Ich habe gerade ein Upgrade auf Joomla 3 vorgenommen… Mal schauen wie gut oder schlecht es läuft!
Update
Japp tut was es soll, auch wenn ich dazu gezwungen war den alten Müll zu löschen…
Fragen? Einfach melden.
IT-Blog von Sebastian van de Meer
Persönlicher Tech-Blog von Sebastian van de Meer — Beiträge zu IT-Security, Netzwerken, FreeBSD, Linux, Elektronik und Maker-Projekten.
Ich habe gerade ein Upgrade auf Joomla 3 vorgenommen… Mal schauen wie gut oder schlecht es läuft!
Update
Japp tut was es soll, auch wenn ich dazu gezwungen war den alten Müll zu löschen…
Fragen? Einfach melden.
Ich habe gerade zu meinem Eintrag der „vergessenen Mate Flasche“ eine wirklich wunderbare Beileidsbekundung bekommen. Die musste ich einfach veröffentlichen. Danke Eric!
Gerade erfuhr er es, er war zu tränen gerührt. Warum musste er so kalt sterben? Warum so jungfräulich?
Er war doch ein treuer und koffeinhaltiger Freund…
Wir stehen dir bei, ich werde eine Flasche eiskalte Mate auf unseren verlorenen Freund trinken 🙁
Fragen? Einfach melden.
Liebe Admingemeinde, auch wir müssen hin und wieder Verluste beklagen. Heute ist wieder ein solcher Tag.
Heute hat uns ein ganz besonders lieber Freund und langjähriger Kollege verlassen. Er ist ruhig gegangen, von allen unbemerkt.
Ich bin mir sicher, er wird uns allen sehr fehlen!
Viele werden sich nun fragen… Warum er und warum so ungeöffnet?
Vergesst nie, wie sind in unserer Trauer nicht alleine.
Fragen? Einfach melden.
Kennt ihr eigentlich schon Ghostery? Das ist ein Broswserplugin für zum Beispiel Mozilla Firefox oder Google Chrome…. Es blockt nicht nur bekannte Tracker auf verschiedensten Webseiten, sondern man bekommt auch noch die eine oder andere spannende Information.
Mit einem solchen Plugin wird einem erst recht bewusst, wer da nicht alles hinter einem her ist! Hin und wieder ist es extrem überraschend wer einem da „in den Browser“ schaut.
Achja, nachdem ihr das Plugin installiert habt, solltet ihr in den Einstellungen natürlich seine Arbeit und das Blocken aktivieren.
Fragen? Einfach melden.
Unsichere Protokolle und Chiper aus Postfix, Dovecot und Apache2 sind schonmal weg!
Jetzt ist mein xmpp Jabber Server ejabberd dran… Auch hier müssen die Protokolle SSLv2 sowie SSLv3 weichen. Nur alles größer TLSv1 ist erlaubt…. Bei den Chipern fliegt alles raus das „böse“ ist… Zum Beispiel MD5, RC4 usw. usw… Natürlich werden auch die ECDHE Cipher suite aktiviert um Forward secrecy zu unterstützen.
Test lässt sich alles am besten über die folgenden Links. Einmal aus der Sicht eines Client und einemal aus der Serversicht!
Client: https://xmpp.net/result.php?id=19649
Server: https://xmpp.net/result.php?id=19650
Next…
Siehe auch: Openfire: Unsichere TLS-Cipher deaktivieren
Fragen? Einfach melden.
Veraltet: Google+ wurde im April 2019 eingestellt. Der Google+1-Button existiert nicht mehr. Facebook Like-Buttons sind aus Datenschutzgründen auf den meisten seriösen Seiten verschwunden.
Ich habe den Facebook Like Button und Google Plus One Button nun doch von der Webseite geworfen. Ich kann ja schlecht immer darauf schimpfen und es dann doch selbst in die Webseite schrauben, oder?
Klar sammelt man darüber den einen oder anderen Like oder Plus One ein und natürlich „hilft“ einem dieses. Kosten nutzen passt aber einfach nicht
Vor allem mein Gewissen macht hier nicht mit. Zudem muss jeder Besucher noch wieder irgendwelchen externen Code nachladen das ggf. nicht verschlüsselt und die Besucher müssen sich so noch einmal zusätzlich traken lassen und das alles für was? Genau…
*flup* weg sind die Buttons!
