Zum Inhalt springen

Crash2001

Mitglieder
  • Gesamte Inhalte

    10868
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    35

Alle Inhalte von Crash2001

  1. Na dann noch nachträglich alles Gute zu deinem Burzeltag. So, ich mache dann mal FA. Wünsche euch einen schönen Abend. *winks*
  2. Aber auch bei Bruteforce-Angriffen wird vorher definiert, welcher Zeichensatz überhaupt genutzt wird und ob nur Buchstaben, nur Zahlen, nur Sonderzeichen oder Kombinationen davon ausprobiert werden sollen. Und die Zahlen und Buchstaben werden standardmässig nun halt vor den Sonderzeichen ausprobiert. Von daher bringt es schon etwas. Dass durch hinzufügen von zusätzlichen Stellen beim Passwort das Passwort sicherer wird, ist hier denke ich auch allen klar. Bei einem Passwort von sagen wir einfach einmal 8 Stellen Länge z.B. bleiben bei nur Ziffern 10^8 = 100.000.000 Möglichkeiten. [*]Buchstaben (not case sensitiv und ohne Sonderzeichen) 26^8 = 208.827.064.576 Möglichkeiten Buchstaben (Case sensitiv ohne Sonderzeichen) 52^8 = 53.459.728.531.456 Möglichkeiten. [*]Mit Sonderzeichen, Kombination von Ziffern, Buchstaben, Case sensitiv 256^8 = 18.446.744.073.709.551.616 Möglichkeiten Von daher bringt es durchaus etwas.
  3. Upps - den Beitrag habe ich beim Scrollen nicht richtig gesehen. My fault.
  4. @pr0gg3r: Klar - weil er im Wörterbuch schon drin steht, genauso wie zig andere Begriffe auch. "Passwort123" ist ja auch genau so ein doofes Passwort wie "Gott0815" oder so. Standard- oder "Fake"-passwörter sollte man ja sowieso nicht nehmen.
  5. @Ulfmann: Wer hatte denn Burzeltag? Du, deine holde oder wer anders? Und was wurde voller als gedacht? Du oder die Bude?
  6. in ein /22er Netz passen 2 /23er Netze rein, da passen wieder 2 /24er Netze rein, u.s.w. ... Soweit richtig. Die Subnetze habe ich jetzt aber noch nciht gesehen, dass du sie richtig verteilt hast. Dabei immer mit dem größten Subnetz anfangen, denn je kleiner sie sind, um so einfacher kann man sie auch danach noch unterbringen. Ansonsten blockiert man sich selber.
  7. Eventuell hast du ja irgendwo eingestellt, dass die Rechner nach sagen wir mal 2 Stunden Standbye in den Ruhezustand o.ä. wechseln und dabei gelten vielleicht andere Stromspareinstellungen, so dass die Netzwerkkarte evtl keine Stromzufuhr hat und somit auch nicht anspringen kann. Oder aber deine Netzwerkkarte schaltet sich selber irgendwann ab (Stromsparfunktionen für die Netzwerkhardware deaktiviert?). Eventuell hat auch der Rechner Stromsparfunktionen aktiviert, so dass das erste Paket evtl. nicht immer durchgereicht werden kann. Da du ja noch nicht einmal schreibst, was für ein Betriebssystem du einsetzt, kann man dir mit den von dir bisher gegebenen Informationen auch nicht wirklich weiterhelfen. Was meinst du eigentlich genau mit "Wake On LAN Service"? Ein externer Dienstleister, der dir per Webseite die Möglichkeit gibt, Magic Packets an bestimmte IP-Adressen-Port-Kombinationen zu versenden, oder eine lokale Software auf einem Rechner außerhalb des lokalen Netzwerks mit den zwei WOL-Clients? Oder einen im Netzwerk laufenden Webserver, auf den du Fernzugriff hast und der die Pakete versendet? HAst du dabei jeweils auch bedacht, dass ein Port nur an eine interne IP-Adresse weitergeleitet werden kann?
