1. Bitte immer die Rechnerkonfiguration komplett posten!
    Vollständige Angaben zur Konfiguration erleichtern die Hilfestellung und machen eine zügige Problemlösung wahrscheinlicher. Wie es geht steht hier: Klick.
    Dismiss Notice
  2. Liebe Forumsgemeinde,

    aufgrund der Bestimmungen, die sich aus der DSGVO ergeben, müssten umfangreiche Anpassungen am Forum vorgenommen werden, die sich für uns nicht wirtschaftlich abbilden lassen. Daher haben wir uns entschlossen, das Forum in seiner aktuellen Form zu archivieren und online bereit zu stellen, jedoch keine Neuanmeldungen oder neuen Kommentare mehr zuzulassen. So ist sichergestellt, dass das gesammelte Wissen nicht verloren geht, und wir die Seite dennoch DSGVO-konform zur Verfügung stellen können.
    Dies wird in den nächsten Tagen umgesetzt.

    Ich danke allen, die sich in den letzten Jahren für Hilfesuchende und auch für das Forum selbst engagiert haben. Ich bin weiterhin für euch erreichbar unter tti(bei)pcwelt.de.
    Dismiss Notice

PROBLEM!!!

Discussion in 'Heimnetz und WLAN' started by Russell, Mar 10, 2003.

Thread Status:
Not open for further replies.
  1. Russell

    Russell Kbyte

    hi,

    mein ex-arbeitgeber wirft mir vor, dass ich versucht haben soll, mir als normaler benutzer administratorrenrechte zuzuweisen. das netzwerk arbeitet mit windows nt und 2000 pro. ich bin total ratlos und habe bereits meinen anwalt eingeschaltet. ich schreibe mein problem hier nieder, da ich gerne einen technischen rat erhalten möchte. mir wurde zuerst gesagt, dass es egal ist, an welchem rechner diese tat begangen wurde. dann wurde dann doch behauptet, dass diese tat auf jeden fall an meinem rechner begangen wurde. kann man das nicht genau feststellen, an welchem rechner diese tat, anhand einer serverliste mit angeschlossenen rechnern oder so ähnlich, begangen wurde? ein anderes problem bzw. ein weiterer sachverhalt ist, dass man sich im hause an mehreren arbeitsplätzen mehrmals zur gleichen zeit anmelden kann. da ich von einer ?mobbing-geschichte? ausgehe und damit rechne, dass sich jemand aus dem hause über meine kennung zugang verschafft hat, möchte ich auch gerne wissen, ob auch andere personen, außer die computeradministratoren, sich mein passwort auf irgendeine weise haben besorgen können. ich habe es definitiv keinem gegeben. gibt es programme, mit denen mann sich passwörter zur anmeldung an einem netzwerk besorgen kann? ich gehe doch richtig in der annahme, dass die computeradministratoren zugang über alle benutzerkennungen zugang verschaffen können oder liege ich bei dieser annahme daneben?
    ich würde mich sehr freuen, wenn mir bei meinem problem geholfen wird. es wäre auch schön, wenn nicht nur meine fragen beantwortet werden könnten, sondern auch links genannt werden, wo ähnliche probleme diskutiert werden. wenn ihr fragen habt, weil etwas von mir vergessen wurde oder weil irgendetwas euch nicht ganz schlüssig vorkommt, dann fragt bitte. danke im voraus.