Es begann nicht mit Explosionen. Es begann mit einem Bounce.
Ein einziger, stiller Bounce – so leise, dass er in der täglichen Flut aus Logzeilen untergehen wollte. Ein 550, trocken wie Kreide:
550 5.1.1 <abuse@domain.tld>: Recipient address rejected: User unknown
Der Absender war ein kleiner Provider, irgendein abgegriffenes Abuse-Postfach, das seit Tagen versucht hatte, jemanden zu erreichen. Die Mail selbst war banal: „Ihre Domain wird für Spam missbraucht, bitte prüfen Sie Ihre Systeme.“ Keine Drohung, kein Drama. Nur ein Handgriff im Maschinenraum: „Schraube locker – bitte nachziehen.“
Nur war da niemand, der die Schraube nachzog.
Und genau da, in diesem winzigen, fast lächerlichen 550, begann die Operation.
In den frühen 2000ern war das Netz gleichzeitig größer und kleiner. Größer, weil plötzlich jeder einen Mailserver betreiben konnte. Kleiner, weil die Leute, die es wirklich taten, sich kannten – über Mailinglisten, Konferenzen, und die ewigen Schlachten um Anti-Spam-Policy.
Unser Protagonist – nennen wir ihn M. – war keiner von den Lauten. Kein Held, kein Prediger. Er war ein Admin mit dem seltenen Talent, die Welt nicht moralisch zu deuten, sondern operativ.
Seine Welt bestand aus:
maillog bei 3 Uhr morgensdig, tcpdump, grepM. hatte diese eine fixe Idee: Wenn das Netz schon aus freiwilligen Regeln besteht, dann sind Kontaktadressen die Nieten im Stahl. Ohne Nieten fällt der Kran auseinander. Und „Kontaktadresse“ hieß in diesem Bereich: postmaster@ und abuse@.
postmaster@ – der Notausgang für SMTP-Probleme, traditionell Pflicht in der Mailweltabuse@ – die Stelle, an die man Missbrauch meldet, wenn’s brenntUnd jetzt kam der Haken: Du konntest die beste Abuse-Meldung der Welt schreiben – wenn die Gegenseite „User unknown“ sagt, bleibt der Brand ein Waldbrand.
M. nannte das nicht „Ignoranz“ aus Spaß. Er meinte es wörtlich: Wer nicht erreichbar ist, ist für den Betrieb nicht existent.
Eines Abends – der Kaffee war kalt, der Pager lauter als nötig – schrieb M. eine kleine Zone-Datei. Kein Kunstwerk. Ein schlichtes Stück Text, ein paar A-Records, eine Reihe von Domains, die auf eine IP zeigten.
So funktionieren DNSBLs: Du drehst die Frage um.
Statt „Ist diese Domain gut?“ fragst du:
„Wenn ich reversed-stuff.blacklist.example nachschlage – bekomme ich eine Antwort?“
Bekommst du eine Antwort, ist es ein Treffer. Kein Treffer, keine Antwort.
DNS als binärer Schalter. Brutal. Elegant. Gefährlich.
M. wusste, was er da baute: eine Art Signalfeuer für Mailadmins. Keine Zensurbehörde – eher ein „da stimmt was nicht“-Indicator, der automatisch verwertbar war.
Das Ziel war simpel formuliert:
postmaster@domain und/oder abuse@domain sind nicht erreichbarNicht blocken war die „sanfte“ Variante. Viele taten’s trotzdem, weil Admins Admins sind: Wenn es eine Kante gibt, wird sie genutzt.
M. sagte dazu nur: „Ich liefere Daten. Policy ist euer Problem.“
Und damit hatte er recht – und auch wieder nicht. Daten sind nie nur Daten, wenn sie in SMTP-Pipelines landen.
Die Methode war bestechend, weil sie so alt war wie SMTP selbst: Frag den Server direkt.
