• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Tunneling durch Firewall

skywalker

Rheinischer Winterrambour
Registriert
06.06.05
Beiträge
917
Ein nicht genehmigter Access Point ist ja auch etwas völlig anderes. Damit öffnest Du jedem den Zugang ins LAN.

es ist im prinzip genau das gleiche. ein nicht genehmigtes "datenloch" im netzwerk. ob nun gesichert oder ungesichert.

Wenn Dir SSH nicht paßt, dann mach Dir klar, daß sein Arbeitgeber ihm den Webzugriff auf alles gestattet. Er möge nun den Webserver auf seinem Mac einschalten, Portweiterleitung auf seinem heimischen DSL-Router und los gehts. Was zur Hölle soll also daran schlimm sein diese Verbindung per SSH zu sichern?

mir ist es egal was er macht oder nicht. es kommt letztlich darauf an was in der firmen policy steht und wie ihm bei entdeckung seines tuns das unternehmen gesonnen ist. da ich mit der materie zu tun habe kann ich nur absolut davor warnen ungenehmigt löcher ins unternehmensnetz zu bohren und privat zu tunneln.
in den meisten unternehmenspolicies, die ich kenne, steht zumindest, daß der anschluss privater hardware/systeme an das firmennetz nicht gestattet ist.
thema it-security.
da ist es vollkommen unerheblich ob die verbindung zu dem privaten rechner per ssh gesichert ist oder nicht oder ob der rechner lokal ans lan oder übers web angebunden wird.

ganz davon abgesehen: wie hat das unternehmen den internetzugang geregelt? ist die private nutzung des webs überhaupt erlaubt ?

du siehst: es gibt eine ganze reihe an punkten die ruckzuck dafür sorgen können, das es eine abmahnung geben kann oder schlimmstenfalls die fristlose kündigung.
 
Zuletzt bearbeitet:

ZENcom

Goldener Apfel der Eris
Registriert
30.03.06
Beiträge
2.600
Wenn du einer Person diese Option gestattest hast du in kürzester Zeit alle Mitarbeiter am Hacken. Jeder will dann seine Bildchen und Filmchen und Progrämmchen und Spielchen und Seitchen anderen zeigen. Dazu kommt dann noch die Kopiererei und das zusätzliche Datenaufkommen.

ps. Ich finde es krass das hier einfach und ohne zu überlegen Tips und Tricks zum aushebeln von Unternemensnetzwerken gegeben werden. Was soll das?

@MacMark: Ich finde deine Site sehr informativ und kompetent, doch muß es sein das du deine Kompetenz durch solches 'Pushing' aufmöbeln mußt? Das ist der Grund weshalb 'Hacker' einen negativen Touch bekommen haben. Solche Ratschläge helfen nicht, sie erzeugen vielmehr unangenehme Zwischenfälle am Arbeitsplatz. Oder kannst du es verantworten das Herr Heinrich am Montag Morgen diese Aktionen umsetzt, am Mittag zum Chef gerufen wird und im Beisein des Systemverwalters Rede und Antwort stehen muß (und worst Case seinen Job verliert)?...
 
  • Like
Reaktionen: skywalker

t_heinrich

Starking
Registriert
19.12.05
Beiträge
222
Wow, hab hier ja anscheinend ein echt brisantes Thema angesprochen.
Wie schon weiter vorher erwähnt, ihr habt mich überzeugt, dass ist es echt nicht wert.