    gruß

    russell
     
  2. imogen

    imogen Kbyte

    Hi Kevin,
    natürlich kann ein Administrator alle Ihre Files sehen, auch E-Mails. Natürlich könnte er auch unter Ihrem Account arbeiten. Die Logfiles sind Systemdateien und lassen sich auch bearbeiten. Allerdings wird mitprotokolliert, wann die Files erstellt, geändert und gelesen werden, auch von wem.
    Vielleicht haben Sie etwas misachtet: Wenn ein Arbeitgeber die private Nutzung verbietet, haben Sie sich daran zu halten. D.h., der AG kann schon prüfen, an wen Sie Mails verschicken und von wem Sie Mails bekommen und Sie dann zur Rede stellen (das Angucken von Briefumschlägen ist ja auch nicht verboten).
    Wenn von Ihrem Rechner aus manipuliert wurde, gibt es folgende Möglichkeiten: 1. Sie waren es. 2. Ihnen will einer Böses? (und das von einem Administrator?). 3. Sie sind zu sorglos mit Ihren Nutzerdaten umgegangen (Dann will Ihnen auch jemand Böses oder verfolgt unter Ihrem Namen andere Ziele).
    An Ihrer Stelle würde ich nicht mit einem Rechtsanwalt, sondern zunächst mit den Administratoren (vielleicht über den Betriebsrat) reden. Die können Ihnen eigentlich belegen was, wann, wie und warum.
    ciao
    imogen
     
  3. Russell

    Russell Kbyte

    hallo,

    zwei fragen zu der auswertung der logfile: wie und wo wird diese vorgenommen oder kann man sie vornehmen? kann man sie nachträglich manipulieren?

    danke

    gruß

    russell
     
  4. Russell

    Russell Kbyte

    folgende probleme bei diesem sachverhalt spielen eine rolle, schaut mal bitte auch bei diesen threads nach. danke.

    http://forum.pcwelt.de/fastCGI/pcwforum/topic_show.fpl?tid=100670

    http://forum.pcwelt.de/fastCGI/pcwforum/topic_show.fpl?tid=100747

    gruß

    russell
     
  5. ghost rider

    ghost rider Megabyte

    Hallo Russell,

    ja, genauso ist es. Theoretisch müssten diese natürlich auch manipulierbar sein, wie alle Daten, auf die man Zugriff hat.

    Aber wie das in der Praxis geht...sorry...

    mfg ghostrider
     
  6. Russell

    Russell Kbyte

    hi ghostrider,

    aha. in diesen logfiles steht also genau drin, wer wann und wo im netzwerk drin war?!

    könnten computeradministratoren solche logfiles im nachhinein manipulieren?

    danke.

    mfg

    russell
     
  7. Bigfoot 2002

    Bigfoot 2002 Megabyte

    n Booster an den Sender und ich hab \'nen eigenen Dorffunk *g*
     
  8. ghost rider

    ghost rider Megabyte

    Plauder doch nicht immer alles aus... sonst müssen wir uns vor Rappy doch noch eines Tages fürchten... ;)

    mfg ghostrider
     
  9. Bigfoot 2002

    Bigfoot 2002 Megabyte

    Ach wozu braucht man noch Zwischenstecker wenn man Funktastaturen benutzt...
     
  10. ghost rider

    ghost rider Megabyte

    Hallo Russell,

    ich meine die Logfiles vom Netzwerk Deines Arbeitgebers. Dies könnte evtl. über Deinen Anwalt , den Betriebsrat , oder ein Gericht veranlaßt werden. Aber ich bin kein RA , dieser wird Dir da sicherlich bessere Auskünfte geben können, was Du genau machen kannst.

    Jedenfalls darfst Du nix verlauten lassen, daß Du eine Logfileüberprüfung anregen wirst.

    mfg ghostrider
     
  11. ghost rider

    ghost rider Megabyte

    Hi, Rapmaster,

    wie gesagt ich hab nur mal <B>gesehen</B>, daß es sowas gibt... war glaub ich sogar noch im Computer-Club im WDR. Dort wurde sogar von Tastaturen berichtet, die in der Elektronik bereits solche Spionagehardwarekomponenten enthalten, die nicht mal von Experten auf die Schnelle gefunden werden, wenn überhaupt.

    In der Praxis hab ich so ein Teil noch nicht gesehen, oder angewendet, wozu auch?

    Die Logfiles dürften eine normale Textdatei sein, und halt ähnlich abgespeichert werden, wie bei den USB-Sticks der Fall ist.

