Kategorie: Security
-
Datenbank zur Schwachstellensuche
Eine Auflistung aller bekannten Schwachstellen, kann man unter https://hpi-vdb.de/vulndb durchsuchen. Hier werden Schwachstellen aus dem gesamten Web gesammelt und veröffentlicht. Die Schwachstellen Datenbank will in Zukunft auch eine API für Programm seitige XML-Abfragen einrichten, auf deren Basis sich entsprechende Schutz- und Analyseprogramme erstellen lassen.
-
Benutzer und Gruppenberechtigungen in Rechtelisten austauschen
Wenn Sie z.B. einen Benutzer in einer Domäne löschen und in einer anderen neu erstellen ist das ja nicht mehr derselbe Benutzer, trotzdem er vielleicht den gleichen Namen hat. Das hat natürlich auch Auswirkungen auf die ACL (Access Control Lists, die sich in DACL und SACL aufteilen). Nun möchten Sie Beispielsweise auf einer Freigabe, dass…
-
Informationen zu SSL und TLS
Oft spricht man von SSL (Secure Socket Layer) oder SSL-Verschlüsselung. Häufig meint man damit jedoch TLS (Transport Layer Security). Die meist gestellt Frage dürfte wohl sein, was denn nun der Unterschied zwischen SSL und TLS ist. SSL wurde von der Firma Netscape entwickelt um Daten verschlüsselt und sicher über das Internet zu übertragen. Es fand…
-
Windows OpenVPN Client als Dienst laufen lassen
Voraussetzung ist, dass OpenVPN bereits mit normaler Benutzer-Authentifizierung funktioniert. Dieses Tutorial richtet sich also an Fortgeschrittene und nicht an OpenVPN Einsteiger! Die allgemeine OpenVPN Konfiguration und Installation können Sie unter http://openvpn.net/index.php/open-source/documentation/howto.html nachlesen. Nachdem Sie den OpenVPN Client und danach OpenVPN GUI for Windows installiert haben finden Sie bei den Windows-Diensten einen Service namens OpenVPN Service.…
-
Wie anfällig sind Ihre Benutzer gegenüber Phising?
Alle Sicherheitsmechanismen sind machtlos, wenn der Endbenutzer (der Mitarbeiter in Ihrer Firma – nicht der Admin!!!) nicht in Sachen Sicherheit ausgebildet wurde. Mit dem Opensource-Projekt spt können Sie Ihre Anwender testen. spt erstellt Phisingwebsites, genauso wie es die „bösen Jungs“ auch tun würden, mit dem kleinen Unterschied, das sich das Tool nicht Ihre Kreditkartenangaben mitschreibt,…
-
Vertrauenswürdigkeit einer Website überprüfen
Unter http://www.trustedsource.org/ kann man seine eigene, aber natürlich auch jede andere Website überprüfen lassen und danach entscheiden, ob man den Besuch dort fortsetzt, oder lieber nicht. Man erfährt natürlich auch warum man keine Besucher hat, wenn man schlecht eingestuft wurde. Einige Firewallhersteller, wie z. B. Astaro blocken den Verkehr, wenn die Site nicht als sicher…
-
Linux Firewall Tipp gegen SYN-Flood Attacken
Bei SYN-Flood Attacken werden von einem bösen Client mehrere Verbindungsanfragen an einen Server geschickt und einfach offen stehen gelassen. Irgendwann schafft der Server es nicht mehr so viele Verbindungen zu erhalten. Um solcher Attacken Herr zu werden tragen Sie in Ihre Linux-Firewall die folgenden beiden Regeln ein: iptables -I INPUT -m state –state NEW -m…
-
Anwendungen / Programme stürzen unter Linux mit einem Segmentation fault ab bzw. lassen sich nicht starten
Wenn Anwendungen bzw. Programme sich unter Linux nicht starten lassen oder mit einem Segmentation Fault abstürzen können Sie das beheben indem Sie in die /etc/sysctl.conf folgenden Eintrag schreiben bzw. ändern: vm.mmap_min_addr=0 Dies sollten Sie aber nicht bei Systemen machen die direkt am Internet abgeschlossen ist, denn man hat damit eine Sicherheitslücke im System geschlossen, die…
-
Identity Management bei IIS 7.5 unter Windows Server 2008 auf einen Blick
Bei IIS 7.5 unter Windows Server 2008 R2 und auch bei IIS 7 ist es gar nicht so leicht zu durchblicken wann welcher Benutzer zur Authentifizierung und Autorisierung zum Einsatz kommt. Daher habe ich einmal ein Schaubild gezeichnet auf dem die Zusammenhänge der verschiedenen Einstellungen deutlich werden (wenn das Bild fehlt bitte auf die Artikel-Überschrift…