  8. Dort kommt z.B. die Auslagerungsdatei drauf. Wenn diese genutzt wird, dann bremst sie das System ungemein aus, wenn sie auf einer normalen Festplatte liegt. Eventuell war/ist das Windows auch so konfiguriert, bei Schreibzugriffen erst einmal auf die SSD zu schreiben und dass diese dann mit der Festplatte abgleicht. Genauso kann es auch genutzt werden, um z.B. die letzten geladenen Dateien im Cache zu behalten, so dass diese dann (falls sie erneut benötigt werden sollten) stattdessen von der SSD geladen werden können. Wie das ganze jedoch jeweils eingestellt wird, bzw. ob Windows 8 da eventuell noch zusätzliche Möglichkeiten im Vergleich zu Windows 7 hat, entzieht sich meiner Kenntnis.
  9. Also wenn ich das richtig sehe, sollen SNMP-Abfragen dorthin funktionieren. Kein Problem mittels Routing. Mit Switch dazwischen kann dann auch noch der andere Client in dem zweiten Netz dran, so dass weiterhin auf das Gerät zugegriffen werden kann. Welche Protokolle sind denn noch wichtig bzw. müssen vom großen LAN-Segment ins kleinere übertragen werden?
  10. Ich denke die Aussage sollte einfach sein, dass je länger das Passwort, um so besser. Wenn dann auch noch Sonderzeichen enthalten sind (z.B. zwischen einzelnen Wörtern, am Anfang oder am Ende), dann steigt die Entschlüsselungsdauer rapide an. Wenn man jedoch eine Passwortlänge mit sagen wir mal nur 8 Stellen fest vorgegeben hat (gibt es ja bei manchen Programmen oder Websites), dann ist es sehr wohl sinnvoll, dafür ein kryptisches Passwort zu wählen mit Klein- und Großschreibung, Sonderzeichen, Ziffern und Buchstaben. Beim Brute Force wird, wenn nicht klar ist, welche Zeichen alle vorkommen dürfen, erst einmal das Einfachste ausprobiert. Also mit anderen Worten Wörterbuchattacke und danach halt nur Buchstaben, dann eine Kombination aus Buchstaben und Zahlen und danach erst eine Kombination aus allem. Wenn natürlich von Anfang an klar ist, dass ein kryptisches Passwort und nicht einfach nur der Name des eigenen Haustieres benutzt wird, dann wird auch direkt nach allem geschaut. Der Zeitaufwand steigt aber exponentiell mit dem Umfang der zur Verfügung stehenden möglichen Zeichen. Wenn der Benutzer, der das Passwort vergeben hat, bekannt ist, dann wird davor durchaus noch nach Namen, Daten u.s.w. aus seinem persönlichen Umfeld gesucht und diese getestet. Generell ist also zu sehen, dass kryptische Passwörter durchaus ihre Daseinsberechtigung haben, wenn die Passwortlänge beschränkt ist. Ist sie nicht beschränkt, macht es eigentlich mehr Sinn, möglichst lange und einfach zu merkende Kombinationen von Wörtern kombiniert mit Sonderzeichen und/oder Zahlen zu verwenden, da dabei der Zeitaufwand für einen Brute Force Angriff deutlich steigt.
  11. Moinmoin zusammen. Ein längeres WE könnte ich auch gut gebrauchen. Vor allem sinkt die Motivation von Tag zu Tag immer weiter ab. Wenn ein Projekt endet - ok. Da kann man auch durchaus bis zum Ende noch relativ motiviert ardingsen. Aber wenn man durch einen anderen externen (aus Frankreich) hier ersetzt wird, der dann interner werden soll, dann kommt man sich dann doch schon etwas vor den Kopf gestossen vor und fragt sich, wieso das gemacht wird. Ich sitze schliesslich schon fast 3 Jahre hier und kenne die Firma in Deutschland. Muss man aber anscheinend nicht verstehen, denn glücklich mit der Entscheidung sind die Leute hier auch nicht wirklich und sie wurde ziemlich hoch aufgehängt getätigt. Die typische "Infiltration" durch Franzosen, die in diversen Firmen herrscht. Franzosen scheinen irgendwie nur Franzosen zu vertrauen und somit versucht Frankreich möglichst viele Posten mit Franzosen zu besetzen. Und da sie die Konzernmutter sind, geht das auch problemlos. *K0tzsmilie such*
  12. Wenn ein User (grob) fahrlässig handelt, kann er im Normalfall laut diesen Verträgen auch entsprechend belangt werden. Meist ist dies jedoch nur bei grob fahrlässiger Handlung, oder aber bei aktivem Einbringen von Schadsoftware, Hacking oder sonstigem anwendbar.
