LUKS Remote Entsperrung über SSH / Dropbear
Der Vorteil bei der Verwendung von LVMs ist, dass für die Entsperrung aller Logical Volumes nur mehr ein Passwort eingegeben werden muss. Dadurch wird das Crypto-Device, in dem sich die Volume Group und die Logical Volumes für z.B. „/root“ und „/home“ befinden, entsperrt. Für das erfolgreiche Booten wird nur mehr eine unverschlüsselte boot-Partition benötigt. Beim […]
Apache Webserver – SSL mit Let’s-Encrypt-Zertifikaten ( Debian 9/10/11 )
Das Projekt Let’s Encrypt bietet kostenlose Zertifikate an, die von den meisten gängigen Webbrowsern akzeptiert werden, ohne manuell eine Ausnahme für die Verwendung des Zertifikats (wie bei selbst erstellen Zertifikaten) bestätigen zu müssen. Let’s Encrypt stellt lediglich die Zertifikats-Infrastruktur zur Verfügung. Um die Entwicklung des offiziellen Let’s-Encrypt-Client kümmert sich die Electronic Frontier Foundation (EFF) um […]
Zoneminder – Leistungsstarke Opensource Videoüberwachung
Zoneminder ist eine auf Linux basierende Open Source Videoüberwachungssoftware, mit der diverse Videoquellen wie IP Kameras, USB Kameras, TV Kameras, LAN/WLAN Kameras uvm. Genutzt werden können und auch professionellen Ansprüchen genügt. Die Bedienung der Zoneminder Software erfolgt über eine kommerzielle Android-App oder ein Webinterface und funktioniert, im Falle des Webinterfaces, daher mit allen gängigen Browsern […]
IP Adressen für Zugriff sperren
Um den Zugriff für einzelne IP-Adressen oder Bereiche serverseitig zu sperren, gibt es verschiedene Möglichkeiten: Iptables (Standard Modul unter Linux zur Verwaltung von IP-Adressen und Netzwerkpaketen, sehr detailliert) /etc/hosts.deny und /etc/hosts.allow (einfaches eintragen der IP-Adressen in diese Dateien erlaubt ( allow) oder sperrt ( deny) den Zugriff .htaccess Datein (funktioniert nur bei Webservern wie apache […]
SSH
Das SSH Protokoll kann neben dem Remote Login für eine Shell weitere Funktionalitäten wie z.B. die von Netzlaufwerken (sshfs), dem Weiterleiten der Bildschirmausgabe (X forwarding) oder Tunneln von Verbindungen (eine Art Proxy) bereitstellen. Weiterhin bietet SSH verschiedene Möglichkeiten der Authentifizierung über Public Keys, Passwörtern oder IP Nummern/Ranges. Die Einstellungen der Authentifizierungmethode werden über den SSH-Dienst […]
Motion – Bewegungsmelder und Überwachungssoftware
Wie funktioniert die Motion Software Motion ermöglicht die Realisierung eines vollwertigen Überwachungssystems mit einer Vielzahl von Web,- und IP Kameras. Die Funktionsweise der Bewegungserkennung ist dabei recht einfach gehalten, indem 2 Bilder miteinander vergleichen werden. Unterscheiden sich die Bilder über vorher definierte Parameter, wie geänderte Pixelanzahl oder Maskierungen, löst Motion eine entsprechende Aktionen aus. Die […]
Email Benachrichtigung bei SSH Login
Eine weitere Methode Linux Server abzusichern, ist der Versandt einer E-Mail bei jedem erfolgreichen SSH Login an eine definierte E-Mail Adresse. Voraussetzung dafür ist ein funktionierender Mail-TtransferAgent (MTA) wie z.B. Postfix auf dem Server. Script zum Versandt der E-Mail via eingerichtetem MTA Hierzu wird ein Script unter /usr/local/bin/mail-ssh-login.sh mit folgendem Inhalt erstellt:
1 2 3 4 5 6 7 |
HostIP=$(hostname -I | tr " " "\n" | sort -u | sed /^$/d ) ClientIP="$(last | head -n1 | grep -Eo "[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}")" MailSubjectLine="SSH Login on $(hostname) ($HostIP) from $ClientIP @ $(date "+%F %H:%M:%S")" MailBody="$MailSubjectLine \n\n $(finger) \n\n $(last)" echo "$MailBody" | mailx -s "$MailSubjectLine" root |
Um das […]
Cyberangriffe und die Protokolle
IT-Systeme sind je nach bereitgestellten Diensten vielfältig angreifbar. Nicht nur die Art der Angriffe erfordert eine unterschiedliche Vorgehensweise, auch spielt das Protokoll, welches für einen Angriff genutzt wird, eine Rolle, denn je nach verwendetem Protokoll ist die Kompromittierung teils sehr verehrend. SSH Das Protokoll bzw. das Programm Secure Shell (SSH) soll eine sichere, authentifizierte und […]
Passwörter
Passwörter Im digitalen Zeitalter sind Passwörter und Logins die einzige Möglichkeit Identitäten und Zugangsberechtigungen nachzuweisen oder zu vergeben. Im privaten Bereich sind Passwörter oft der einzige Schutzmechanismus für Ihre Daten. Die einfachste und gängigste Methode Ihr Passwort herauszufinden, ist es zu raten. Dieses Vorgehen bezeichnet man als Wörterbuchangriff Angriff. Deshalb sollten sie niemals ein real […]
Server mit Fail2ban sichern
Fail2Ban ist eine auf Python basierte Skriptsammlung für Linux Server und Systeme, die es Administratoren ermöglicht, die Sicherheit ihres Systems zu erhöhen und sich vor Angriffen zu schützen, die auf wiederholte Anmeldeversuche abzielen, indem es fehlgeschlagene Anmeldeversuche überwacht und temporäre Sperrmaßnahmen auf IP-Adressen anwendet, die verdächtige oder bösartige Aktivitäten zeigen. Da zu zählen: Schutz vor […]