security

QuickTipp: iptables Regeln dauerhaft speichern mit iptables-persistent – Debian / Ubuntu / Linux Mint

terminal-icon

Anleitung wie man die iptables Firewall Regeln auf einem Debian basierten Linux System permanent abspeichert.

iptables Regeln sind grundsätzlich nur temporär und werden nach einem Reboot wieder gelöscht. Um die Regeln dauerhaft zu speichern, sodass sie über den Neustart hinaus bestehen bleiben gibt es mehrere Möglichkeiten. Eine sehr komfortable und vorallem einfache ist die Verwendung des Programms iptables-persistent

Mit iptables-persistent werden die Firewallregeln in Konfigurationsdateien unter /etc/iptables/ abgelegt. Diese werden beim Serverstart wieder geladen und sind somit erneut aktiviert.

› Continue reading

Tags: , , , , , , ,

Mittwoch, September 18th, 2013 Debian, Linux, Linux Mint, Ubuntu Keine Kommentare

QuickTipp: Mac OS X 10.9 Mavericks Bildschirm sperren (schützen) Menü + Tastenkombination

Mountain Lion

Den Bildschirm bzw. den Mac “schnell” vor unerlaubten Zugriffen zu sperren ist eine praktische und viel genutzte Funktion. Bei Mac OS X Mountain Lion und Maverics ist die “Bildschirm schützen” Funktion allerdings nicht so leicht zu finden. Es gibt aber dafür mehrere Möglichkeiten den Mac Bildschirm zu sperren um ihn erst nach Passworteingabe zu reaktivieren.

Möglichkeit 1: Bildschirm sperren via Menüleiste (Schlüsselbund)

Damit man das “Bildschirm schützen” Symbol in der Menüleiste einblenden kann, muss zuerst die Option aktiviert werden. Dazu wird die Schlüsselbundverwaltung geöffnet (zu finden unter “Programme” -> “Dienstprogramme”) und “Einstellungen …” aufgerufen:

Nun das Häkchen bei “Schlüsselbundstatus in der Menüleiste anzeigen”  anhaken und schon erscheint das Schloss Symbol in der obigen Menüleiste, mit welchem der Bildschirm geschützt werden kann:

 

› Continue reading

Tags: , , , , , , , , ,

Donnerstag, Dezember 13th, 2012 Apple 8 Kommentare

HowTo: Nessus 5 Installation unter Debian 6 (Squeeze)

nessus-logo

Nessus ist einer der bekanntesten Vulnerability Scanner, der für nicht kommerzielle Nutzung kostenlos zur Verfügung steht. Diese Anleitung zeigt wie die Version 5 unter Debian 6 Squeeze installiert wird

Nessus beinhaltet über 40.000 Plugins welche über sogenannte Feeds (HomeFeed als kostenlose Variante und ProfessionalFeed als bezahl Variante) zur Verfügung gestellt werden und täglich wachsen. Diese Plugins werden dazu verwendet Server auf unterschiedlichste Schwachstellen (Vulnerabilities) zu untersuchen und sind in der Nessus-eigenen Skriptsprache NASL geschrieben.

Die Reports können dabei in verschiedenen Formaten abgespeichert werden um sie genauer zu analysieren. Nessus verfügt über ein grafisches Webinterface, welches die Bedienung sehr einfach macht. Es kann sowohl externe Scans auf Servern ausführen (Port Scans bis hin zur Überprüfung komplexer Webanwendungen), als auch authentifizierte Scans auf Servern, welche veraltete Patchlevels und Angriffspunkte feststellen. Bis 2005 wurde Nessus als open-source Software entwickelt und anschließend als kommerzielles Produkt weitergeführt.

Hinweis: Durch die Verwendung von Nessus und deren Plugins können natürlich auch gezielt Sicherheitslücken ausgenutzt werden wodurch ihr euch bei fremden Systemen strafbar macht. Nessus wurde dazu konzipiert zur Sicherheit beizutragen und nicht um Schwachstellen auszunützen. ;) 

Voraussetzung installieren:

Damit die PDF-Berichterstattung funktioniert muss Java installiert sein. Ansonsten sollte alles auf dem Standard Debian System installiert sein.

HowTO: Java 7 Installation unter Debian

Nessus Downloaden:

Auf der offiziellen Nessus Downloadseite muss das License Agreement bestätigt werden, anschließend kann die entsprechende Version für Debian 6 (Squeeze) 32bit oder 64bit heruntergeladen werden. Ich verwende ein 64bit Debian, weshalb das Paket Nessus-5.0.2-debian6_amd64.deb heruntergeladen wird.

Aktivierungscode anfordern:

Damit Nessus die aktuellen Plugins herunterladen kann, muss ein Aktivierungscode  von Tenable angefordert werden. Nessus ist für die private Verwendung kostenlos und muss nur im kommerziellen Bereich kostenpflichtig lizenziert werden. Der Code wird nach einer kurzen Angabe von Vor- und Zunamen + Email Adresse als Mail zugesendet. Aktivierungscode anfordern

› Continue reading

Tags: , , , , , , , , ,

Dienstag, Dezember 4th, 2012 Linux, Security, WebServer 1 Kommentar

htaccess Passwortschutz für Apache Webserver erstellen

apache logo

Eine oft gestellte Frage: Wie kann ich ein Verzeichnis auf meinem Apache Webserver mit einem Passwortschutz absichern? Oft gegebene Antwort: Ganz einfach mit einer .htaccess Datei.

