Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

System soll sich nach 3 falschen Logins selbst zerstören

Frage Linux Debian

Mitglied: flexmind

flexmind (Level 1) - Jetzt verbinden

07.06.2014, aktualisiert 21:59 Uhr, 2517 Aufrufe, 8 Kommentare

Guten Tag liebe Community,

wir haben folgendes Szenario: Das System bootet von einem USB Stick. Beim Login erscheint nicht der Anmeldebildschirm vom lokalem Systen, sondern der von einem Terminalserver. Der User meldet sich also nicht direkt am System des USB Sticks an.

Nun möchte ich, dass wenn ein pfiffiger Mitarbeiter unseres Unternehmens versucht via ssh (oder irgendwie lokal) auf den Stick einzuloggen, sich das System selbst zerstört oder (noch besser) den kompletten Stick leert.

Also was ich gerne umsetzen würde wäre: Wenn 3x ein falscher Login getätigt wurde führe ein:

rm -rf /

aus.

Kennt jemand einen praktikablen Weg wie man sowas realisieren kann?

Mir ist natürlich bewusst, dass dies auch ein löschen durch unsere Admins verursachen kann, sofern diese sich falsch anmelden.

Ich wäre wirklich sehr dankbar für einen Tip.

Lieben Gruß
Flexmind
Mitglied: orcape
07.06.2014, aktualisiert um 22:22 Uhr
Hi Flexmind,
das klingt mir sehr nach einem billigen Actionthriller a`la Hitchcock.
Das Du Dich extra wegen dieser Sache beim Administrator Forum anmeldest, lässt das Ganze auch nicht gerade seriöser erscheinen.
Mir ist natürlich bewusst, dass dies auch ein löschen durch unsere Admins verursachen kann, sofern diese sich falsch anmelden.
Dann solltest Du darüber zumindest die Administratoren informieren, bevor Du das in die Tat umsetzt...
Gruß orcape
Bitte warten ..
Mitglied: flexmind
07.06.2014, aktualisiert um 22:08 Uhr
sorry aber was ist daran unseriös?

ich will vermeiden das meine Daten in fremde Hände geraten, sollte der Stick mal gestohlen werden!
Eine Verschlüsselung auf dem Stick wäre sicher auch hilfreich. In Anbetracht der Tatsache, das TrueCrypt momentan massiv in der Kritik ist warten wir noch etwas ab.
Eine Verschlüsselung bringt aber nix, wenn sich jemand unerlaubt Zugriff auf den Stick verschafft hat und somit das Rootverzeichnis sichtbar ist!.

Im übrigen kann dieses Thema für jeden interessante sein, der seinen Raspberry Pi als Thin Client verwendet.
Hier will ich ebenfalls nicht das meine Daten ausgelesen werden können, sollte es mal zu einem Diebstahl der SD Karte kommen!
Um mehr geht es nicht.

Zudem habe ich mich nicht extra für dieses Thema hier angemeldet. Es ist lediglich mein erster Beitrag hier gewesen!

Zitat von orcape:

Dann solltest Du darüber zumindest die Administratoren informieren, bevor Du das in die Tat umsetzt...
Gruß orcape

Die MItarbeiter die einen solchen Stick erhalten wissen Bescheid das der Stick im Falle eines Diebstahl entsprechend geschützt wird.
Bitte warten ..
Mitglied: tikayevent
07.06.2014, aktualisiert um 22:39 Uhr
Du schreibst selbst, dass es ThinClient sind bzw. seien werden. Auf einem Thinclient liegen keine Daten, die es wert sind, zerstört (oder geschützt) zu werden. Oder hast du Angst, dass die IP-Adresse des Terminalservers bekannt wird.

Sollte irgendeine Art von VPN-Client mit enthalten sein, gibts hier ganz andere Methoden, die weitaus sicherer sind, Benutzername und Passwort sind so ein erster Anfang, Smartcards, CryptoSticks, OTP-Lösungen, biometrische Abfragen. Stumpf eine VPN-Verbindung hochziehen und dann auf die Selbstzerstörung hoffen ist idiotisch.