Thomas
 

skywalker

Rheinischer Winterrambour
Registriert
06.06.05
Beiträge
917
hallo t_heinrich,

das thema um das es im prinzip geht ist die it-security in unternehmen.
und dieses thema ist für die unternehmen wirklich absolut wichtig, da die it in sehr vielen unternehmen von strategischer bedeutung ist.
deswegen gewinnt dieses thema auch in immer mehr unternehmen immer mehr bedeutung. was auch absolut richtig ist.
löcher in die firewall zu bohren um private rechner ausserhalb zu erreichen oder um von ausserhalb ins unternehmen zu gelangen, privates surfen und private emails am arbeitsplatz, der anschluss von privater hardware ans firmennetz, der gebrauch von usb massenspeichern; dies alles sind themen die immer wichtiger werden und letzten endes dazu dienen sollen die it infrastruktur, und damit auch das unternehmen und damit verbundenen arbeitsplätze zu schützen.

und aus diesen gründen ist es absolut nicht nachvollziehbar öffentlich tips zu geben und verfahrensweisen zu nennen, die 1. definitv diese infrastruktur gefährden können und 2. die berufliche kariere desjenigen zu gefährden der ohne kenntniss des ganzen hintergrunds beim einsatz dieser techniken erwischt wird.
selbst wenn er nicht erwischt wird und aus welchen gründen auch immer ein wie auch immer gearteter tunnel von 3. entdeckt und missbraucht wird, stellt er damit indirekt die sicherheit seines unternehmens und damit seinen arbeitsplatz aufs spiel.
zencom hat weiter oben ja ein beispiel von industriespionage (entwendung von patenten) genannt, daß gravierende folgen hatte.
 

ezi0n

Leipziger Reinette
Registriert
07.07.05
Beiträge
1.786
absolute zustimmung.

sehe ich ein wenig anders, auch gegen solche maßnahmen git es wege und mittel die zu unterbinden, wenn ein admin oder unternehmen diese nicht einsetzt, dann kann man diese verfahren die nicht unterbunden werden auch nutzen. zudem bringt grade die verbreitung von genau solchem wissen den positiven nebeneffekt dass sich dieses wissen verbreitet und somit lösungen und gegenmittel überhaupt erst bereitgestellt werden können. henne - ei
 

skywalker

Rheinischer Winterrambour
Registriert
06.06.05
Beiträge
917
sehe ich ein wenig anders, auch gegen solche maßnahmen git es wege und mittel die zu unterbinden, wenn ein admin oder unternehmen diese nicht einsetzt, dann kann man diese verfahren die nicht unterbunden werden auch nutzen. zudem bringt grade die verbreitung von genau solchem wissen den positiven nebeneffekt dass sich dieses wissen verbreitet und somit lösungen und gegenmittel überhaupt erst bereitgestellt werden können. henne - ei

auch wenn du es anders sieht. die rechtsprechung ist da eindeutig.
natürlich gbt es massnahmen ein auto mittels einer wegfahrsperre gegen diebstahl zu schützen. da bedeutet im umkehrschluss aber nicht, daß ein auto ohne wegfahrsperre geklaut werden darf. ;)

das henne-ei prinzip kann man auch auf andere beispiele anwenden:
publiziere einfach die bauanleitung für bomben, giftgas und ähnliches im web damit da die entsprechenden gegenmittel/maßnahmen gefunden werden ?
ich weiss, daß das beispiel überzogen ist. ist aber auch nur ein weiteres henne-ei beispiel.

es würde mich natürlich schon interessieren wie du z.b. einen https-tunnel unterbinden willst ohne alle benutzer von https-seiten auszuschliessen....
 
Zuletzt bearbeitet:

t_heinrich

Starking
Registriert
19.12.05
Beiträge
222
Mal kurz ne Zwischenfrage an die Experten:

Ich habe bei 1&1 so ein Laufwerk was per WebDAV erreichbar ist.
Da hab ich mich zum Spaß auch mal eingeloggt, dass klappt ja ganz einfach mit dem Windows Explorer von der Arbeit aus.

Ist das jetzt auch schon ein unzulässiger Zugriff?

Thomas
 

skywalker

Rheinischer Winterrambour
Registriert
06.06.05
Beiträge
917
wie gesagt es kommt auf die it-security policy deines unternehmens an.
bei uns wäre das auch definitiv eine unerlaubte nutzung.
frag doch einfach einmal bei den verantwortlichen in deinem unternehmen an.