Hallo,
siehe Betreff: Wie kann man heutzutage Informationen über einen anderen Rechner ranholen? Macht man das jetzt ohne Daemons per "ssh user@host {finger,who,users,...}". Oder gibt es doch irgendeine etablierte sichere Infrastruktur, die solche Informationen bereithält? Sammelt ein NIS-Server vielleicht solche Daten? Oder werden Logins wirklich nur lokal vermerkt?
Und wo ich gerade beim Fragen bin: Bin ich blind oder kann man sich wirklich nicht per SSH einen *DM-Loginscreen über ein ungesichertes Netz auf seinen Rechner holen?
Gruß Friedrich
Hallo,
Am Samstag, 20. August 2005 20:09, schrieb Friedrich W. H. Kossebau:
Hallo,
siehe Betreff: Wie kann man heutzutage Informationen über einen anderen Rechner ranholen? Macht man das jetzt ohne Daemons per "ssh user@host {finger,who,users,...}". Oder gibt es doch irgendeine etablierte sichere Infrastruktur, die solche Informationen bereithält? Sammelt ein NIS-Server vielleicht solche Daten? Oder werden Logins wirklich nur lokal vermerkt?
Und wo ich gerade beim Fragen bin: Bin ich blind oder kann man sich wirklich nicht per SSH einen *DM-Loginscreen über ein ungesichertes Netz auf seinen Rechner holen?
Kann zu beidem wirklich niemand was sagen? Stellte gerade fest, an der TU scheint an einigen Rechnern der fingerd nach außen abrufbar. Wird finger also doch noch des öfteren in Netzwerken verwendet, nach außen und nach innen?
Gruß Friedrich
On Thu, Aug 25, 2005 at 07:38:05PM +0200, Friedrich W. H. Kossebau wrote:
Kann zu beidem wirklich niemand was sagen? Stellte gerade fest, an der TU scheint an einigen Rechnern der fingerd nach außen abrufbar. Wird finger also doch noch des öfteren in Netzwerken verwendet, nach außen und nach innen?
Wie waere es mit TU != sicheres Netzwerk?
Ulf
Am Donnerstag, 25. August 2005 23:14, schrieb Ulf Lorenz:
On Thu, Aug 25, 2005 at 07:38:05PM +0200, Friedrich W. H. Kossebau wrote:
Kann zu beidem wirklich niemand was sagen? Stellte gerade fest, an der TU scheint an einigen Rechnern der fingerd nach außen abrufbar. Wird finger also doch noch des öfteren in Netzwerken verwendet, nach außen und nach innen?
Wie waere es mit TU != sicheres Netzwerk?
Schon klar. Aber auch Informatik-FRZ (nein, Servernamen verrat ich nicht ;) ?
Hm, nehme ich halt mal an, daß seit finger kein neues Präsenzsysteme in der unixoiden Welt entstanden ist, abgesehen der IM-Systeme.
Gruß Friedrich
On Thursday 25 August 2005 23:24, Friedrich W. H. Kossebau wrote:
Am Donnerstag, 25. August 2005 23:14, schrieb Ulf Lorenz:
Wie waere es mit TU != sicheres Netzwerk?
Schon klar. Aber auch Informatik-FRZ (nein, Servernamen verrat ich nicht ;) ?
TU = Hochschule = Ort, wo Informatiker lernen sollen, wie man informatikt
NSA HQ = Hochsicherheitszone != Hochschule
Oder, um einen Admin aus meiner Hochschulzeit zu zitieren: "man kann das Netz sicher machen oder man kann es den Nutzern ermöglichen etwas zu lernen...".
Konrad
Am Freitag, 26. August 2005 19:38, schrieb Konrad Rosenbaum:
On Thursday 25 August 2005 23:24, Friedrich W. H. Kossebau wrote:
Am Donnerstag, 25. August 2005 23:14, schrieb Ulf Lorenz:
Wie waere es mit TU != sicheres Netzwerk?
Schon klar. Aber auch Informatik-FRZ (nein, Servernamen verrat ich nicht ;) ?
TU = Hochschule = Ort, wo Informatiker lernen sollen, wie man informatikt
NSA HQ = Hochsicherheitszone != Hochschule
Oder, um einen Admin aus meiner Hochschulzeit zu zitieren: "man kann das Netz sicher machen oder man kann es den Nutzern ermöglichen etwas zu lernen...".
Okay, macht/hat Sinn.
Um ein wenig mehr empirisches Material zu bekommen: AMD = NSA HQ? Kann man bei Euch intern fingern, so rein unixmäßig? Oder sind Terminalsysteme inzwischen wirklich total aus der Mode und jeder hat einen eigenen Hochleistungsrechner unter seinem Schreibtisch, damit diese um die Wette Idle-Task-Rekorde aufstellen können?
Gruß Friedrich
On Friday 26 August 2005 21:25, Friedrich W. H. Kossebau wrote:
Um ein wenig mehr empirisches Material zu bekommen: AMD = NSA HQ?
TU != AMD != NSA HQ
Kann man bei Euch intern fingern, so rein unixmäßig? Oder sind Terminalsysteme inzwischen wirklich total aus der Mode und jeder hat einen eigenen Hochleistungsrechner unter seinem Schreibtisch, damit diese um die Wette Idle-Task-Rekorde aufstellen können?
Wir nutzen [zensiert] und [zensiert] auf [zensiert] neben [zensiert]. ;-)
Ansonsten ist "fingern" per Policy verboten, weil das "Herassment" ist. ;-)
Konrad
Friedrich W. H. Kossebau schrieb:
Um ein wenig mehr empirisches Material zu bekommen: AMD = NSA HQ? Kann man bei Euch intern fingern, so rein unixmäßig? Oder sind Terminalsysteme inzwischen wirklich total aus der Mode und jeder hat einen eigenen Hochleistungsrechner unter seinem Schreibtisch, damit diese um die Wette Idle-Task-Rekorde aufstellen können?