Wenn ich deinen unverschlüsselten USB-Stick auslesen will, gibts nen ganz einfachen Trick. Ich starte ein anderes Linuxsystem und mounte deinen Stick einfach, damit werden sämtliche Benutzer- und Gruppenbeschränkungen hinfällig. Desweiteren bringt ein Löschen der Daten nichts, da wird nur die FAT gelöscht. Jedes Wiederherstellungsprogramm kann die Daten zurückholen. Mindestens eine Runde Datenmüll muss über den kompletten Stick geschrieben werden.

Wenn du schon mit RasPis als Thinclients arbeitest, scheint die Umgebung eher klein zu sein (kleiner 150 Mitarbeiter), da sollte man eher für grundlegende Sicherheitsmaßnahmen sorgen, genaueres kannst du dem IT-Grundschutz entnehmen. Kein physischer Zugriff auf die Systeme, ungenutzte Anschlüsse abschalten, Einsatz von Wechselmedien verbieten oder stark einschränken.

Aber um die nicht ganz in die Pfanne zu hauen, mit fail2ban wird man sowas sicher regeln können.
Bitte warten ..
Mitglied: flexmind
07.06.2014, aktualisiert um 22:57 Uhr
Zitat von tikayevent:

Oder hast du Angst, dass die IP-Adresse des Terminalservers bekannt wird.
Ja
Sollte irgendeine Art von VPN-Client mit enthalten sein, gibts hier ganz andere Methoden, die weitaus sicherer sind, Benutzername
und Passwort sind so ein erster Anfang, Smartcards, CryptoSticks, OTP-Lösungen, biometrische Abfragen. Stumpf eine
VPN-Verbindung hochziehen und dann auf die Selbstzerstörung hoffen ist idiotisch.
Da gebe ich Dir zu 100% recht. Es ist auch nicht angedacht, den Stick immer unverschlüsselt zu lassen. Wir wissen nur noch nicht genau welche Crypto-Software zum Einsatz kommen soll. Im fertigen Zustand wird der Stick sowohl eine Verschlüsselung haben, als auch die Daten löschen wenn man sich falsch eingeloggt hat. Der Stick ist bislang so konfiguriert, dass ein Login am lokalen OS das sich auf dem Stick befindet nicht getätigt wird.

Wenn ich deinen unverschlüsselten USB-Stick auslesen will, gibts nen ganz einfachen Trick. Ich starte ein anderes Linuxsystem
und mounte deinen Stick einfach, damit werden sämtliche Benutzer- und Gruppenbeschränkungen hinfällig.
Korrekt. Wie bereits erwähnt wird dies nicht immer so sein. Trotzdem vielen Dank für diesen Hinweis!

Desweiteren bringt ein Löschen der Daten nichts, da wird nur die FAT gelöscht. Jedes Wiederherstellungsprogramm kann die Daten
zurückholen. Mindestens eine Runde Datenmüll muss über den kompletten Stick geschrieben werden.
Auch dies ist richtig und ich gebe zu: Darüber habe ich noch nicht nachgedacht. Jedoch wird das OS vom Stick nachdem absetzen des Löschbefehl nicht mehr booten. Möglicherweise könnte man bevor man den Löschbefehl absetzt noch eine Infomail an die Techniker unseres Unternehmens schicken lassen.
Wenn du schon mit RasPis als Thinclients arbeitest, scheint die Umgebung eher klein zu sein (kleiner 150 Mitarbeiter), da sollte
man eher für grundlegende Sicherheitsmaßnahmen sorgen, genaueres kannst du dem IT-Grundschutz entnehmen. Kein
physischer Zugriff auf die Systeme, ungenutzte Anschlüsse abschalten, Einsatz von Wechselmedien verbieten oder stark
einschränken.
Ebenfalls danke für den Hinweis. Der IT-Grundschutz ist mir bekannt und wird auch berücksichtigt. Jedoch findet ein physischer Zugriff auf den Stick statt. Mein Ziel ist es ja nur, diesen für den Ernstfall noch etwas weiter abzusichern, um somit die Hürde für einen Datendieb noch höher zu setzen.

