PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Hilfe wegen Hacker-Angriff


Coolshot
2007-06-09, 11:40:00
Hallo,

ich, bzw. ein Freund von mir, hat ein Problem.
Er ist Dozent an der Uni und arbeitet mit einer weiteren Person zusammen an einem Rechner, der sowohl im Intra- als auch im Internet ist.
Nun begab es sich, dass seine Kollegin zu einem Anderen (Student) sagte, dass Sie jetzt von ihr gemachte Fotos von einer Feier auf dem Rechner gezogen hätte, er könne sich die ja mal angucken. Daraufhin meinte er, dass er die schon kenne, was Sie stutzig machte, da sie die gerade erst vom Fotoapparat gezogen hatte. Sie fragte noch, die Antwort lautete: "Ja, da sieht man mal, wer eine gute Firewall hat, und wer nicht!", und er ging.
Das Problem an der Sache: Der Typ ist nicht beliebt und zuzutrauen wäre es ihm, dass er tatsächlich auf dem Rechner war. Außerdem sind es Uni-Rechner, wo eventuell auch vertrauliche Dinge gesichert werden.
Nun meine Frage: Gibt es eine Möglichkeit, den Typen zu "überführen"? Es geht nicht darum, das abzuwehren, wir wollen die Sicherheit, dass er tatsächlich drauf war und nicht nur dumme Töne gespuckt hat.
Wen es irgendwie möglich ist, sowas herauszufinden, auch in Zukunft, dann bitte ich um Rat und Hilfe!
Vielen Dank im Voraus!

Gast
2007-06-09, 14:03:51
da geht einem ja der huth hoch :lol::lol:

Gast
2007-06-09, 23:22:08
...an einem Rechner, der sowohl im Intra- als auch im Internet ist. Der Rechner wird wohl übers Uni-Netz und deren Firewall ins Internet gehen und nicht direkt drinhängen; also sehe ich da pauschal erstmal keine grossen Sicherheitsprobleme - es sei denn, die IT der Uni ist total unfähig.

Nun meine Frage: Gibt es eine Möglichkeit, den Typen zu "überführen"? Es geht nicht darum, das abzuwehren, wir wollen die Sicherheit, dass er tatsächlich drauf war und nicht nur dumme Töne gespuckt hat.Erstmal bitte genaueres. "Irgendein Rechner, der im Intra- und Internet hängt."
Ja prima, tolle Aussage.
Es gibt Logfiles bei der IT der Uni. Wendet euch doch mal an die zuständigen Personen und nicht an ein 3D-Forum...

Lokadamus
2007-06-10, 10:36:45
da geht einem ja der huth hoch :lol::lol:mmm...

:uconf2: Was hat der den damit zu tun? http://de.wikipedia.org/wiki/Peter_Huth_%28Computerjournalist%29Es gibt Logfiles bei der IT der Uni. Wendet euch doch mal an die zuständigen Personen und nicht an ein 3D-Forum...Jup, Logfiles lesen wäre erstmal der wichtigste Schritt und die Logfiles vom PC mit Win dürften nicht so ausschlaggebend sein. Kannst höchsten versuchen herauszufinden, wer wann angemeldet war und auf welchem Ordner welche Berechtigung liegt. Dürfte aber nicht viel nützen.

Andere Sachen wegen Sicherheit bei WLan, gehört zwar nicht zum Thema, aber einen eigenen Thread wollte ich dafür nicht aufmachen
http://blogs.zdnet.com/Ou/index.php?p=43

Gast
2007-06-10, 23:36:30
Das Problem an der Sache: Der Typ ist nicht beliebt und zuzutrauen wäre es ihm, dass er tatsächlich auf dem Rechner war.
(..)
Nun meine Frage: Gibt es eine Möglichkeit, den Typen zu "überführen"? Es geht nicht darum, das abzuwehren, wir wollen die Sicherheit, dass er tatsächlich drauf war und nicht nur dumme Töne gespuckt hat.
(..)
Wen es irgendwie möglich ist, sowas herauszufinden, auch in Zukunft, dann bitte ich um Rat und Hilfe!
Vielen Dank im Voraus!
Eigentlich dürfte dieser Vorfall ein lehrreiches Beispiel für alle Beteiligten sein. Sowas wie echte Sicherheit gibt es an keinem PC auf dem ein Windowsnetzwerk installiert ist. Dazu muß man wahrlich kein Hacker sein. Es gibt noch ganz andere 'Typen', die mit den üblichen kleinen Helferlein regelmäßig die Festplatten an Universitäten nach bestimmten Stichworten "durchblättern". - Schließlich will man ja möglichst informiert sein, bevor die Klausur aus dem Drucker kommt. ;)

Klar kann man jemanden der ungefragt mitliest "überführen". Man muß ihm nur eine Information unterschieben, die er nur auf diesem einen Weg erhalten haben kann - und schon weißt du Bescheid. Mit etwas mehr Engagement könntest du auch zB. eine Word-Datei erstellen, die sich beim Öffnen selbst umbenennt. - Dann weist du zwar immernoch nicht, wer sie gelesen hat, aber du weist, DASS sie gelesen wurde. Das funktioniert natürlich nicht, wenn der Unbekannte die Datei zuerst kopiert und dann auf seinem eigenen Rechner öffnet.

Falls auf eurem Rechner W2K aufwärts installiert ist, kannst du auch folgendes machen:
Eine Datei, die für Dritte interessant sein könnte, im Arbeitsplatz anzeigen lassen (Icon). Rechtsklick -> Eigenschaften -> Sicherheitseinstellungen -> Erweitert -> Überwachung für einen bestimmten Nutzerkreis einschalten. Das ist allerdings nicht ganz einfach.

Mehr Infos dazu gibts hier:
http://www.administrator.de/Letzten_Dateizugriff_feststellen_%3F.html
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/de/library/ServerHelp/b8664794-32e5-4f66-b3be-155f3f7379de.mspx