können). Wo sind denn hier die Verantwortlichen / Entscheider? Zitieren Link zu diesem Kommentar
guybrush 19 Geschrieben 17. März 2008 Autor Melden Teilen Geschrieben 17. März 2008 ich glaube, die entscheider würden erst ein paar fixe aktive wissen wollen, bevor sie sich für eine "eventuelle" totgeburt entscheiden. aber wie gesagt, ich mach da gern mit. Zitieren Link zu diesem Kommentar
Stephan Betken 43 Geschrieben 17. März 2008 Melden Teilen Geschrieben 17. März 2008 Dann sind wir ja schon zu zweit. Zitieren Link zu diesem Kommentar
substyle 20 Geschrieben 17. März 2008 Melden Teilen Geschrieben 17. März 2008 Was du suchst ist ein anständiger Layer-7 Filter den du trainieren kannst. Sowas lässt sich sehr leicht mir Linux, FW Builder und L7-filter realisieren. Schau mal hier vorbei: Application Layer Packet Classifier for Linux Am einfachsten ist es z.B. mit IPCop und p2pblock subby Zitieren Link zu diesem Kommentar
guybrush 19 Geschrieben 17. März 2008 Autor Melden Teilen Geschrieben 17. März 2008 Was du suchst ist ein anständiger Layer-7 Filter den du trainieren kannst. Sowas lässt sich sehr leicht mir Linux, FW Builder und L7-filter realisieren. Schau mal hier vorbei: Application Layer Packet Classifier for Linux Am einfachsten ist es z.B. mit IPCop und p2pblock subby schaut ganz passabel aus - aber vom zeitfaktor her ist die hashwert-gpo lösung auch nicht zu verachten. am besten ein mix aus beiden, es kann abersicherlich istuationen geben, wo man deine lösung nur schwer implementieren kann. und generell mal eine p2p-client liste zu haben, die auch noch aktiv gewartet wird, is ja auch net so ****, oder? aber auf jeden fall werd ich mir l7-filter nächstes monat mal anschauen, vorher komm ich einfach nicht dazu.... grüße johannes Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.