Aber um die nicht ganz in die Pfanne zu hauen, mit fail2ban wird man sowas sicher regeln können.
Danke! An fail2ban dachte ich in diesem Zusammenhang noch nicht. Aber dies könnte tatsächlich ein gangbarer Weg sein.
Vielleicht kann man fail2ban den Löschbefehl auslösen lassen.
Bitte warten ..
Mitglied: Dobby
08.06.2014, aktualisiert um 16:42 Uhr
Hallo,

Danke! An fail2ban dachte ich in diesem Zusammenhang noch nicht.
Aber dies könnte tatsächlich ein gangbarer Weg sein.
- SSH nur über hinterlegte Schlüssel und den hat eben kein Mitarbeiter.
- Fail2ban für so und so viele misslungene Anmeldeversuche.
- Und kein Löschscript!!!

kann man fail2ban den Löschbefehl auslösen lassen.
Urgh, das mit dem Löschbefehl würde ich nicht umsetzen wollen

Stell Dir mal vor jemand weiß von dem Löschbefehl und nun
knackt er Dein USB Stick OS und danach braucht er sich nur
3 mal falsch anmelden und alle logfiles sind weg und somit auch
die Beweise zum "Einbruch"!

Mach es den Leuten schwer, aber hilf Ihnen nicht noch.


Gruß
Dobby


P.S. Man kann das OS je nach denk um welches es sich handelt ja
auch in einem "Jail" laufen lassen und dann hat der pfiffige Mitarbeiter
nur root Gewalt innerhalb des "Jails"!
Bitte warten ..
Mitglied: maretz
08.06.2014 um 09:35 Uhr
Wenn du eh nur ne RDP verwenden willst - dann nimm doch gleich nen Linux-OS. Hier kannst du bereits vom OS aus das Grundsystem verschlüsseln - und ob du nun den XServer oder Win als Basis für ne RDP-Session nimmst is dann auch egal.

Wenn du dann noch auf das Löschen bestehst kannst du ggf. hier mal schauen ob du z.B. die RDP-Config-File einfach löschen kannst. Dann ist deine Verbindung weg - aber alle Logs sind noch vorhanden. Auch wenn dir das nicht wirklich was bringen wird - wenn ich den Stick klaue und der sich nur zerlegt dann hast du den immernoch nicht wieder. Allerdings könntest du so im notfall dem remote-Mitarbeiter die RDP-Config noch mal zusenden o.ä.
Bitte warten ..
Mitglied: wiesi200
08.06.2014 um 11:29 Uhr
Zitat von flexmind:

> Zitat von tikayevent:
>
> Oder hast du Angst, dass die IP-Adresse des Terminalservers bekannt wird.
Ja

Sorry ab die kannst du nicht verbergen und schon überhaupt nicht mit so einer Maßnahme. Z.b. den stick einfach in einer VM booten lassen und am PC mit z.b wireshark mitschneiden wohin eine Verbindung aufgebaut wird. Und schon hast du deine IP
Bitte warten ..
Mitglied: aqui
08.06.2014 um 11:30 Uhr
Mit fail2ban und etwas Anpassung ist das in 10 Minuten umgesetzt.
Bitte warten ..
Neuester Wissensbeitrag
Humor (lol)

Linkliste für Adventskalender

(3)

Information von nikoatit zum Thema Humor (lol) ...

Ähnliche Inhalte
Erkennung und -Abwehr
Hackers are holding San Francisco s light-rail system for ransom

Link von Lochkartenstanzer zum Thema Erkennung und -Abwehr ...

DNS
Nslookup gibt falschen DNS Namen zurück (3)

Frage von ultrapottoti zum Thema DNS ...

Windows Server
VSS System Writer (Kryptografiedienst) (4)

Frage von crashy1984 zum Thema Windows Server ...

Heiß diskutierte Inhalte
Router & Routing
gelöst Ipv4 mieten (22)

Frage von homermg zum Thema Router & Routing ...

Windows Server
DHCP Server switchen (20)

Frage von M.Marz zum Thema Windows Server ...

Exchange Server
gelöst Exchange 2010 Berechtigungen wiederherstellen (20)

Frage von semperf1delis zum Thema Exchange Server ...

Hardware
gelöst Negative Erfahrungen LAN-Karten (19)

Frage von MegaGiga zum Thema Hardware ...