Ein Testlauf sah im Kern so aus:
RCPT TO:<postmaster@domain>RCPT TO:<abuse@domain>Einige Server antworteten sauber:
250 2.1.5 Ok – Empfänger akzeptiert550 5.1.1 User unknown – Empfänger existiert nichtManche waren schlüpfrig:
451 4.7.1 Try again later – temporär, könnte Rate-Limit sein550 5.7.1 Access denied – Policy-Block, manchmal blindM. baute Regeln. Nicht perfekt, aber besser als Bauchgefühl.
Die ersten Einträge in der Liste waren nicht „die Bösen“. Es waren oft schlicht:
Und dann: große Namen. Weil große Namen nicht automatisch gute Hygiene bedeuten.
Das machte die Liste berühmt. Und brachte die ersten Feinde.
Sobald die Liste sichtbar war, passierten drei Dinge gleichzeitig:
M. bekam Mails – ironischerweise auf die eigenen Kontaktadressen, die natürlich existierten. Viele waren sachlich: „Wie komme ich runter?“ Andere waren… weniger sachlich.
In der Welt der DNSBLs ist „Runterkommen“ kein Yoga. Es ist Ops:
abuse@ anlegenpostmaster@ anlegenAber hier lag der eigentliche Konflikt: Viele wollten nicht „fixen“, sie wollten „weg“. Und zwar sofort. Ohne Aufwand. Ohne Veränderung. Ohne Verantwortung.
In Agentensprache: Sie wollten den Wachmann bestechen, statt die Tür zu reparieren.
M. war nicht käuflich – schon weil das Projekt nicht so funktionierte. Du konntest nicht „zahlen“, damit SMTP plötzlich 250 sagt.
Das machte ihn gefährlich. Nicht durch Macht – durch Unbestechlichkeit. Eine seltene Sorte.
Je größer die Liste wurde, desto absurder wurden die Nebeneffekte.
Abuse-Postfächer sind Müllhalden, wenn du sie nicht verteidigst. Sobald klar war: „abuse@ existiert“, wurde es von manchen als Spamziel missbraucht.
Einige Betreiber reagierten vorhersehbar falsch:
Sie löschten abuse@ wieder. „Problem gelöst.“
Und landeten damit wieder in IGNORANT. Kreislauf geschlossen.
Andere machten’s richtig:
abuse@ als Ticket-QueueUnd dann war da die technische Front: Last.
DNSBLs werden nicht „ab und zu“ befragt. Sie werden in Mailpipelines eingebaut – und dann feuert jede eingehende Verbindung Queries ab. Das kann klein anfangen und schnell grotesk werden.
M. musste plötzlich Dinge tun, die in keinem idealistischen Konzeptpapier stehen:
Agenten leben von Logistik. Und Logistik kostet.
Das Projekt, das als mahnender Zeigefinger begann, wurde zu Infrastruktur. Und Infrastruktur frisst Menschen.
Irgendwann war IGNORANT nicht mehr nur „eine Liste“. Es war ein Argument.
Die Debatten drehten sich nicht mehr um SMTP-Codes, sondern um Macht:
abuse@ wirklich Pflicht oder nur Tradition?Die Wahrheit: Alle hatten ein bisschen recht, und genau das ist der Fluch der Netzpolitik.
Technisch ist es simpel: Ein Server akzeptiert oder akzeptiert nicht.
Operativ ist es komplex:
Manche Domains wollen gar kein SMTP, haben aber trotzdem MX wegen Legacy.
Manche Provider verstecken Rollenpostfächer hinter Formularen oder Portalen.
Manche blocken „fremde“ Tests, weil sie Abuse-Scanning für Angriff halten.
Und manche sind schlicht kaputt.
Die Liste war ein Hammer. Viele Probleme sind Nägel. Aber einige sind Glas.
M. wusste: Eine DNSBL ist immer zu grob für die Realität. Sie ist trotzdem nützlich, solange man sie als Signal nutzt – nicht als absolutistische Wahrheit.
Nur: Menschen lieben Absolutismus. Der ist bequem. Und bequem ist gefährlich.
Dann kam die nächste Welle: Zentralisierung.
Die Mailwelt kippte von „tausend kleine Server“ zu „ein paar riesige“.
