
cane
Mitglieder-
Gesamte Inhalte
828 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Alle Inhalte von cane
-
1. Den WEP-Key jeden Tag zu ändern ist Schwachsinn da jeder WEP128 Key in weniger einer Stunde gebrochen werden kann. 2. Ich meinte damit das die Sygate sehr einfach zu umgehen ist. In bestimmten Szenarien also nutzlos. mfg cane
-
Hier nachlesen: http://www.gruppenrichtlinien.de/ mfg cane
-
Analysiere am besten solange weiter bis Du das Problem reproduzieren kannst. Alles andere führt zu nichts als Spekulationen... mfg cane
-
Soll das ein Witz sein? Benutz eine Suchmaschine oder schau in einem Wiki wie hier: http://de.wikipedia.org/wiki/Preboot_Execution_Environment mfg cane
-
Warum soll das veraltete und unsichere PPTP überhaupt noch verwendet werden , es existieren doch genügend bessere und sicherere Alternativen (L2TP, IPSEC, OpenVPN, ...)? Welche Distribution kommt zum Einsatz? Welcher PPTP-Server soll verwendet werden? Einstieg wie immer: http://www.google.de/search?hl=de&q=pptp+linux&btnG=Google-Suche&meta= mfg cane
-
Totaler Unsinn - das hängt sowohl vom Gerät als auch vom Kabel ab und kann nicht generalisiert werden. Problematisch ist vor allem das Kabel vom Splitter zum Modem/Router. mfg cane
-
Schauen ob die für VMWare nötigen Treiber integriert sind - Spezifikationen aufd er4 seite des Herstellers... Neueste VMWare Version (Betatesting beinhaltet 1 Jahr kostenlose Lizenz) probieren. mfg cane
-
Was ist das bitte für ne Fehlerbeschreibung? Was für ein Fehler tritt den auf? mfg cane
-
"man kill" hilft weiter mfg cane
-
Ich würde NICHT den root nehmen sondern für den RemoteZugriff, gerade dann wenn automatisiert mit Certs vorgegangen wird, einen eigenen User anlegen der nur einen Shutdown ausführen darf. mfg cane
-
Was willst du denn genau wissen? Ich kenn das Ding nicht, müsste also wissen was Du da sgenau machen willst. Samba kann in den neuesten versionen ganz gut mit dem AD kommunizieren und für gängige Software wie Squid existieren HelperModule die User/Gruppen aus dem AD (ist ja quasi nichts anderes als ein LDAP mit MS-spezifischen OIDs) auslesen können... Außerdem sollte dir der hersteller alle fragen beantworteten - dafür bezahlt ihr doch sicher... mfg cane
-
Nenn mal bitte den genauen Namen inklusive Version der Applikation die im netz läuft. Du meinst sicher "Emails abrufen", oder? Was sagen die Logs denn zu dem Zeitpunkt? Hast Du die Dosen gemessen? Schneide mal die Pakete vom Client zum Server mittels Packetyzer oder Ethereal mit - dann siehst Du wo es hapert. Wenn Du nicht weißt wie, schick mir eine PN - poste den mitschnitt NICHT hier im Board da er sensible Informationen enthalten kann!!! mfg cane
-
VPN-Gateway ist der "Einwahlserver" auf den die VPN-Connection eingeht. Alle genannten und zusätzliche Topologien sind je nach Einsatzzweck möglich. Normalerweise direkt an den VPN-Server, man kann natürlich auch an einen Router / eine Firewall adressieren die diese sdann weiterleitet. Hier gibt es mehr Info: http://www.different-thinking.de/ipsec_nat_traversal.php Ist aber mittlerweile durch die NAT-T Integration gelöst. Deem Hinweis man könne PPTP verwenden auf keinen Fall Folge leisten - PPTP ist so unsicher das ich es nicht als VPn bezeichen würde. Mehr Info zu IPSEC & NAT hier: http://www.google.de/search?hl=de&q=ipsec+NAT&btnG=Suche&meta= mfg cane
-
Schneid mal per Ethereal / Paketyzer die Pakete mit die den Neuconnect auslösen - vielleicht bringt dich das weiter... mfg cane
-