  13. Es gibt da auch noch diverse andere Möglichkeiten, wie z.B. mittels Rainbow Tables, etc.
  14. Für alle, die grad Langeweile haben: Das Amokalphabet - Killerspiele und ihre Abkürzungen
  15. Bringt nicht wirklich zusätzliche Sicherheit. Genauso wie das verstecken der SSID behindert das nur eher den alltäglichen Betrieb und hält naive Scriptkiddies davon ab, ins WLAN einzubrechen. Wenn jemand es darauf anlegt, dich zu hacken, dann bringt dir das beides absolut nichts, denn es muss z.B. nur mittels Snort der Funkverkehr abgehört werden. Darin steht die SSID und MAC-Adressen, die verwendet werden können. Ist eine MAC-Adresse einmal angemeldet, dann kann jeder diese nutzen, um Pakete abzufangen oder selber zu schicken. Sicherer wird es, wenn man es von der reinen Bruteforce-Seite aus sieht natürlich nciht. Dafür kann das Passwort nciht so einfach erraten werden, wie der NAme der Freundin o.ä.
  16. Nunja, das sind Informationen, die nur du uns liefern kannst, die wir jedoch nicht erahnen können anhand dessen, dass du 16.000 DSL RAM hast. Das eine hat mit dem anderen nämlich nichts zu tun.
  17. Naja, wenn ich was haben will, was wie Windows 7 aussieht, dann installiere ich doch auch Windows 7. Wenn ich was haben will mit Metro-Oberfläche, dann installiere ich halt Windows 8. Windows 8 installieren und die klassische Oberfläche dann nutzen (wollen), widerspricht sich doch irgendwie, finde ich. Da kann man doch genauso beim bereits ausgereifteren Betriebssystem Windows 7 bleiben. @koch1405: Also 24GB Festplattenspeicherplatz sind doch arg wenig für eine Windows-7- oder Windows-8-Installation. Gut, wenn man die eigenen Dateien auf die normale Platte auslagert. Bei mir hat alleine der Windows-Ordner von Windows 7 schon knappe 11GB Größe. Noch ein Office drauf (schon wieder 3GB weg) und ein paar andere Tools und schon ist der Speicher voll. Dann noch die Auslagerungsdatei auf der SSD (da ja die schnellste Platte) und schon hast du quasi keinen Platz mehr drauf. Wenn du unbedingt eine SSD nutzen willst, dann kauf dir am besten eine größere und bau die da ein. Dann hast du auch nicht die Probleme mit dem Platz.
  18. Du meinst, wir stufen dich noch immer als zu nett ein? :confused: Ein bisschen eklig sein und Sarkasmus / Ironie / Zynismus braucht man, um wenigstens auch mal was Spass @work zu haben... :bimei:
  19. @GoaSkin: Egal welche anderen Protokolle (Appletalk, IPX/SPX, NetBEUI), oder nur bestimmte? Ich verstehe den Sinn dahinter nicht so ganz. Wieso wird der Rechner denn in einem separaten Segment betrieben? Wäre es nciht viel einfacher, ihn direkt mit dem richtigen Segment zu verbinden und fertig? Wenn der Rechner, über den er angebunden ist, doch eh schon im richtigen Segment ist, wieso wird dann nicht einfach ein kleiner Switch davor gestellt und der andere Rechner direkt ins richtige Netz eingebunden? Alternative wäre die Anbindung des "externen" Rechners via VPN-Tunnel.
  20. Fragen wir mal so rum: Wieso sollte es Sinn machen, die eine Version des Betriebssystems zu nutzen, jedoch keinen Sinn, die andere Version des Betriebssystems zu nutzen? :confused: Treiber sollte es ja für beide Betriebssysteme problemlos geben, da Windows 8 mehr oder weniger Windows 7 mit anderer Oberfläche ist. Von daher ist es wohl eher die Frage, ob dir die Metro-Oberfläche eher liegt, oder aber die klassische Oberfläche. Die Frage kannst nur du beantworten. Mir persönlich liegt die Metro-Oberfläche nicht wirklich, da ich Windows bereits seit Version 3.1 nutze und somit die alte Oberfläche ab Windows 95/NT4.0 gewöhnt bin. Jahrelange Prägung quasi. Neueinsteiger kommen hingegen mit der Windows8-Oberfläche oftmals besser klar. Windows 8 bietet aber auf jeden Fall auch noch diverse Neuerungen, die Windows 7 nicht an Bord hat. Wer diese nutzen will, für den ist es natürlich dann auch sinnvoll, Windows 8 zu nutzen. Wer drauf verzichten kann, der kann genauso auch Windows 7 nutzen. Angeblich soll Windows 8 einen Tick schneller sein. Kommt aber denke ich mal auch immer drauf an, was man alles installiert darauf, so dass der angebliche minimale Geschwindigkeitsvorteil nciht wirklich spürbar ist.
