Jump to content

Wie schütze ich mich vor LC4


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Geschrieben

Hallo zusammen,

 

ich habe bei einem meiner Kunden den fall dass ein User LC4 installiert hat um das Admin PW ausfindig zu machen. :shock: :shock: :shock:

 

Welche maßnahmen sind euch bekannt um das auslesen der PW mit LC4 zu verhindern?

 

Schon mal Danke im Voraus!

Geschrieben

@humpi: Das ist mir schon klar, in diesen speziellen Fall wird es auch zu rechtlichen Konsequenzen kommen.

 

Mich hätte eigentlich mehr interessiert wie man sich technisch davor schützen kann. Vielleicht habt ihr ja ein paar Lösungsvorschläge.

 

Danke!

Geschrieben

moin moin,

 

ich weiss nun mal das die moderatoren solche fragen, die dann irgendwo in's rechtliche nirvana laufen nicht mögen. nun man kann auch nicht an alles denke und alles planen.

...

grundsätzlich sollte in einer it geklärt sein, was denn user dürfen und was nicht. (leider gibt es auch chefs denen das egal ist).

den fall würde ich auf jeden fall dokumentieren so das alle relevanten daten sichtbar sind.

nun kenne ich eure struktur nicht dürfen sich denn die kunden software installieren?

das die software an rechner x bei kunde 8 installiert ist muss auch nicht zwangsweise bedeuten das kunde 8 die software installiert hat.

hier würde wir das an die security abteilung sowie den vorgesetzten des kunden weitergeben.

...

allerdings habe ich in meinen 22 it jahren die erfahrung gemacht, das vielleicht ausser einem ernsten wort an den kunden keine weiteren konsequenzen erfolgten.

 

gruss

d.k.

Geschrieben
Mich hätte eigentlich mehr interessiert wie man sich technisch davor schützen kann.Danke!

Gar nicht!?! Eine der größten Gefahrenquellen für Rechner / Server ist der physikalische Zugang zum Server! Ab mit dem Server in einen abgeschlossenen Raum mit Zugangskontrolle.

 

Oder war von einer Workstation die Rede (geht nicht klar hervor)? Dann soll der User machen was er will, das lokale Admin-PW ist ein anderes als in der DOmäne, an die Domäne kommt er aber nicht ran.

 

Grüße

Olaf

Geschrieben

moin,

 

- bios kennwort

- bootreihenfolge C: dann A: dann cd-rom

- gruppenrichtlinien

- rechte auf registry keys

- ntfs rechte

- nicht veränderbare profile

- sicherheitsrichtlinien

- efs

 

dir muss dann auch klar sein, das sich dann die administrativen arbeiten sehr erhöhen. irgendwann sind die systeme dann so zu (wie bei uns inner firma) das nichts mehr läuft. beispiel bei uns sind die rechner absolut dicht. so mal eben einen rechner in eine workgroup bringen, umbenennen dann wieder in die domöne heben das ist bei uns inzwischen ein staat- und verwaltungsakt geworden, wo kunden auch schon mal einige tage kein system zu arbeiten hatten.

dameware und hyena sind ganz nützliche tools um sich umgebungen anzusehen allerdings dann man mit diesen tools auch ne menge verbeigen. als mal abwägen was sinn macht und was nicht.

 

gruss

d.k.

Geschrieben

Du kannst im Netz nach Adaptern suchen die im Promiscus-Mode laufen.

Diese wären potentielle Kandidaten, Verkehr mitzuschneiden.

Ansonsten schließe ich mich dem Rest hier an - Policy - wenns die gibt,

Datenschutz - fällt hier flach; aber die Straftat - ausspähen von Kennwörtern

kommt hier zum Zuge.

Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...