Netzwerksicherheit überprüfen / Penetrationstest, Kompromitierung etc. |
||
---|---|---|
#0
| ||
02.07.2006, 22:38
Member
Beiträge: 214 |
||
|
||
05.07.2006, 08:32
Member
Beiträge: 93 |
#17
Türlich, türlich!
Ist halt wie immer das Verhältnis zwischen Sicherheitsgewinn und Aufwand, das zu berücksichtigen wäre. Sowie die Frage, wie paranoid man sein möchte. Selbst WENN ein "Firewalking" IRGENDWAS anzeigen bzw. ausspucken sollte, was IRGENDEINE Relevanz haben KÖNNTE - muss dennoch der Beweis angetreten werden, dass man TATSÄCHLICH die als "entdeckt" interpretierte Lücke auch nutzen kann und dem Netz - auf welche Weise auch immer - Schaden zufügen kann. Sicherheitsfirmen LEBEN ja von der Angst des Netzbetreibers. Da schürt man dann doch lieber etwas mehr Angst, als zu wenig Angst. Für den Netzbetreiber ist das immer schwierig zu beurteilen, wie bedrohlich eine sogenannte "Sicherheitslücke" wirklich ist. Die IT-Sicherheits-Firma wird freilich den Interpretations-Spielraum den ein Fachmann prinzipbedingt hat, dahingehend zu nutzen wissen, die eigenen Gewinne eher zu vergrössern als zu verkleinern... Ob man die als entdeckt interpretierte Sicherheitslücke dann auch wirklich schliessen wird bzw. kann ist dann auch wieder die Abschätzung zw. Aufwand, Machbarkeit und Sicherheitsgewinn. Man kann ein Netzwerk SO sicher machen, - dass keiner mehr arbeiten kann... ;-) Ich denke nach wie vor dass die Scans mit Nessus und nmap für mein Sicherheitsempfinden was die reine Angreifbarkeit über das Netz angeht genug Infos liefern, mit denen ich was anfangen kann. Dass es noch andere Tools gibt, die die eine oder andere Information (die auch nicht immer stimmen muss) mehr an den Tag bringen (könnten) steht ausser Frage. Das wäre dann so ungefähr, als würde man Autofahren mit Motorradhelm und Fallschirm - könnte ja passieren das Auto stürzt von einer Klippe, dann habe ich u. U. bessere Chancen zu überleben wenn ich einen Fallschirm dabei habe ... Wie absurd klingt das? Wobei beim Sicherheitscheck einer Bank auch ein Fallschirm Sinn machen könnte... kommt halt immer drauf an, für wie sensibel man die zu schützenden Daten hält und wieviel MEHR man bereit ist für theoretischen zusätzlichen Schutz für die Sicherheit dieser Daten auszugeben. Dieser Beitrag wurde am 05.07.2006 um 08:43 Uhr von spacyfreak editiert.
|
|
|
||
05.07.2006, 12:03
...neu hier
Themenstarter Beiträge: 8 |
#18
Hallo Jungs,
ich habe jetzt ein neues Problem. Kann mir bitte einer sagen, wie ich von der Konsole aus (cmd) ein Acount erstellen kann (Windows)??? Ich glaude ich habe alle Rechte auf der Konsole. ich möchte ein Admin-Acc erstellen. Danke |
|
|
||
05.07.2006, 17:46
Moderator
Beiträge: 6466 |
||
|
||
05.07.2006, 19:44
Member
Beiträge: 93 |
#20
net user fred fredp@sswort /ADD
net group Administratoren fred /ADD /<Domänen-Name> |
|
|
||
16.07.2012, 13:31
...neu hier
Beiträge: 1 |
#21
Hallo,
mein Name ist Malik Varga und ich bin für das "Hakin9 IT-Security Magazin" tätig. (http://hakin9.eu/) momentan sind wir auf der Suche nach Informatik-Autoren im Bereich Penetrationstest. Bitte melden Sie sich falls Sie Interesse haben. Mit freundlichen Grüßen, Malik Varga |
|
|
||
Was aber nmap und Nessus z.B. nicht können:
Firewalking, ICMP, UDP, TCP crafted packet testing (ok, nmap kann sowas in der Art, aber nicht so tiefgehend, wie z.B. unicornscan, sing oder hping) - usw.
Nessus macht im Endeffekt nicht viel mehr, als zu ausgelesenen Bannern die CVS-Einträge etc. aufzulisten, von Document Grinding, "Google Hacking" etc. mal gar nicht zu sprechen.
Viele PenTesting Companies kommen auch noch nichtmal auf die Idee, Dial-In-Leitungen zu checken usw. usf..
Ich war auch mal der Meinung, dass Nessus das ganze schon macht, wenn man aber mal über den Tellerrand hinaus blickt sieht man, dass das gerade mal der Anfang ist.
__________
the power to serve