Penetratietest | counter measures

Pagina: 1
Acties:

  • jomme
  • Registratie: Januari 2000
  • Laatst online: 26-08-2021

jomme

oh my GOT

Topicstarter
Situatie:

jaarlijks een penetratietest waarbij:

1) zowel van buiten (Internet) wordt geprobeerd in te breken
2) waarbij middels toegang tot een patch op het netwerk geprobeerd wordt het domain/unix/db's te "veroveren|discoveren".

Hoe zou je dan kunnen verhinderen dat de Laptops van auditer (1: Windows en
2: Linux) bijvoorbeeld geen DHCP adres krijgen en hij vervolgens zo weinig mogelijk kan uitvoeren.
Welke maatregelen zou je kunnen treffen m.b.t. DHCP, Active Directory etc.

[ Voor 3% gewijzigd door jomme op 15-09-2004 22:34 ]

Don't end up like al lousy Member Server !


  • utbone
  • Registratie: September 2002
  • Nu online
Lekkere vraag...

Wat heb je zelf al uitgevonden?

U heeft de melk horen klotsen maar weet niet waar de tepel hangt


  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

En wat schiet je d'r mee op? Je kunt ook z'n handjes vastbinden, zodat-ie niet bij z'n toetsenbord kan, maar wordt jouw netwerk daar veiliger van?

QnJhaGlld2FoaWV3YQ==


  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

En even een wat serieuzere reply :o

Beperken tot bepaalde combinaties IP en MAC adres moet kunnen afhankelijk van je netwerk en servers. Geen idee wat je draait dus hier meer over zeggen zit er niet echt in :P

Geen IP adres kunnen krijgen is natuurlijk best een stapje zijn om verder te komen. Dit is echter waarschijnlijk relatief simpel te omzeilen door een IP en MAC adres van een andere machine over te nemen.

Kortom: je wilt vooral (ook) de rest van je netwerk, servers en clients goed beveiligen op de verschillende manieren.

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


  • kell.nl
  • Registratie: Januari 2002
  • Laatst online: 27-09-2023

kell.nl

Fizzgig's evil twin

Als je wilt dat vanaf het vaste netwerk geen enkele geautoriseerde client toegang heeft, dan moet je 802.1x gebruiken.
De switch waar de desbetreffende client opzit laat in eerste instantie geen enkel verkeer door.
De client moet zich eerst authenticeren tegen een radius server. Is deze succesvol, dan kan de client gewoon het netwerk op.
Lukt dit niet, dan zal de switch de desbetreffende poort geblokkeerd houden.

Je switches moeten deze optie wel ondersteunen. Wireless accesspoints kunnen deze ondersteuning ook hebben. De client kan dan geen gebruik maken van de AP.
Let wel, dat bij AP dit niet het sniffen van pakketjes tegengaat.