Meiner Meinung nach greift das zu stark in die "Privatsphäre" (mir fehlt jetzt ein besserer Begriff) ein. Man könnte es als Instrument zur Überwachung von Mitarbeitern nutzen und die ist ja zumindest in Deutschland noch verboten. Was würdest Du als Chef sagen, wenn Du über Deinen Mitarbeiter gemeldet bekämst, dass er untätig vor dem Rechner sitzt, keine E-Mails bekommt und keinen Plan hat? :-)
Stefan
.
Hallo,
Friedrich W. H. Kossebau wrote:
Am Samstag, 20. August 2005 20:09, schrieb Friedrich W. H. Kossebau:
siehe Betreff: Wie kann man heutzutage Informationen über einen anderen Rechner ranholen? Macht man das jetzt ohne Daemons per "ssh user@host {finger,who,users,...}". Oder gibt es doch irgendeine etablierte sichere Infrastruktur, die solche Informationen bereithält? Sammelt ein NIS-Server vielleicht solche Daten? Oder werden Logins wirklich nur lokal vermerkt?
Und wo ich gerade beim Fragen bin: Bin ich blind oder kann man sich wirklich nicht per SSH einen *DM-Loginscreen über ein ungesichertes Netz auf seinen Rechner holen?
Kann zu beidem wirklich niemand was sagen?
Ich würde fast sagen, das liegt daran, daß die ganze Geschichte ein wenig zu allgemein gefaßt ist ;)
Stellte gerade fest, an der TU scheint an einigen Rechnern der fingerd nach außen abrufbar. Wird finger also doch noch des öfteren in Netzwerken verwendet, nach außen und nach innen?
Manchmal ja, manchmal auch nicht. Kommt auf den Administrator der Maschine an ;)
Informationen über einen anderen Host holt man sich über die Dienste, die dieser Host anbietet. Die Variante über ssh ist dabei auf jeden Fall die sicherste, aber hin und wieder findet man auch einen snmpd (wobei SNMP eher für "Security? Not My Problem!" steht) oder verschiedene andere Möglichkeiten. Faustregel: Der Administrator weiß, wie er seine Maschinen überwachen kann; der normale User nimmt ssh und bekommt alle nötigen Informationen.
Warum du allerdings einen *DM-Loginscreen über ein ungesichertes Netz auf deinen Rechner holen willst, wird vermutlich dein Geheimnis bleiben. Das X11-Protokoll ist jedenfalls nicht verschlüsselt ;) Am einfachsten ist es wohl, du nutzt ssh X11-Forwarding, dann holst du dir einfach alle nötigen Applikationen und gut.
Gruß Friedrich
Ciao, Thomas
Am Freitag, 26. August 2005 05:57, schrieb Thomas Köhler:
Hallo,
Friedrich W. H. Kossebau wrote:
Am Samstag, 20. August 2005 20:09, schrieb Friedrich W. H. Kossebau:
siehe Betreff: Wie kann man heutzutage Informationen über einen anderen Rechner ranholen? Macht man das jetzt ohne Daemons per "ssh user@host {finger,who,users,...}". Oder gibt es doch irgendeine etablierte sichere Infrastruktur, die solche Informationen bereithält? Sammelt ein NIS-Server vielleicht solche Daten? Oder werden Logins wirklich nur lokal vermerkt?
Und wo ich gerade beim Fragen bin: Bin ich blind oder kann man sich wirklich nicht per SSH einen *DM-Loginscreen über ein ungesichertes Netz auf seinen Rechner holen?
Kann zu beidem wirklich niemand was sagen?
Ich würde fast sagen, das liegt daran, daß die ganze Geschichte ein wenig zu allgemein gefaßt ist ;)
Wie zu allgemein? Ich meine es aber eben so allgemein ;)
Stellte gerade fest, an der TU scheint an einigen Rechnern der fingerd nach außen abrufbar. Wird finger also doch noch des öfteren in Netzwerken verwendet, nach außen und nach innen?
Manchmal ja, manchmal auch nicht. Kommt auf den Administrator der Maschine an ;)
Informationen über einen anderen Host holt man sich über die Dienste, die dieser Host anbietet. Die Variante über ssh ist dabei auf jeden Fall die sicherste, aber hin und wieder findet man auch einen snmpd (wobei SNMP eher für "Security? Not My Problem!" steht) oder verschiedene andere Möglichkeiten. Faustregel: Der Administrator weiß, wie er seine Maschinen überwachen kann; der normale User nimmt ssh und bekommt alle nötigen Informationen.
Vielleicht hätte ich noch meine Motive verraten sollen ;) Siehe andere Mail.
Warum du allerdings einen *DM-Loginscreen über ein ungesichertes Netz auf deinen Rechner holen willst, wird vermutlich dein Geheimnis bleiben. Das X11-Protokoll ist jedenfalls nicht verschlüsselt ;)
Drum will ich es ja auch über ssh machen, komplett.
Am einfachsten ist es wohl, du nutzt ssh X11-Forwarding, dann holst du dir einfach alle nötigen Applikationen und gut.
Ich will mir nicht einzelne Anwendungen, sondern eine komplette entfernte X-Sitzung auf meinen Rechner holen. Von einem Rechner, der sshd laufen hat und einen *DM. Ohne Konsolenvodoo, sondern mit GUI ;)
Gruß Friedrich
lug-dd@mailman.schlittermann.de