Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst System soll sich nach 3 falschen Logins selbst zerstören

Mitglied: flexmind

flexmind (Level 1) - Jetzt verbinden

07.06.2014, aktualisiert 21:59 Uhr, 2736 Aufrufe, 8 Kommentare

Guten Tag liebe Community,

wir haben folgendes Szenario: Das System bootet von einem USB Stick. Beim Login erscheint nicht der Anmeldebildschirm vom lokalem Systen, sondern der von einem Terminalserver. Der User meldet sich also nicht direkt am System des USB Sticks an.

Nun möchte ich, dass wenn ein pfiffiger Mitarbeiter unseres Unternehmens versucht via ssh (oder irgendwie lokal) auf den Stick einzuloggen, sich das System selbst zerstört oder (noch besser) den kompletten Stick leert.

Also was ich gerne umsetzen würde wäre: Wenn 3x ein falscher Login getätigt wurde führe ein:

rm -rf /

aus.

Kennt jemand einen praktikablen Weg wie man sowas realisieren kann?

Mir ist natürlich bewusst, dass dies auch ein löschen durch unsere Admins verursachen kann, sofern diese sich falsch anmelden.

Ich wäre wirklich sehr dankbar für einen Tip.

Lieben Gruß
Flexmind
Mitglied: orcape
07.06.2014, aktualisiert um 22:22 Uhr
Hi Flexmind,
das klingt mir sehr nach einem billigen Actionthriller a`la Hitchcock.
Das Du Dich extra wegen dieser Sache beim Administrator Forum anmeldest, lässt das Ganze auch nicht gerade seriöser erscheinen.
Mir ist natürlich bewusst, dass dies auch ein löschen durch unsere Admins verursachen kann, sofern diese sich falsch anmelden.
Dann solltest Du darüber zumindest die Administratoren informieren, bevor Du das in die Tat umsetzt...
Gruß orcape
Bitte warten ..
Mitglied: flexmind
07.06.2014, aktualisiert um 22:08 Uhr
sorry aber was ist daran unseriös?

ich will vermeiden das meine Daten in fremde Hände geraten, sollte der Stick mal gestohlen werden!
Eine Verschlüsselung auf dem Stick wäre sicher auch hilfreich. In Anbetracht der Tatsache, das TrueCrypt momentan massiv in der Kritik ist warten wir noch etwas ab.
Eine Verschlüsselung bringt aber nix, wenn sich jemand unerlaubt Zugriff auf den Stick verschafft hat und somit das Rootverzeichnis sichtbar ist!.

Im übrigen kann dieses Thema für jeden interessante sein, der seinen Raspberry Pi als Thin Client verwendet.
Hier will ich ebenfalls nicht das meine Daten ausgelesen werden können, sollte es mal zu einem Diebstahl der SD Karte kommen!
Um mehr geht es nicht.

Zudem habe ich mich nicht extra für dieses Thema hier angemeldet. Es ist lediglich mein erster Beitrag hier gewesen!

Zitat von orcape:

Dann solltest Du darüber zumindest die Administratoren informieren, bevor Du das in die Tat umsetzt...
Gruß orcape

Die MItarbeiter die einen solchen Stick erhalten wissen Bescheid das der Stick im Falle eines Diebstahl entsprechend geschützt wird.
Bitte warten ..
Mitglied: tikayevent
07.06.2014, aktualisiert um 22:39 Uhr
Du schreibst selbst, dass es ThinClient sind bzw. seien werden. Auf einem Thinclient liegen keine Daten, die es wert sind, zerstört (oder geschützt) zu werden. Oder hast du Angst, dass die IP-Adresse des Terminalservers bekannt wird.

Sollte irgendeine Art von VPN-Client mit enthalten sein, gibts hier ganz andere Methoden, die weitaus sicherer sind, Benutzername und Passwort sind so ein erster Anfang, Smartcards, CryptoSticks, OTP-Lösungen, biometrische Abfragen. Stumpf eine VPN-Verbindung hochziehen und dann auf die Selbstzerstörung hoffen ist idiotisch.

Wenn ich deinen unverschlüsselten USB-Stick auslesen will, gibts nen ganz einfachen Trick. Ich starte ein anderes Linuxsystem und mounte deinen Stick einfach, damit werden sämtliche Benutzer- und Gruppenbeschränkungen hinfällig. Desweiteren bringt ein Löschen der Daten nichts, da wird nur die FAT gelöscht. Jedes Wiederherstellungsprogramm kann die Daten zurückholen. Mindestens eine Runde Datenmüll muss über den kompletten Stick geschrieben werden.

Wenn du schon mit RasPis als Thinclients arbeitest, scheint die Umgebung eher klein zu sein (kleiner 150 Mitarbeiter), da sollte man eher für grundlegende Sicherheitsmaßnahmen sorgen, genaueres kannst du dem IT-Grundschutz entnehmen. Kein physischer Zugriff auf die Systeme, ungenutzte Anschlüsse abschalten, Einsatz von Wechselmedien verbieten oder stark einschränken.