  21. Suchen darf die Telekom eigentlich gar nicht mitlauschen, da das gegen die Datenschutzbestimmungen verstösst. Von daher gehe ich nicht davon aus, dass das daher kommt. Bist du denn sicher, dass der Brief auch wirklich von der Telekom, und kein Fake ist? Oder wars gar kein Brief, sondern eine E-Mail - eventuell sogar noch mit einem Link drin, der zu einer Nicht-Telekom-Seite führt? Ansonsten schauen, dass das WLAN mit WPA oder WPA2 verschlüsselt ist. Alles andere ist komplett unsicher. WPA kann jedoch afaik mittlerweile auch bereits geknackt werden, wenn es darauf angelegt wird. Sollte das WLAN nicht genutzt werden, deaktiviere es am besten komplett, oder zeitgesteuert. Ein Virenscan von einem potentiell betroffenen PC ist niemals aussagekräftig, denn wenn ein Virus/Wurm/sonstige Schadsoftware auf dem PC bereits installiert ist, dann kann sie durchaus auch die Antivirensoftware aushebel (z.B. den Bereich, in dem die Viren liegen ausgrenzen bei der Suche, oder die Engine oder Virendefinitionsdateien anpassen bzw. durch eine eigene Version ersetzen, so dass es nciht mehr wirklich viel bringt. Man hat dann entweder die Möglichkeit, eine Antivirensoftware von CD/DVD/USB zu starten und davon dann den PC durchscannen zu lassen (bei RAID und vor allem Software-RAID nicht immer unproblematisch), oder aber man geht den Weg über den Browser und nutzt einen Online-Scan. Diesen hier zum Beispiel. Eine 100%ige Sicherheit ist solch ein Online-Scanner jedoch auch nicht, da auch dieser ausgehebelt werden kann, wenn der Browser durch die Schadsoftware angepasst wurde. Vieles wird dabei jedoch schon gefunden. Eine Rescue-CD zum Scan von CD aus, gibt es z.B. hier.
  22. Moinmoin zusammen. Naja, ein bisschen Verlust ist doch immer. Zähne zusammenbeissen und durch. Du warst doch sonst nicht so prüde, sondern aufgeschlossener... *duck* Hey so was kenne ich. Da machen dann entweder 3 Leute die gleichen Sachen, oder aber das Problem ist eigentlich gar kein Problem, sondern durch einen Neustart oder einen einfachen Neubezug der IP-Adresse zu beheben. Die Notebooks behalten gerne mal ihre IP-Adresse, auch wenn sie in einem anderen Netz hängen danach.
  23. Naja, vielleicht hat er ja auch Glück und sie sind bei der Bezahlung auch mit sexuellen Gefälligkeiten, sonstigen Dienstleistungen oder aber mit irgendwelchen anderen materiellen Gütern einverstanden.
  24. War dann vermutlich das typische Problem, dass deine Erfahrungen und Kenntnisse einfach in eine Datenbank kamen und dann mittels Stichwortsuche ohne anschliessende Kontrolle deines Profils auf Aktualität einfach angeschrieben wurdest. Kenne ich nur zu gut diese Angebote. Das ist für mich dann immer ein Zeichen, dass potentielle Projekte höchhstens durch Zufalltreffer kommen, oder aber dass ich die Leute anschreibe und meine Programmierkenntnisse aus der Datenbank löschen lasse.
  25. Öööhm ich versteh grad nicht, wo dein Problem bei PAT/NAT ist. Der Rechner bleibt doch eigentlich erreichbar unter seiner IP-Adresse und das NATting wird mit einer separaten IP-Adresse dann gemacht (zu der Seite hin, wo auch die anderen Rechner im Netz sind). Dazu hat er auf der anderen Seite natürlich auch noch eine IP-Adresse aus einem anderen Subnet. Somit insgesamt also drei IP-Adressen für den Rechner ...

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...