    Nähere Infos bitte selbst recherchieren.

    mfg ghostider
     
  12. Russell

    Russell Kbyte

    da ich nicht soviel ahnung von dem hintergrundwissen betr. pc habe, muss ich fragen: eine logfileauswertung wovon? wie und wo kann man so eine logfileauswertung machen? vielen dank für die gedrückten daumen. wenn sich etwas neues ergeben sollte, wovon ich leider nicht ausgehen kann, melde ich mich speziell. ich habe doch sehr den gedanken, dass diese geschichte evtl. verschleiert werden soll. auch wenn die addis nicht die hauptdarsteller sind, werden die mit sicherheit nicht einen fehler eingestehen. darüber hinaus haben die vielleicht auch viel zuviel angst davor, dass es sich wirklich um eine mobbinggeschichte handelt. naja, weiters wird mein anwalt klären und evtl. später ein gutachter, der sich alles genau anschauen wird.

    gruß

    russell
     
  13. rapmaster

    rapmaster Halbes Gigabyte

    wow, weißt du zufällig noch von welchem Hersteller das Ding war und in welchem Geldbereich das lag?
    So ein Teil würde mich sehr interessieren.
    Aber eine Frage zu dem Teil:
    1.wie sieht denn die Log datei aus?
    ich meine ja, da werden auch Return und Backspace tasten gedrückt.und wie werden diese denn aufgezeichnet?
    2.sind die wörter alle nacheinander aufgelistet und woher soll das Teil wissen, wann die Eingabe eines Wortest zu ende ist?

    mfg
    rappi
    [Diese Nachricht wurde von RapMaster am 10.03.2003 | 23:16 geändert.]
     
  14. ghost rider

    ghost rider Megabyte

    Hallo Russell,

    es muß nicht zwangsläufig über Software ein PW ausspioniert werden. Ich hab mal einen Bericht gesehen, wo in einem ganz normalen DIN-Stecker , der zwischen PS" Anschluß und Tastaturkapel gesteckt wird, und weiter gar nicht auffällt, da die meisten ja nicht die Anschlüsse kontrollieren ob da was zusätzliches dranhängt, die Eingaben mitgelogged werden können.

    Die Speicherkapazität hab ich jetzt nicht mehr im Kopf von dem Teil. Aber diese Variante wäre durchaus möglich.

    Auf jedenfall müsste sich das ganze ja mit einer Logfileauswertung klären lassen.

    Ich drück Dir auf alle Fälle die Daumen, daß die Geschichte gut für Dich ausgeht. Halte uns bitte mal auf dem laufenden.

    mfg ghostrider
     
  15. Russell

    Russell Kbyte

    muss es wohl ein spezielles programm für geben. heißt wohl "deepploit" oder so ähnlich. keine ahnung. bin kein ganz großer edv-fachmann. hab auch mal im inet gesucht. finde aber nichts.
     
  16. Russell

    Russell Kbyte

    muss es wohl ein spezielles programm für geben. heißt wohl deepploit oder so ähnlich geschrieben. keine ahnung. bin kein ganz großer edv-fachmann. hab auch mal im inet gesucht. finde aber nichts.
     
  17. castanho

    castanho Kbyte

    Also ich verstehe nicht, wie sich in einem NT-Netzwerk ein normaler 08/15-Standarduser plötzlich Admin-Rechte verschaffen können soll. Eigentlich bleibt nur die brute force attack auf den Standard-Admin-Account. Aber wenn der ein gut gewähltes PW hat braucht man so richtig viel Zeit.
    Normalerweise haben die Admins keinen Zugriff auf das aktuelle PW. Sie können es nur ändern, aber das würde man ja bei der nächsten Anmeldung merken. Leider gibt es meines Wissens PW-Sniffer, mit denen man als Admin die PW ausspionieren kann, aber das weiß ich nicht genau. Gesehen habe ich ein solches Tool bisher nicht.
     
Thread Status:
Not open for further replies.

Share This Page