Aber um die nicht ganz in die Pfanne zu hauen, mit fail2ban wird man sowas sicher regeln können.
Bitte warten ..
Mitglied: flexmind
07.06.2014, aktualisiert um 22:57 Uhr
Zitat von tikayevent:

Oder hast du Angst, dass die IP-Adresse des Terminalservers bekannt wird.
Ja
Sollte irgendeine Art von VPN-Client mit enthalten sein, gibts hier ganz andere Methoden, die weitaus sicherer sind, Benutzername
und Passwort sind so ein erster Anfang, Smartcards, CryptoSticks, OTP-Lösungen, biometrische Abfragen. Stumpf eine
VPN-Verbindung hochziehen und dann auf die Selbstzerstörung hoffen ist idiotisch.
Da gebe ich Dir zu 100% recht. Es ist auch nicht angedacht, den Stick immer unverschlüsselt zu lassen. Wir wissen nur noch nicht genau welche Crypto-Software zum Einsatz kommen soll. Im fertigen Zustand wird der Stick sowohl eine Verschlüsselung haben, als auch die Daten löschen wenn man sich falsch eingeloggt hat. Der Stick ist bislang so konfiguriert, dass ein Login am lokalen OS das sich auf dem Stick befindet nicht getätigt wird.

Wenn ich deinen unverschlüsselten USB-Stick auslesen will, gibts nen ganz einfachen Trick. Ich starte ein anderes Linuxsystem
und mounte deinen Stick einfach, damit werden sämtliche Benutzer- und Gruppenbeschränkungen hinfällig.
Korrekt. Wie bereits erwähnt wird dies nicht immer so sein. Trotzdem vielen Dank für diesen Hinweis!

Desweiteren bringt ein Löschen der Daten nichts, da wird nur die FAT gelöscht. Jedes Wiederherstellungsprogramm kann die Daten
zurückholen. Mindestens eine Runde Datenmüll muss über den kompletten Stick geschrieben werden.
Auch dies ist richtig und ich gebe zu: Darüber habe ich noch nicht nachgedacht. Jedoch wird das OS vom Stick nachdem absetzen des Löschbefehl nicht mehr booten. Möglicherweise könnte man bevor man den Löschbefehl absetzt noch eine Infomail an die Techniker unseres Unternehmens schicken lassen.
Wenn du schon mit RasPis als Thinclients arbeitest, scheint die Umgebung eher klein zu sein (kleiner 150 Mitarbeiter), da sollte
man eher für grundlegende Sicherheitsmaßnahmen sorgen, genaueres kannst du dem IT-Grundschutz entnehmen. Kein
physischer Zugriff auf die Systeme, ungenutzte Anschlüsse abschalten, Einsatz von Wechselmedien verbieten oder stark
einschränken.
Ebenfalls danke für den Hinweis. Der IT-Grundschutz ist mir bekannt und wird auch berücksichtigt. Jedoch findet ein physischer Zugriff auf den Stick statt. Mein Ziel ist es ja nur, diesen für den Ernstfall noch etwas weiter abzusichern, um somit die Hürde für einen Datendieb noch höher zu setzen.

Aber um die nicht ganz in die Pfanne zu hauen, mit fail2ban wird man sowas sicher regeln können.
Danke! An fail2ban dachte ich in diesem Zusammenhang noch nicht. Aber dies könnte tatsächlich ein gangbarer Weg sein.
Vielleicht kann man fail2ban den Löschbefehl auslösen lassen.
Bitte warten ..
Mitglied: 108012
08.06.2014, aktualisiert um 16:42 Uhr
Hallo,

Danke! An fail2ban dachte ich in diesem Zusammenhang noch nicht.
Aber dies könnte tatsächlich ein gangbarer Weg sein.
- SSH nur über hinterlegte Schlüssel und den hat eben kein Mitarbeiter.
- Fail2ban für so und so viele misslungene Anmeldeversuche.
- Und kein Löschscript!!!

kann man fail2ban den Löschbefehl auslösen lassen.
Urgh, das mit dem Löschbefehl würde ich nicht umsetzen wollen

Stell Dir mal vor jemand weiß von dem Löschbefehl und nun
knackt er Dein USB Stick OS und danach braucht er sich nur
3 mal falsch anmelden und alle logfiles sind weg und somit auch
die Beweise zum "Einbruch"!

Mach es den Leuten schwer, aber hilf Ihnen nicht noch.


Gruß
Dobby


P.S. Man kann das OS je nach denk um welches es sich handelt ja
auch in einem "Jail" laufen lassen und dann hat der pfiffige Mitarbeiter
nur root Gewalt innerhalb des "Jails"!
Bitte warten ..
Mitglied: maretz
08.06.2014 um 09:35 Uhr
Wenn du eh nur ne RDP verwenden willst - dann nimm doch gleich nen Linux-OS. Hier kannst du bereits vom OS aus das Grundsystem verschlüsseln - und ob du nun den XServer oder Win als Basis für ne RDP-Session nimmst is dann auch egal.

