HLG 10 Geschrieben 29. Oktober 2008 Melden Teilen Geschrieben 29. Oktober 2008 Hallo, wir haben einen neuen Firewall im Einsatz. Einen ISA 2006 auf Win2003 Server. Wie können wir jetzt überprüfen ob der auch sicher ist?? Ich denke es wird kaum eine Anleitung nach der Moto: Hacker ABC, Schritt für Schritt Erklärung oder so ;) Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 29. Oktober 2008 Melden Teilen Geschrieben 29. Oktober 2008 Wie können wir jetzt überprüfen ob der auch sicher ist?? Per default ist der sicher, da er alles blockt. Sollte es eine Lücke geben, die ausgenutzt werden kann, wirst sicher nicht du die finden ;) Hängt also eher davon ab, was ihr konfiguriert habt. Ich denke es wird kaum eine Anleitung nach der Moto: Hacker ABC, Schritt für Schritt Erklärung oder so ;) Jedenfalls nicht hier. Bye Norbert Zitieren Link zu diesem Kommentar
HLG 10 Geschrieben 29. Oktober 2008 Autor Melden Teilen Geschrieben 29. Oktober 2008 Jedenfalls nicht hier. Der war gut :D Also es ist erst mal nur FTP, HTTP und HTTPS erlaubt. Bald folgt noch POP3 und SMTP. Danach noch VPN. Ich würde aber trotzdem irgendwie einen "Test" von außen machen. Aber für einen Hacker-Leihen keine Chance wahrscheinlich, oder?? Online Portscanner habe ich jetzt mal durchgeführt, da passt es angeblich. Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 29. Oktober 2008 Melden Teilen Geschrieben 29. Oktober 2008 Also es ist erst mal nur FTP, HTTP und HTTPS erlaubt. Selbst da gibt es ja verschiedene Möglichkeiten der Veröffentlichung. Bald folgt noch POP3 und SMTP.Danach noch VPN. Aha. ;) Ich würde aber trotzdem irgendwie einen "Test" von außen machen. Was würdest du denn erwarten? Aber für einen Hacker-Leihen keine Chance wahrscheinlich, oder?? Du Hacker-Laie kannst dir ja nen Hacker leihen. ;) Online Portscanner habe ich jetzt mal durchgeführt, da passt es angeblich. Hätte mich auch arg gewundert wenn du jetzt mit einem Portscanner eine Lücke im ISA gefunden hättest. ;) Bye Norbert Zitieren Link zu diesem Kommentar
phoenixcp 10 Geschrieben 29. Oktober 2008 Melden Teilen Geschrieben 29. Oktober 2008 Ich würde aber trotzdem irgendwie einen "Test" von außen machen. Dafür gibt es Dienstleister, die sich auf sogenannte Penetrationstests spezialisiert haben. Ich würde mich an deiner Stelle an einen solchen Dienstleister wenden, wenn dein Sicherheitsbedürfnis so extrem hoch ist. Hier wirst du keinerlei Anleitungen erhalten, wie du evtl. deinen ISA von aussen kompromittieren kannst. Ich denke mal das du dafür auch Verständnis hast ;) Du Hacker-Laie kannst dir ja nen Hacker leihen. Off-Topic:So, der Satz gehört gleichmal mit in die Sammelkiste für nette Sprüche... ;) Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 29. Oktober 2008 Melden Teilen Geschrieben 29. Oktober 2008 Off-Topic:So, der Satz gehört gleichmal mit in die Sammelkiste für nette Sprüche... ;) Mist hab ich das © vergessen, sonst wäre ich jetzt reich geworden. ;) Bye Norbert Zitieren Link zu diesem Kommentar
vmorbit 10 Geschrieben 29. Oktober 2008 Melden Teilen Geschrieben 29. Oktober 2008 Ich seh das Ganze auch so...lass das lieber den Profis über. Ein Script-Kiddie wird den ISA nicht so schnell knacken und was ein echter Profi drauf hat können Laien sowieso nur erahnen...also Profis ranlassen und dann kannst sicher sein. Off-Topic: Wobei ich mir gut vorstellen könnte, dass ein Profi davon abraten wird eine wirklich wichtige Enterprise-Firewall auf einem Windows-System zu installieren, denn jede Firewall ist nur so sicher wie das OS das darunter läuft...aber ich bin auch kein Profi, das ist ein anderes Thema und sprengt hier sicher den Rahmen :D Was du machen kannst: OS-Hardening (Windows Server 2003 Security Configuration Wizard => SCW): Damit du von innen und außen die Angriffsoberfläche verkleinerst. Patches: Natürlich alle relevanten und aktuellen Windows Updates einspielen. Nicht nur beim OS-Hardening sondern auch sonst auch ans interne Netz denken, denn Angriffe können auch von innen vorbereitet werden. Zitieren Link zu diesem Kommentar
phoenixcp 10 Geschrieben 29. Oktober 2008 Melden Teilen Geschrieben 29. Oktober 2008 Wobei ich mir gut vorstellen könnte, dass ein Profi davon abraten wird eine wirklich wichtige Enterprise-Firewall auf einem Windows-System zu installieren, denn jede Firewall ist nur so sicher wie das OS das darunter läuft Off-Topic:Beim lesen solcher unqualifizierten Äusserungen schwillt mir immer wieder die Halsschlagader an... Zitieren Link zu diesem Kommentar
LukasB 10 Geschrieben 29. Oktober 2008 Melden Teilen Geschrieben 29. Oktober 2008 Off-Topic:Beim lesen solcher unqualifizierten Äusserungen schwillt mir immer wieder die Halsschlagader an... Naja, grad im Security-Bereich gibts aber wirklich sehr, sehr viele Leute die wirklich so denken. Nicht das sie recht hätten, aber dem ist so. Zitieren Link zu diesem Kommentar
vmorbit 10 Geschrieben 29. Oktober 2008 Melden Teilen Geschrieben 29. Oktober 2008 Off-Topic:bitte den ganzen satz lesen...ich bin kein profi und ich hab nicht gesagt, dass dem so ist, sondern dass ich mir das vorstellen könnte...da teilen sich die meinungen und es war auch klar,dass das hier auf keine lächelnden gesichter trifft.bitte nicht böse nehmen...kann auch nur das wiedergeben was ich lese und von kollegen und sog. experten höre Zitieren Link zu diesem Kommentar
HLG 10 Geschrieben 29. Oktober 2008 Autor Melden Teilen Geschrieben 29. Oktober 2008 Off-Topic:So, der Satz gehört gleichmal mit in die Sammelkiste für nette Sprüche... ;) Aber bitte ohne Namen :shock: @all Danke für euere Antworten Zitieren Link zu diesem Kommentar
nerd 28 Geschrieben 29. Oktober 2008 Melden Teilen Geschrieben 29. Oktober 2008 Hi, ich habe vor einiger Zeit mal einen Artikel zum Thema Baselining geschrieben. Die Infos dort sollten dir helfen zumindest grobe Konfigurationsfehler zu finden: Windows Server How-To Guides: Erstellen einer Baseline der Netzwerkinfrastruktur - ServerHowTo.de Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.