Datenhaufen zu IT und Elektronik.

Kategorie: Self-Hosting & Infrastruktur (Seite 5 von 10)

Brute-Force Angriffe auf Joomla

Sobald man einen standard Dienst im Netz stehen hat wird dieser auch von verschiedenen Bots abgegrabbelt. Diese testen nach ungepatchten Versionen mit nutzbaren Sicherheitslöchern oder gehen Rainbow Tables durch. Gegen Sicherheitslöcher hilft ein Patchmanagement gegen Rainbow Tables helfen gute Kennwörter und ein Schutz gegen Brute-Force…. Einfach ist hier zum Beispiel der fail2ban Ansatz. Einfach mit zählen wie viele Fehlerhafte Logins in einem gewissen Zeitraum von einer IP-Adresse kommen und dann direkt die IP-Adresse für einen gewissen Zeitraum sperren.

Jetzt sind die Entwickler der Bots nicht dumm… Zuerst haben diese Bots genau so angefangen. Erstmal alle möglichen Kennwörter durchprobieren. Als ersten Schutz natürlich fail2ban, dann haben die Bots angefangen nicht mehr als genau drei Anfragen von einer IP Adresse zu stellen, etwas warten und dann wieder drei Anfragen. Man musste also im fail2ban „nachstellen“. Nun sind wir schon beim Punkt das diese Anfragen nicht mehr gebündelt als Dreierblock kommen sondern immer nur eine Anfrage von einer Adresse und 2 – 3 Stunden später erst wieder von dieser Adresse. Der einzelne Bot würde also Jahrzehnte brauchen um einige Versuche durch zugehen! Wenn er sich mit vielen anderen Abspricht, werden in kurzer Zeit noch immer sehr viele Kombinationen durchprobiert. Also wieder nachrüsten… Zwei Faktor, „Lebenderkennung“, Zertifikatslogin usw… Damit hat man sicher erst mal etwas Ruhe. OK, hier gibt es ebenfalls Möglichkeiten nur gibt es sicher genug schlechter gesicherte Ziele die zuerst angegangen werden können!

ownCloud / Nextcloud Security Scanner

Ihr erinnert euch doch sicher noch an meinen Bla zum BSI und nextcloud, oder? ==> Die Jungs vom BSI und nextcloud

Inzwischen ist der Scanner wohl für jeden einfach nutzbar… So wie man es von Qualys oder ähnlichem kennt. Einfach mal hier klicken: https://scan.nextcloud.com/ und fröhlich scannen 🙂

Solche Scanner haben ja auch schon irgendwie etwas für sich, oder? Ein A+ sollte wohl für den Moment jeder ohne weitere Probleme erreichen können!

So long…

Webserverumbau

Fast alle meine Server laufen auf einer FreeBSD Basis… Dieses System hier ist eines der wenigen das sich noch an Apache und Linux festkrallt. Das werde ich in den nächsten Tagen ändern. Weg von apache und weg von Linux. Wenn es also in den nächsten Tagen hier etwas „rumpelt“ habe ihr jetzt schon eine Idee warum 😀

Neues Zertifikat für die Homepage von Let’s Encrypt

Tach zusammen,

StartSSL ist ja aktuell einfach tot 🙁 Eine für mich sinnvolle Alternative konnte ich aber nicht finden. Eine Wildcard Zertifikat für meine Domains und dann einfach überall das gleiche *grusel* aber 10000 € ausgeben um sonst meine Wünsche zu erfüllen macht auch keinen Sinn. Tja bleibt Let’s Encrypt…. Gott, ich will nicht alle drei Monate neue Zertifikate bauen. Das ist Käse, vor allem mit TLSA/DANE, HPKP usw. *brech*

Für jetzt bin ich dennoch dazu gezwungen auf Let’s Encrypt zu wechseln. Es wird also ein solches Zertifikat hier geben. Ich hoffe nun einfach darauf, dass StartSSL wieder in die Browser kommt. 01.06.2017 soll es da wohl weiter gehen, hm?

https://bugzilla.mozilla.org/show_bug.cgi?id=1311832

https://startssl.com/NewsDetails?date=20160919

Klar ist jetzt dieser China CA zu vertrauen? Nö… Nur bis zu einem gewissen Punkt und ab dann halt HPKP, TLSA/DANE, DNS CAA. Was mir so gut gefällt ist die Möglichkeit für einen vertretbaren Preis so viele unterschiedliche Zertifikate raus zu hauen, wie ich es für richtig halte.