Große Provider hatten ihre eigenen Systeme:
Gleichzeitig verschwanden viele kleine Betreiber – oder wurden zu Resellern, die keinen Zugriff mehr auf die eigentlichen Systeme hatten. Du konntest ihnen noch so oft sagen „macht abuse@“ – sie konnten oft nicht.
IGNORANT traf zunehmend die, die am wenigsten Hebel hatten.
Und verfehlte zunehmend die, die wirklich Einfluss hatten.
Das ist der Moment, in dem Agentenfilme normalerweise einen Twist haben: Der Held merkt, dass seine Waffe nicht mehr trifft, was sie treffen soll.
Am Ende war es nicht der große Gegner, der IGNORANT beendete. Es war die klassische, schäbige Realität:
Ein DNSBL-Projekt kann man nicht „halb“ betreiben. Wenn du’s tust, wirst du selbst zur Fehlerquelle. Stale Data ist Gift. Und wenn du eine Liste fütterst, die andere in Mailannahme-Policy einbauen, ist „ungepflegt“ ein Sicherheitsrisiko.
M. machte das einzig Verantwortliche: Er zog den Stecker.
Keine dramatische Abschiedsrede. Eher eine Notiz am Schaltschrank:
„Diese Maschine wird nicht mehr gewartet. Benutzung auf eigenes Risiko.“
Die Seite blieb als Geschichte. Als Warnung. Als Artefakt.
Wie ein altes Agentenhandbuch in einem Safe, das keiner mehr benutzt, aber jeder mal lesen sollte.
Wenn du Mail betreibst (direkt oder indirekt), brauchst du:
postmaster@domain – für SMTP-/Delivery-Probleme, Fehlkonfig, Policyabuse@domain – für Missbrauch, Compromise, Spam, Phishing, BeschwerdenNicht weil’s „nett“ ist – weil es operativ ist. Ohne erreichbaren Kanal wird jedes Problem langsamer, teurer, größer.
Wenn du so eine Liste nutzt: Logging, Exceptions, Monitoring. Keine Religion.
Ein einfacher, reproduzierbarer Ansatz (mehr dazu unter E-Mail-Spoofing mit Telnet demonstrieren):
domain=example.org
dig +short MX "$domain" | sort -n
mx=$(dig +short MX "$domain" | sort -n | head -1 | awk '{print $2}' | sed 's/\.$//')
# SMTP-Handshake – minimal
openssl s_client -starttls smtp -crlf -connect "$mx:25" <<EOF
EHLO test.invalid
MAIL FROM:<probe@test.invalid>
RCPT TO:<postmaster@$domain>
RCPT TO:<abuse@$domain>
QUIT
EOF
Interpretation:
250 bei RCPT = existiert/akzeptiert550 5.1.1 = typischer „existiert nicht“451/421 = temporär – retesten, Rate-Limits beachtenDas ist kein Hexenwerk. Es ist Hygiene. Genau das macht’s so unbequem.
Die Mailwelt hat sich geändert. Die Grundprobleme nicht.
Wenn du heute eine Domain betreibst und irgendwo Mail berührst (warum abuse@ und postmaster@ Pflicht sind) – direkt, über SaaS, über Provider – dann gilt immer noch:
Wenn man dich nicht erreichen kann, existierst du für Incident Response nicht.
Und das Netz ist voll von Leuten, die dir gerne helfen würden, bevor es eskaliert – aber nur, wenn ein Postfach am anderen Ende nicht „User unknown“ sagt.
RFC-Ignorant war keine perfekte Maschine. Aber es war ein klares Signal aus einer Zeit, in der das Netz noch stärker auf freiwillige Betriebskultur angewiesen war.
Eine Agentengeschichte, nur ohne Pistolen.
Stattdessen: DNS, SMTP, und ein 550, der die Welt erklärt.
Fragen? Einfach melden.
Mir rennt hier gerade eine Kiste aus ?Schweden? ganz schön die Bude ein und versucht seinen SPAM bei mir abzuladen..
Alles von post.lidingo.se[194.22.4.7]… Ein wc -l sagt mir nach einem grep mit | der letzten Stunde: 7606
Die Kiste steht bereits ganz fett in allen möglichen RBL Listen, was ist denn da los? Na ja, für Spaß habe ich noch mal etwas in deren Abuse Mailbox gekippt, vielleicht reagiert ja jemand.
