Sicherheit

Rechteverwaltung unter Linux: Ein Überblick

Die Verwaltung von Datei- und Verzeichnisrechten ist ein zentraler Bestandteil der Linux-Systemadministration. Ein tiefes Verständnis der grundlegenden Berechtigungen sowie der Sonderrechte wie SUID, SGID und dem Sticky-Bit ist notwendig, um Dateien und Verzeichnisse effektiv zu verwalten. Mit Tools wie setfacl können Administratoren präzise Berechtigungen für Benutzer und Gruppen festlegen, was...

SMS Authentifizierung ist ein Sicherheitsrisiko

Seit mehr als einem Jahrzehnt warnen Experten davor, dass SMS als Authentifizierungs- und Anmeldefaktor nicht mehr zeitgemäß und daher unsicher ist. Zwar haben viele Banken das SMS-TAN-Verfahren mittlerweile durch modernere Alternativen ersetzt, dennoch wird es gelegentlich noch genutzt. Bereits 2017 gelang es Kriminellen, über das veraltete SS7-Protokoll Bankkonten zu plündern...

LUKS Remote Entsperrung über SSH / Dropbear

Der Vorteil bei der Verwendung von LVMs ist, dass für die Entsperrung aller Logical Volumes nur mehr ein Passwort eingegeben werden muss. Dadurch wird das Crypto-Device, in dem sich die Volume Group und die Logical Volumes für z.B. „/root“ und „/home“ befinden, entsperrt. Für das erfolgreiche Booten wird nur mehr...

Apache Webserver – SSL mit Let’s-Encrypt-Zertifikaten ( Debian 9/10/11 )

Das Projekt Let’s Encrypt bietet kostenlose Zertifikate an, die von den meisten gängigen Webbrowsern akzeptiert werden, ohne manuell eine Ausnahme für die Verwendung des Zertifikats (wie bei selbst erstellen Zertifikaten) bestätigen zu müssen. Let’s Encrypt stellt lediglich die Zertifikats-Infrastruktur zur Verfügung. Um die Entwicklung des offiziellen Let’s-Encrypt-Client kümmert sich die...

Zoneminder – Leistungsstarke Opensource Videoüberwachung

Zoneminder ist eine auf Linux basierende Open Source Videoüberwachungssoftware, mit der diverse Videoquellen wie IP Kameras, USB Kameras, TV Kameras, LAN/WLAN Kameras uvm. Genutzt werden können und auch professionellen Ansprüchen genügt. Die Bedienung der Zoneminder Software erfolgt über eine kommerzielle Android-App oder ein Webinterface und funktioniert, im Falle des Webinterfaces...

IP Adressen für Zugriff sperren

Um den Zugriff für einzelne IP-Adressen oder Bereiche serverseitig zu sperren, gibt es verschiedene Möglichkeiten: Iptables (Standard Modul unter Linux zur Verwaltung von IP-Adressen und Netzwerkpaketen, sehr detailliert) /etc/hosts.deny und /etc/hosts.allow (einfaches eintragen der IP-Adressen in diese Dateien erlaubt ( allow) oder sperrt ( deny) den Zugriff .htaccess Datein (funktioniert...

SSH

Das SSH Protokoll kann neben dem Remote Login für eine Shell weitere Funktionalitäten wie z.B. die von Netzlaufwerken (sshfs), dem Weiterleiten der Bildschirmausgabe (X forwarding) oder Tunneln von Verbindungen (eine Art Proxy) bereitstellen. Weiterhin bietet SSH verschiedene Möglichkeiten der Authentifizierung über Public Keys, Passwörtern oder IP Nummern/Ranges. Die Einstellungen der...

Motion – Bewegungsmelder und Überwachungssoftware

Wie funktioniert die Motion Software Motion ermöglicht die Realisierung eines vollwertigen Überwachungssystems mit einer Vielzahl von Web,-  und IP Kameras. Die Funktionsweise der Bewegungserkennung ist dabei recht einfach gehalten, indem 2 Bilder miteinander vergleichen werden. Unterscheiden sich die Bilder über vorher definierte Parameter, wie geänderte Pixelanzahl oder Maskierungen, löst Motion...

Email Benachrichtigung bei SSH Login

Eine weitere Methode Linux Server abzusichern, ist der Versandt einer E-Mail bei jedem erfolgreichen SSH Login an eine definierte E-Mail Adresse. Voraussetzung dafür ist ein funktionierender Mail-TtransferAgent (MTA) wie z.B. Postfix auf dem Server. Script zum Versandt der E-Mail via eingerichtetem MTA Hierzu wird ein Script unter /usr/local/bin/mail-ssh-login.sh mit folgendem...

Cyberangriffe und die Protokolle

IT-Systeme sind je nach bereitgestellten Diensten vielfältig angreifbar. Nicht nur die Art der Angriffe erfordert eine unterschiedliche Vorgehensweise, auch spielt das Protokoll, welches für einen Angriff genutzt wird, eine Rolle, denn je nach verwendetem Protokoll ist die Kompromittierung teils sehr verehrend. SSH Das Protokoll bzw. das Programm Secure Shell (SSH)...

Passwörter

Passwörter Im digitalen Zeitalter sind Passwörter und Logins die einzige Möglichkeit Identitäten und Zugangsberechtigungen nachzuweisen oder zu vergeben. Im privaten Bereich sind Passwörter oft der einzige Schutzmechanismus für Ihre Daten. Die einfachste und gängigste Methode Ihr Passwort herauszufinden, ist es zu raten. Dieses Vorgehen bezeichnet man als Wörterbuchangriff Angriff. Deshalb...

Server mit Fail2ban sichern

Fail2Ban ist eine auf Python basierte Skriptsammlung für Linux Server und Systeme, die es Administratoren ermöglicht, die Sicherheit ihres Systems zu erhöhen und sich vor Angriffen zu schützen, die auf wiederholte Anmeldeversuche abzielen, indem es fehlgeschlagene Anmeldeversuche überwacht und temporäre Sperrmaßnahmen auf IP-Adressen anwendet, die verdächtige oder bösartige Aktivitäten zeigen...

Betriebsystemsicherheit – Allgemeine Grundlagen

Sicherheitskonzepte Computerviren, Würmer, Trojaner, Botnetze etc. richten Schaden an – sowohl auf dem eigenen Computer als auch in Unternehmen, durch den Ausfall von Diensten, Servern oder Datenverlust. Fast alle Schadprogramme (engl. Malware) richten sich dabei gegen Windows bzw. Windowssysteme. Dies liegt zum einen daran, dass Windows noch immer das –...

Internetadresse (IP) mit TOR verschleiern

In dem Artikel TOR – The Onion Router haben Sie bereits erfahren, was das TOR Netzwerk ist und wie es funktioniert. Wie Sie das Ganze für Ihren Internetanschluss umsetzen und nutzen können, erfahren Sie im Folgenden. TOR Nutzung mit den TOR-Bundels Wer sich für Tor interessiert, kann zunächst auf das...
Back To Top