1 |
Hi, |
2 |
|
3 |
Am Mittwoch, 19. April 2006 12:09 schrieb Kai Kuehne: |
4 |
> On 4/19/06, Daniel Frickemeier <daniel@×××××××.de> wrote: |
5 |
> > Im Falle eines reinen Zugriffes auf das Netzwerk kannst du das über viel |
6 |
> > einfache Technicken (Zugriffskontrolle per IP´s, Arpwatch usw.) zumindest |
7 |
> > ohne Overhead mitbekommen. |
8 |
> |
9 |
> Ich schaue also, verhindere aber nichts. Grossartig. |
10 |
Falsch!!! Über die strickte vergabe der erlaubten IP´s bekommen nur die |
11 |
Clients Zugang zum NFS-Server, die auch erlaubt sind (man exports). Damit ist |
12 |
der Zugriff auf deinen Server zwar nicht extrem sicher, aber du hast schon |
13 |
mal einfache Verbindungsversuche beblockt. |
14 |
|
15 |
Über arpwatch bekommst du mit, ob eine IP plötzlich einer neuen MAC zugeordnet |
16 |
ist. Allternativ kannst du auch auf dem Server MAC Adressen statisch IP |
17 |
adressen zuordnenen, wenn du willst. Kommt auf gleiche raus. |
18 |
|
19 |
Natürlich kann man MAC Adressen fälschen und umleiten. Geht alles. Aber du |
20 |
willst DEIN EIGENES Netz sichern, das in deiner Wohnung steht. Die |
21 |
Wahrscheinlichkeit, dass du selber oder jemand dem du vertraust, Daten |
22 |
wissentlich oder unwissentlich preisgibt ist IHMO um ein vielfaches höher, |
23 |
als die Wahrscheinlichkeit, dass jemand dein Netzwerk belauscht. |
24 |
|
25 |
Dein Vorhaben erinnert mich an einen Kettenraucher, der Angst vor Elektrosmog |
26 |
hat ;-) Und denke immer daran: Wenn du weißt, dass du nicht 100% abgesichert |
27 |
bist verhälst du dich besser, als wenn du deinen Sicherheitsmechanismen |
28 |
vertraust, aber diese nicht funktionieren. |
29 |
|
30 |
cu Daniel |
31 |
|
32 |
|
33 |
|
34 |
-- |
35 |
"Die beste und sicherste Tarnung ist immer noch die blanke |
36 |
und nackte Wahrheit. Die glaubt niemand" |
37 |
- Max Frisch - |