Wenn du dann noch auf das Löschen bestehst kannst du ggf. hier mal schauen ob du z.B. die RDP-Config-File einfach löschen kannst. Dann ist deine Verbindung weg - aber alle Logs sind noch vorhanden. Auch wenn dir das nicht wirklich was bringen wird - wenn ich den Stick klaue und der sich nur zerlegt dann hast du den immernoch nicht wieder. Allerdings könntest du so im notfall dem remote-Mitarbeiter die RDP-Config noch mal zusenden o.ä.
Bitte warten ..
Mitglied: wiesi200
08.06.2014 um 11:29 Uhr
Zitat von flexmind:

> Zitat von tikayevent:
>
> Oder hast du Angst, dass die IP-Adresse des Terminalservers bekannt wird.
Ja

Sorry ab die kannst du nicht verbergen und schon überhaupt nicht mit so einer Maßnahme. Z.b. den stick einfach in einer VM booten lassen und am PC mit z.b wireshark mitschneiden wohin eine Verbindung aufgebaut wird. Und schon hast du deine IP
Bitte warten ..
Mitglied: aqui
08.06.2014 um 11:30 Uhr
Mit fail2ban und etwas Anpassung ist das in 10 Minuten umgesetzt.
Bitte warten ..
Ähnliche Inhalte
Windows Server
Falsche Login-Daten überwachen
gelöst Frage von hesperWindows Server2 Kommentare

Hallo zusammen! Ich hab hier ein kleines Problem. AD läuft auf Windows Server 2012 R2. User in der Außenstelle ...

PHP

Kennt Ihr dieses Login System welches File basierend ist?

Frage von webstorPHP2 Kommentare

Hallo, ich habe dieses Login System auf File Basis entdeckt um ein internes System in meinem Heimnetzwerk abzusichern. Das ...

Windows Installation

System Image von einem Surface 3 auf ein anderes übertragbar?

Frage von coltseaversWindows Installation2 Kommentare

Hallo zusammen, ein Kunde hat ein Surface 3, bei dem das Display einen Riss hat, und dadurch die Touchfunktion ...

Microsoft Office

Surface 3 Pro OneNote App ohne Microsoft Login

Frage von chrishoffiMicrosoft Office1 Kommentar

Hallo! Gibt es eine Möglichkeit OneNote auf dem Surface 3 Pro ohne die Anmeldung bei Microsoft zu nutzen? Gruß ...

Neue Wissensbeiträge
Windows 10
Zero-Day-Lücke in Microsoft Edge
Information von kgborn vor 19 StundenWindows 10

In Microsofts Edge-Browser klafft wohl eine nicht geschlossene (0-Day) Sicherheitslücke im Just In Time Compiler (JIT Compiler) für Javascript. ...

Sicherheit
Microsoft und Skype: Sicherheit
Information von kgborn vor 19 StundenSicherheit

Die Tage gab es ja einige Berichte zur Sicherheit des Skype-Updaters. Der Updater von Skype läuft unter dem Konto ...

Datenschutz

Behörden ignorieren Sicherheitsbedenken gegenüber Windows 10

Information von Penny.Cilin vor 1 TagDatenschutz8 Kommentare

Hallo, passend zum Thema Ablösung LIMUX in München ein Beitrag bei Heise (siehe Link folgend). Behörden ignorieren Sicherheitsbedenken gegenüber ...

Sicherheit
Information Security Hub Munich airport
Information von brammer vor 1 TagSicherheit

Hallo, Neues Center für Cyber Kriminalität am Münchener Flughafen brammer

Heiß diskutierte Inhalte
Exchange Server
Exchange Postfach Einbindung Betriebs-rat -Arzt, Bewerbung .
gelöst Frage von YellowcakeExchange Server23 Kommentare

Hey ich habe da mal eine Denksport Aufgabe bekommen Genutzt wird ein Exchange Server 2010. hier gibt es den ...

Datenschutz
Telematikinfrastruktur Erfahrungsaustausch
Frage von MOS6581Datenschutz12 Kommentare

Moin, unter meinen Kunden befinden sich auch einige Ärzte, welche sich künftig mit der Telematikinfrastruktur-Geschichte der Gematik herumärgern dürfen. ...

Windows Server
Delgegierte OU via RDP verwalten - Objektverwaltung zuweisen
gelöst Frage von TOAOICEWindows Server12 Kommentare

Hallo, ich habe folgendes Problem. Ich möchte in meiner Domäne (Server2016), einer Gruppe (OUAdmin) Berechtigungen auf die OU Test ...

LAN, WAN, Wireless
Gigabit-Lan mit zwei 4-adrigen Kabeln?
Frage von ArvedirmerLAN, WAN, Wireless11 Kommentare

Ich habe folgendes Problem: Ich betreue eine kleine Firma die sich im 1.Stock eines Gebäudes befindet. Es existiert ein ...