Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › NSA-Affäre: Snowden soll Zugangsdaten…

Ja klar

  1. Thema

Neues Thema Ansicht wechseln


  1. Ja klar

    Autor: AllDayPiano 30.08.13 - 14:52

    Er hat die Accounts anderer gekapert, da er als Admin an die Passwörter herankam? Entweder ist das erstunken und erlogen, oder die Sicherheitsvorkerhungen im NSA waren noch viel katastrophaler, als sie sich zuzugeben trauen.

    Aber intressant: Wir sind jetzt in der Diffamierungsphase.

  2. Re: Ja klar

    Autor: 1st1 30.08.13 - 20:52

    AllDayPiano schrieb:
    --------------------------------------------------------------------------------
    > Er hat die Accounts anderer gekapert, da er als Admin an die Passwörter
    > herankam? Entweder ist das erstunken und erlogen, oder die
    > Sicherheitsvorkerhungen im NSA waren noch viel katastrophaler, als sie sich
    > zuzugeben trauen.
    >
    > Aber intressant: Wir sind jetzt in der Diffamierungsphase.

    Er braucht die Passwörter nicht zu erkennen, er kopiert den entsprechenden AD-Account einfach unter einen neuen Namen mit neuem Passwort. Dann hat er einen User mit genau der selben Umgebung, gleichen Netzlaufwerken (außer persönliches Home), gleichen Rechten, gleichen Gruppenrichtliniuen usw. Damit holt er sich, was ihn interessiert auf seinen lokalen Rechner. Danach wird der User im AD wieder gelöscht und die Daten mit dem eigenen Account auf USB kopiert. Wenn man das schnell genug macht, landet der temporäre AD-Account auch nicht im AD-Datenbank-Backup und die Aktion hinterlässt höchstens zwei Einträge in Logdateien: User angelegt, User gelöscht. Ganz einfach. Ich kopiere mir im AD auch manchmal Useraccounts, um in derem Kontext was auszuprobieren.

  3. Re: Ja klar

    Autor: Tylon 30.08.13 - 23:33

    Ich glaub weder, dass die nen externen Admin zu Enterprise Admin machen, noch kommst Du an viele Sachen, da die wohl eine Verschlüsselung einsetzen könnten, und die mit normal mit GUIDs und nicht mit Klartextnamen und normalen Gruppen hantiert. Aber für nen Mittelstandsbetrieb um in die Ordner vom Chef zu kucken reicht das meistens.
    Ne Auditing-Sw loggt das dann auch revisionssicher mit. Brauchst also nicht aufs Backup zu warten.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. afb Application Services AG, München
  2. Robert Bosch GmbH, Immenstaad am Bodensee
  3. MediaMarktSaturn Deutschland, Ingolstadt
  4. Autobahn Tank & Rast Gruppe, Bonn

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. mit Rabattcode: ASUSDEALZ
  2. und The Crew 2 gratis erhalten
  3. bei Alternate kaufen
  4. und 25€ Steam-Gutschein erhalten


Haben wir etwas übersehen?

E-Mail an news@golem.de


Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

Porsche Design Mate RS im Test: Das P20 Pro in wahnwitzig teuer
Porsche Design Mate RS im Test
Das P20 Pro in wahnwitzig teuer

In Deutschland kostet Huaweis Porsche Design Mate RS 1.550 Euro - dafür bekommen Käufer technisch ein P20 Pro, das ähnlich aussieht wie das Mate 10 Pro. Den Aufpreis von 800 Euro halten wir trotz neuer Technologien für aberwitzig, ein Luxusgerät ist das Smartphone für uns nicht.
Ein Test von Tobias Költzsch

  1. Low Latency Docsis Huawei will Latenz von 1 Millisekunde im Kabelnetz erreichen
  2. Cloud PC Huawei streamt Windows 10 auf Smartphones
  3. Android Keine Bootloader-Entsperrung mehr bei Huawei-Geräten

Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

  1. ARMv8: Oracles Linux-System für ARM-CPUs ist verfügbar
    ARMv8
    Oracles Linux-System für ARM-CPUs ist verfügbar

    Nach mehreren Testversionen wagt Oracle den letzten Schritt und bringt Oracle Linux 7 in der Version 5 auf den Markt. Das Betriebssystem unterstützt Armv8-Prozessoren und basiert auf einem aktuellen Linux-Kernel. Dazu werden wichtige Tools wie Docker und MySQL auf das OS portiert.

  2. Schwarzkopien: Nintendo Switch prüft offenbar jede Hardware und Software
    Schwarzkopien
    Nintendo Switch prüft offenbar jede Hardware und Software

    Zum Schutz vor illegal kopierten Spielen prüft die Nintendo Switch über mehrere Server offenbar jede Konsole und jedes Spiel. Simple Tricks aus der 3DS-Zeit zum Umgehen der Sicherheitsmaßnahmen sollen nicht mehr funktionieren.

  3. Google: Android-Apps bekommen DRM-Zusatz
    Google
    Android-Apps bekommen DRM-Zusatz

    Google fügt Android-Apps im Play Store Metadaten hinzu, um diese als von Google zertifizierte Anwendungen auszuweisen. Was nach DRM klingt, soll in Märkten Sicherheit bringen, in denen Nutzer Apps legal über Peer-to-Peer-Netzwerke teilen. Missbrauch ist aber dennoch denkbar.


  1. 11:48

  2. 11:38

  3. 11:26

  4. 11:10

  5. 10:54

  6. 10:41

  7. 09:43

  8. 09:39