Wie würden Sie E-Mails in Ihrem Netzwerk überwachen?


0

Wie würden Sie E-Mails überwachen, die sich über eine HTTPS-Verbindung in Ihrem Netzwerk befinden? Ich weiß, dass einige Schritte erforderlich sind, bevor die Verbindung hergestellt und die Kommunikation tatsächlich gestartet wird. Wie würden Sie also das Zertifikat des Ursprungsservers fälschen und den Benutzer über die Überwachung blenden?

Hinweis: Es handelt sich um eine Windows Active Directory-Umgebung, und es gibt Linux-Computer, die ebenfalls nicht zur Domäne gehören.

Kann mir jemand dabei helfen ... danke .. :)


Nun, wenn es einfach wäre, würde es den Zweck sicherer Verbindungen irgendwie zunichte machen ...
Journeyman Geek

genau meine frage! In meinem Büro vermute ich, dass sie überwacht werden, aber ich bin nicht sicher, also wollte ich fragen und bestätigen, ob es möglich ist oder nicht und wenn ja, wie?
Gaara

Sie nutzen die einzige Schwäche von HTTPS, erzwingen alle https-Verbindungen über Ihr Netzwerk und stellen Ihr eigenes Zertifikat aus.
Ramhound

Antworten:


0

Es hängt davon ab, wie sie Sie überwachen. Ich führe einen Server 2008 R2-Unternehmenscluster und mehrere hundert Clientcomputer unter Windows 7 aus. Ich verwende verschiedene Methoden zum Überwachen von Personen blockiert und / oder protokolliert alles, was durchläuft. Wenn John Smith also auf xx x.com geht, protokolliert er den Benutzernamen, den PC und die Website. Ich habe auch eine zentralisierte Bildschirm- / Tastaturerfassung im Netzwerk, diese Software protokolliert alle Tastenanschläge auf jedem PC, sodass, wenn beispielsweise John Smith hotmail.com eingibt, automatisch Screenshots erstellt werden, um zu sehen, was sie auch tun protokolliert alle Schimpfwörter und alles, was mir wichtig ist, in den Filter, zB die Wörter youtube usw. Übrigens arbeite ich in einer Bildungseinrichtung, daher die Overkill-Filterung. Wir verwenden Impero für unsere Tastatur- / Bildschirmfilterung, aber es gibt viele Alternativen, z. B. Ranger usw http://www.imperosoftware.com/classroommanagement.aspx Mit Software wie der oben genannten müssen Sie nichts mit Zertifikaten usw. anfangen, da Sie die Tastatureingaben an der Quelle filtern. Sie können auch Videoaufnahmen oder Screenshots erstellen, wenn bestimmte Schlüsselwörter ausgelöst werden.


Hallo Iain, danke für die Antwort ... Nun, ich habe den Punkt verstanden, den Sie ansprechen wollen, aber das sind andere Möglichkeiten, die Situation zu überwachen (in diesem Fall ist es verständlich), aber wenn sie nicht solche Tools wie verwenden impero dann ist es möglich zu MITM eine HTTPS-Verbindung ohne Verwendung eines gefälschten Zertifikats .. danke im Voraus ..
Gaara

@Gaara - Die einzige Möglichkeit, eine gesicherte Verbindung zu überwachen, besteht darin, den MITM-Ansatz zu verwenden und ein falsches Zertifikat auszustellen.
Ramhound

Ich weiß nicht, in welchem ​​Land Sie sich befinden, aber ich bin mir ziemlich sicher, dass die Überwachung persönlicher E-Mail-Adressen illegal wäre. Vielleicht möchten Sie überprüfen.
Sirex

@ Sirex - ich habe auch darüber nachgedacht, ich werde das notieren .. danke für das Update. :-)
Gaara

Ja. Im Vereinigten Königreich verbietet das RIPA-Gesetz das absichtliche Abhören, und das Telekommunikationsgesetz sieht einige Ausnahmen für geschäftliche E-Mails vor, die sich jedoch nicht auf private E-Mails erstrecken. Zumindest in Großbritannien bin ich mir ziemlich sicher, dass das Aufnehmen von Screenshots, von denen Sie völlig erwarten, dass sie persönliche E-Mails sind, illegal wäre.
Sirex
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.