Also kommt nun Let’s Encrypt als „hoffentlich Übergang“ und dann wieder StartSSL oder jemand von euch hat eine gute Idee für mich?

So long…

Spam im Jabber / XMPP

Aktuell beobachte ich sehr für SPAM mit teils russsichem Inhalt zu Exploits und ähnlichem, der von vielen verschiedenen Domains bei meinem Server ankommt.

Die Admins dieser Server kommen zum Teil aktuell nicht mit dem Aussortieren der Spamaccounts nach. Ich selbst habe ebenfalls schon viele Anmeldeversuche dieser Spamaccounts bewundert. Diese werden automatisch erstellt, dann etwas später wird darüber ein einem riesigen Schwung versucht Spam zu verteilen und nach knapp 1Stunde verstaubt der Account wieder. Dagegen hilft fast nur die einfache Benutzeranmeldung über xmpp zu deaktivieren.

Derzeit bei mir also nur möglich über (Gott ist das hässlich): https://jabber.kernel-error.de:9091/plugins/registration/sign-up.jsp

Oh ja, die Spamserver habe ich aktuell geblockt. Im Moment sind es die folgenden:

ajabber.me     
anonymitaet-im-inter.net     
codingteam.net     
exploit.im     
igniterealtime.org     
jabber.co.za     
jabber.no     
jabber.zerties.org     
jabbim.cz     
jclub.pw     
jumbo.li     
justnet.pl     
km-net.pl     
lih.im     
pandion.im     
qip.ru     
svnet.fr     
sync-hv.de     
talkers.im     
tigase.im     
xmpp.svnet.fr

www.linux-rheinbach.de – CloudFlare Test – Domain vollständig aktiviert

So inzwischen ist die Domain vollständig bei CloudFlare aktiviert. Ich kann also mal beginnen Content auf die Website zu legen und zu prüfen wie es sich verhält, was mit Scripten passiert usw.. 🙂

Was ich aber schon sagen kann ist, dass einem Dinge wie die Aktivierung von DNSSEC, Caching, SSL/TLS, IPv6 einfach „abgenommen“ werden. Es ist sehr funktional und einfach mit einem kleinen Klick zu aktivieren. Dinge welche in ihrer Konfiguration ein gewisses Fachwissen benötigen, sind hier auch für Klickibuntiadmins schnell und funktionsfähig aktiviert. Optionen wie „Always Online“ geben eine besondere Sicherheit, zumindest lesend! Auf den ersten Blick nicht schlecht!

Natürlich sind viele Funktionen nur gegen Geld zu erhalten, dazu später 🙂 Für heute ein paar Bilder:

www.linux-rheinbach.de – CloudFlare Test

Hallo zusammen,

ich teste gerade etwas mit der Domain www.linux-rheinbach.de herum. Diese stelle ich gerade hinter CloudFlare um mal zu sehen wie der aktuelle Stand und Funktionalität ist.

Aktuell habe ich die Domain aktiviert und bereits die DNS Server auf CloudFlare umgestellt. Als Beigeschmack bleibt natürlich, dass es über irgendeine Firma in den USA läuft :-/ Mal sehen was passiert!

In diesem Sinne

Realtime Collaboration with Openfire Meetings

Ich teste noch immer mit dem Openfire Meetings herum um einen eigenen WebRT-Server zu testen… Noch ist er öffentlich zugänglich, zusammen mit einem Google Chrome Browser läuft auch alles recht schnuckelig. Ebenfalls auf mobilen Geräten, wie einem Android Phone läuft es ganz gut. OK ok, hier und da gibt es noch Probleme!

Wer es auch mal probieren möchte: https://jabber.kernel-error.de:7443/ofmeet/

Selbstverständlich interessiert mich euer Feedback! In diesem Sinne.

« Ältere Beiträge Neuere Beiträge »

© 2026 -=Kernel-Error=-RSS

Theme von Anders NorénHoch ↑