firefighter 10 Geschrieben 29. März 2005 Melden Teilen Geschrieben 29. März 2005 arp spoofing wird zwar von den virenscannern meisstens erkannt Welchem? :shock: :suspect: Zitieren Link zu diesem Kommentar
Casper 10 Geschrieben 29. März 2005 Autor Melden Teilen Geschrieben 29. März 2005 Welchem? :shock: :suspect: ok, firewall... Zitieren Link zu diesem Kommentar
firefighter 10 Geschrieben 29. März 2005 Melden Teilen Geschrieben 29. März 2005 ok, firewall... Ich sniffe doch im internen Netz und das geht idR nicht über die Firewall. Evtl. IDS oder IPS Systeme, aber auch ne PFW schützt dich nicht davor. Zitieren Link zu diesem Kommentar
overlord 10 Geschrieben 29. März 2005 Melden Teilen Geschrieben 29. März 2005 wenns nur um internen verkehr geht ist ipsec doch net allzu aufwendig. ich würde es zB für den RemoteDesktop (RDP) zur Remote Administration deiner Server benutzen! -> findet sich mit sicherheit jede menge literatur/howto´s bei google. -> secure ipsec RDP usw. ob der ganze TCP-Verkehr verschlüsselt werden sollte ist ne andere Frage...... im punkto mail würd ich mir ein SSL-cert basteln, falls du kein offizielles bezahlen willst und je nachdem was als server läuft. Zitieren Link zu diesem Kommentar
Casper 10 Geschrieben 29. März 2005 Autor Melden Teilen Geschrieben 29. März 2005 wenns nur um internen verkehr geht ist ipsec doch net allzu aufwendig.ich würde es zB für den RemoteDesktop (RDP) zur Remote Administration deiner Server benutzen! -> findet sich mit sicherheit jede menge literatur/howto´s bei google. -> secure ipsec RDP usw. ob der ganze TCP-Verkehr verschlüsselt werden sollte ist ne andere Frage...... im punkto mail würd ich mir ein SSL-cert basteln, falls du kein offizielles bezahlen willst und je nachdem was als server läuft. bei uns läuft ein exchange 2003 sbs... wie siehts mit performance aus? wenn alle rechner (ca.40-50) per ipsec auf den server zugreifen, dann geht das doch sicherlich auf die performance des servers, oder? Zitieren Link zu diesem Kommentar
overlord 10 Geschrieben 29. März 2005 Melden Teilen Geschrieben 29. März 2005 hmm, kann ich nix dazu sagen. sicher, verschlüsselung kostet immer performance, aber obs so relevant ist..?! andererseits was hat denn schon ein mailserver sonst groß zu tun, und wenns nur 50 clients sind..;-) also grundlegend gehts so: -lokale richtlinie -(> ip-sicherheitsrichtlinie) auf exchange ne neue tcp verbindung erstellen (protokoll:port, quelle:ziel) -verbindungseigenschaften bzgl. verschlüsselung usw. einstellen -richtlinie auf den clients anpassen Zitieren Link zu diesem Kommentar
Necron 71 Geschrieben 29. März 2005 Melden Teilen Geschrieben 29. März 2005 wär mir zu heikel!!nichts leichter als sich mit nem lappi ins lan auf nen beliebigen switch-port zu klinken, nen sniffer anschmeißen und mitzusnorcheln!! selbst HTTPS (MITM)!! was glaubt ihr denn, welcher "normale" anwender überhaupt die meldung vom fehlerhaften zertifikat liest und versteht was dort steht??!! ...nicht umsonst gibt es auch so viele pishing-opfer. Hättest mal den Beitrag davor von firefighter lesen sollen, es ging dort um ARP-Spoofing und MAC-Flooding. Zitieren Link zu diesem Kommentar
overlord 10 Geschrieben 29. März 2005 Melden Teilen Geschrieben 29. März 2005 Hättest mal den Beitrag davor von firefighter lesen sollen, es ging dort um ARP-Spoofing und MAC-Flooding. äh? und? genau deswegen mein beitrag! ;-) Zitieren Link zu diesem Kommentar
Casper 10 Geschrieben 29. März 2005 Autor Melden Teilen Geschrieben 29. März 2005 ich probiere morgen mal das ein oder andere... wenn jemand trotzdem noch was weiss - nur her damit. denke mal, dass dieses thema viel admins beschäftigt oder beschäftigen wird.... Zitieren Link zu diesem Kommentar
Necron 71 Geschrieben 29. März 2005 Melden Teilen Geschrieben 29. März 2005 äh? und?genau deswegen mein beitrag! ;-) Jo, sorry, hab deinen Beitrag verstanden. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.