Sind die Schweden jetzt die neuen „Chinesen“? Solche Aktionen bin ich sonst eher von dort gewohnt. Da kann man sich die abuse mail aber auch meist sparen!
So long…
Fragen? Einfach melden.
Nachdem ich nun am Postfix hinsichtlich der SSL / TLS Sicherheit einige Einstellungen vorgenommen habe und sogar die nutzbare Cipher Suite eingeschränkt habe, da interessiert mich natürlich welche von den Clients genutzt werden. Daher fische ich für meinen Testzeitraum einfach mal per Regex (Regular expression) und egrep ein paar Infos aus dem Logfile und lege es hier zur Begutachtung hin.
So lässt sich nun gut verfolgen, welche Cipher, wie oft genutzt wird.
Siehe auch: TLS-Infos im E-Mail-Header
Fragen? Einfach melden.
Ich habe vor kurzem etwas über sichere SSL / TLS Einstellungen beim Mozilla Firefox geschrieben. Dabei habe ich etwas die Serveradmins in die Pflicht genommen, dafür zu sorgen dass ihre Seite so konfiguriert wird, dass erst überhaupt keine unsicheren Verfahren angeboten werden. Inzwischen sind ein paar Fragen bei mir angekommen wie ich es umgesetzt habe.
Begonnen habe ich mit dem Strict-Transport-Security Header. Sind diese gesetzt, und ein Client verbindet sich verschlüsselt (SSL / TLS) mit dem Webserver sagt ihm der Server: „Schön das du da bist. Ach ja, verbinde dich bitte die nächsten X Tage nur noch verschlüsselt mit mir, ok?“.
Normalerweise richten sich Webbrowser an diese „Bitte“ des Servers. Damit wird verhindert das ein Angreifer den Client überredet sich unverschlüsselt mit einem anderen Server zu unterhalten oder von der verschlüsselten Übertragung zur unverschlüsselten zu wechseln. Denn würde ein solcher Wechsel klappen, könnte der Angreifer ja ab dem Moment mitlesen!
Damit ich nun also die Strict-Transport-Security nutzen kann muss zuerst das Apache Modul headers aktiviert werden. Dieses erledige ich mit:
$ a2enmod headers
Fehlt nur noch eine weitere Zeile in der vhost Konfiguration:
Header always set Strict-Transport-Security "max-age=15552000"
max-age gibt einen Zeitwert in Sekunden vor. Dieser darf/sollte nicht kleiner als 180 Tage sein. 15552000 entspricht dabei genau 180 Tagen.
Damit wird also schon mal jeder Client für die kommenden 180 Tag versuchen verschlüsselt mit mir zu sprechen. Natürlich ist an dieser Stelle zu bedenken, wenn ich mich plötzlich dazu entscheiden sollte SSL/TLS nicht mehr anzubieten, werden es die Clients denn noch weiter so probieren. Also aufpassen….
Auf zu ssl crime attack… Dieser Angriff ist möglich wenn die SSLCompression aktiviert ist. Ich erweitere also meine Konfiguration des vhosts im Apache um folgende Zeile:
SSLCompression off
Um direkt die unsicheren und veralteten Protokolle zu deaktivieren folgt auf dem Fuße:
SSLProtocol +ALL -SSLv3 -SSLv2
Damit sich gleich alle an die Reihenfolge meiner zugelassenen Cipher Suite halten, gebe ich dieses noch einmal expliziet vor:
SSLHonorCipherOrder On
Fehlen nur noch die zu verwendenden Cipher Suites…. Dabei beginne ich mit den gewünschten Favoriten und gehe Stück für Stück weiter runter. Am Ende verbiete ich noch diese, welche ich auf keinen Fall nutzen will (alles vor dem ein Ausrufezeichen „!“ steht).
SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4
Nur noch den Apache neu starten und den aktuellen Zustand testen: https://www.ssllabs.com/ssltest/analyze.html?d=kernel-error.de
Noch Fragen? Na dann fragen!
Fragen? Einfach melden.
© 2026 -=Kernel-Error=- — RSS
Theme von Anders Norén — Hoch ↑