Muss übrigens kein MAC-Spoofing sein: Wenn Devices im Netz zwei Netzwerkkartenb mit der gleichen IP belegen kommt es auch zu den Meldungen, hatte mal den Fall bei einem Fileserver. Die Sygate läßt sich teilweise übrigens leicht umgehen: 'nmap -P0 -sS -v -p135-139' gibt für die Ports 135-139 filtered aus. Ändern wir aber mal den SourcePort unseres Scans auf 135: 'nmap -P0 -sS -v --source_port 135 -p 135-139' gibt für die Ports 135 und 139 open aus. So einfach könnte man auf einem nicht komplett gepatchten w2k einen RPC_DCOM Exploit ausführen. Im Exploit muss nur der Sourceport auf 135 geändert werden. Falls Du keine zwei Devices mit gleicher IP hast würde ich den Angreifer erstmal per void11 Attacke vom WLAN trennen und dann in der Zeit wo er sich neu connected schnell mit der großen Keule ums Haus laufen, ihn ruhig stellen und bis zum Eintreffen der Polizei festhalten mfg cane
-
Jemand der beruflich in der IT tätig ist und kein technisches Englisch kann lebt hinter der Zeit. Aktuelle Informationen sind nunmal nur Englisch erhältlich, außerdem sind die englischen Hilfetexte meist qualitativ wesentlich besser. Für viele Aufgaben gibt es überhaupt keine Alternative, ein Beispiel wäre der Bereich "Netzkomponenten konfigurieren". mfg cane
-
Ich kann noch immer bicht nachvollziehen nwas du vorhast... Rechte worauf? Du kannst schauen in welchen Gruppen sich ein User befindet zbd was der ser für eine ID hat. Dann kanst Du bei jedem File / Dir schauen ob der User Rechte darauf hat. So einen User zu krerieren wäre aus Sicherheits- und Vernunftsgründen totaler Schwachsinn. Der Mailprozess sollte möglichst beschränkt bleiben - erklär erst mal warum der Mailuser bitte lokale Adminrechte haben soll? Adminrechte sind, wie der Name schon sagt, zum Administrieren und nicht zum ständigen Betreiben von Diensten, da! mfg mastercane
-
Lies das hier: http://www.sysinternals.com/Utilities/Filemon.html Allgemein gehe ich so vor: Alles schließen was nicht gebraucht wird (weniger Logs) Filemon-Überwachung starten und dann sofort die problematische Funktion starten. Filemon-Überwachung stoppen Ergebnisse filtern Nach Zugriffsfehlern suchen Das sollte falls es sich um eine fehlende Datrei / fehlende berechtigungen handelt zum Erfolg führen. mfg mastercane
-
Eine Suchmaschine findet tausende Topics mit der selben Fragestellung, jeder kommt zu einem anderen Schluß Suchen --> Schauen was auf dich passt --> Auswahl treffen --> Antesten. Probieren geht über Studieren... mfg cane
-
Schau mit der Sysinternals Freeware "Filemon" nach welche datei nicht gefunden / auf welche Datei nicht zugegriffen werden kann... mfg cane
-
Eine gute Anlaufstelle zum Nachlsesen (die Du sicher schon kennst) ist http://www.gruppenrichtlinien.de mfg cane
-
Hmm - also da gibts nicht DEN Link. Eigne dir generell Kenntnisse über Netzwerke und Protokolle an. Installier dir Paketyzer oder Ethereal und schau dir an was so durchs Netz geht, aber auf jeden Fall klein anfangen und nicht in nem produktiven netz mitschneiden sonst stehst Du wie ein Ochs vorm Berg bei der Datenmenge Googel einfach mal nach Grundlagen Protokolle Netzwerk etc. Hier steht auch viel sehe ich grad: http://www.ethereal.com/links.html http://www.networkchemistry.com/products/packetyzer/ http://www.ethereal.com/download.html mfg cane
-
Er soll strukturiert in funktionale Phasen gliedern: 1. Ermitteln der MAC-Adresse per ARP 2. Verbindungsaufbau per Telnet 3. Telnet Sitzung 4. Abbau der Telnet Sitzung So würd ich es machen. Wenn man will kann man noch die Flags zum Verbindungsauf- und abbau nennen... mfg cane
-
Dann ist das Rüberwerfen des Bildschirms oversized, langsam und unnötig. Nimm SSH und schreib dir ne Batch... Kannst du dann mit SSH automatisieren: Verbinden --> Batch starten Fazit: Ein Doppelklick - Fertig mfg mastercane
-
Ob das mit dem Anbimmeln & Rückverbindungsaufbau per VPN geht kann ich nicht sagen. Warum nicht sofort per VPN drauf verbinden? mfg cane