Hier eine einfache Anleitung wie für ein Verzeichnis auf eurem Apache Webserver ein simpler Passwortschutz via .htaccess Datei erstellt werden kann (Voraussetzung: eigener Webserver oder Managed Server mit .htaccess Unterstützung):

Hinweis: Meine Anleitung bezieht sich wie immer auf Debian (Ubuntu) Linux. Pfade können in anderen Linux Distributionen immer abweichen, aber in der Regel sind sie gleich oder zumindest ähnlich.

Der simple htaccess Passwortschutz (Passwort Authentifizierung von einem oder mehrere Benutzer) besteht grundsätzlich aus zwei Dateien:
*) .htaccess (enthält die Anweisungen für den Webserver)
*) .htpasswd (enthält die Benutzer und zugehörig Passwörter)

.htaccess Datei erstellen

Wer direkt in der Shell arbeitet, kann die .htaccess Datei einfach mit dem Lieblingseditor erstellen. Wer allerdings via FTP arbeitet kann die Datei direkt im FTP Programm via Grafikmodus erstellen oder hochladen (Vorsicht: bei einigen FTP Programmen muss das Anzeigen von Punk (.xxx) Dateien aktiviert werden, da sie sonst unsichtbar sind). In meinem Beispiel wird das gesamte Verzeichnis  /var/www/website1 und darunter liegende Verzeichnisse Passwort geschützt.

vi /var/www/website1/.htaccess

› Continue reading

Tags: , , , , , , , ,

Mittwoch, November 21st, 2012 Linux, WebServer 4 Kommentare

Debian 5 Lenny Mirrors sources.list apt-get

apt-get update liefert unter Debian Lenny Fehlermeldungen

Am 06. Februar 2012 wurde der Support für Debian 5 Lenny offiziell eingestellt. Die Lenny Software Pakete wurden nun von Debian und den Mirror Sites entfernt und jeder apt-get update oder apt-get install Befehl liefert Fehlermeldungen wie diese:

W: Failed to fetch http://ftp.de.debian.org/debian/dists/lenny/main/binary-i386/Packages  404 Not Found
W: Failed to fetch http://ftp.de.debian.org/debian/dists/etch/main/binary-amd64/Packages  404 Not Found
W: Failed to fetch http://ftp.de.debian.org/debian/dists/lenny/main/source/Sources  404 Not Found
E: Some index files failed to download, they have been ignored, or old ones used instead.

Lösung:

Die alten Pakete wurden natürlich nicht von Debian und den Mirror Sites gelöscht sondern lediglich ins Archiv verschoben. Daher müssen wir nur die Pfade in der Datei /etc/apt/sources.list wie folgt anpassen.

deb http://ftp.de.debian.org/debian-archive/debian/ lenny main
deb-src http://ftp.de.debian.org/debian-archive/debian/ lenny main

Nach einem apt-get update können wieder bequem die Lenny Pakete installiert werden.
Es wird trotzdem dringend empfohlen ein Update von Debian Lenny auf Debian Squeeze durchzuführen.

Tags: , , , , , , ,

Mittwoch, März 28th, 2012 Linux 9 Kommentare

QuickTipp: htacces IP Einschränkung mit Passwortschutz kombinieren oder deaktivieren

apache logo

.htaccess Dateien sind ein guter und schneller Weg um Zugriffe auf Webseiten einzuschränken oder zu sperren. Diese Einschränkung kann als Passwort Abfrage oder auch als IP Adressen Beschränkung erfolgen. Und man kann die beiden Varianten auch kombinieren sodass von bestimmten IPs  keine Passworteingabe erforderlich ist.

Eine einfache Passwortabfrage in einer .htaccess Datei kennen die meisten und sieht in etwa so aus:
(alle User welche in der .htpasswd Datei angelegt wurden haben Zugriff)

AuthType Basic
AuthName "Zugriffsbeschränkung - Bitte User und Passwort eingeben"
AuthUserFile /var/www/website1/.htpasswd
Require valid-user

Eine IP Adressen Beschränkung ist ebenso einfach und sieht so aus:
(Alle IPs in Ausnahme von 192.168.x.x und 10.28.0.200 sind gesperrt)

order deny,allow
deny from all
allow from 192.168
allow from 10.28.0.200

Wie erreicht man nun dass auf bestimmten IP Bereichen und IPs keine Passwortabfrage nötig ist, sehr wohl aber auf allen nicht angeführten Adressbereiche?

Ganz einfach – man kombiniert die beiden Varianten und erweitert diese um die Funktion “satisfy any”:
(Die IPs 192.168.x.x und 10.28.0.200 benötigen nun kein Passwort um auf die entsprechende Webseite zuzugreifen. Alle anderen IP Bereiche werden weiterhin aufgefordert einen entsprechenden Benutzer + Passwort einzugeben.)

AuthType Basic
AuthName "Zugriffsbeschränkung - Bitte User und Passwort eingeben"
AuthUserFile /var/www/website1/.htpasswd
Require valid-user

order deny,allow
deny from all
allow from 192.168
allow from 10.28.0.200

satisfy any

Hinweis! Damit satisfy auch funktioniert muss für das entsprechende Verzeichnis auch die Direktive “AllowOverride AuthConfig” aktiviert sein

Tags: , , , , ,

Mittwoch, Juli 27th, 2011 Apache, Linux, WebServer 1 Kommentar

Ohne Worte: Stuxnet – Anatomy of a Computer Virus

(Quelle: aptgetupdate)

Tags: , , , , , ,

Dienstag, Juni 21st, 2011 Allgemein, Videos 3 Kommentare
Hosting-Lösungen (VPS, Dedicated Server, Webspace und Colocation) von Contabo

Subscribe to our mailing list

* indicates required Email Adresse *
Werbung schalten

*=Affiliatelink

Blogverzeichnis - Blog Verzeichnis bloggerei.de