Kategorie: Sicherheit

LUKS Remote Entsperrung über SSH / Dropbear

Der Vorteil bei der Verwendung von LVMs ist, dass für die Entsperrung aller Logical Volumes nur mehr ein Passwort eingegeben werden muss. Dadurch wird das Crypto-Device, in dem sich die Volume Group und die Logical Volumes für z.B. “/root” und “/home” befinden, entsperrt. Für das erfolgreiche Booten wird nur mehr eine unverschlüsselte boot-Partition benötigt. Beim […]

Apache Webserver – SSL mit Let’s-Encrypt-Zertifikaten ( Debian 9/10/11 )

Das Projekt Let’s Encrypt bietet kostenlose Zertifikate an, die von den meisten gängigen Webbrowsern akzeptiert werden, ohne manuell eine Ausnahme für die Verwendung des Zertifikats (wie bei selbst erstellen Zertifikaten ) bestätigen zu müssen. Let’s Encrypt stellt lediglich die Zertifikats-Infrastruktur zur Verfügung. Um die Entwicklung des offiziellen Let’s-Encrypt-Client kümmert sich die Electronic Frontier Foundation (EFF) […]

Zoneminder – Leistungsstarke Opensource Videoüberwachung

Zoneminder ist eine auf Linux basierende Opensource Videoüberwachungssoftware, mit der diverse Videoquellen wie IP Kameras, USB Kameras, TV Kameras, Lan/Wlan Kameras uvm. genutzt werden können und auch professionellen Ansprüchen genügt. Die Bedienung der Zoneminder Software erfolgt über eine kommerzielle Android App oder ein Webinterface und funktioniert, im Falle des Webinterfaces, daher mit allen gängigen Browsern […]

SSH

Das SSH Protokoll kann neben dem Remote Login für eine Shell weitere Funktionalitäten wie z.B. die von Netzlaufwerken (sshfs), dem weiterleiten der Bildschirm Ausgabe (X forwarding) oder Tunneln von Verbindungen (eine Art Proxy) bereitstellen. Weiterhin bietet SSH verschiedene Möglichkeiten der Authentifizierung über Public Keys, Passwörtern oder IP Nummern/Ranges. Die Einstellungen der Authentifizierungmethode werden über den  […]

Motion – Bewegungsmelder und Überwachungssoftware

Wie funktioniert die Motion Software Motion ermöglicht die Realisierung eines vollwertigen Überwachungssystems mit einer Vielzahl von Web,-  und IP Kameras. Die Funktionsweise der Bewegungserkennung ist dabei recht einfach gehalten indem 2 Bilder miteinander vergleichen werden. Unterscheiden sich die Bilder über vorher definierte Parameter, wie geänderte Pixelanzahl oder Maskierungen, löst Motion eine entsprechende Aktionen aus. Die […]

Email Benachrichtigung bei SSH Login

Eine weitere Methode Linux Server abzusichern, ist der Versandt einer Email bei jedem erfolgreichen SSH Login an eine definierte E-Mail Adresse. Voraussetzung dafür ist ein funktionierender Mail Transfer Agent (MTA) wie z.B. Postfix auf dem Server. Script zum Versandt der Email via eingerichtetem MTA Hierzu wird ein Script unter /usr/local/bin/mail-ssh-login.sh mit folgenden Inhalt erstellt:

[…]

Cyberangriffe und die Protokolle

IT Systeme sind je nach bereitgestellten Diensten vielfältig angreifbar. Nicht nur die Art der Angriffe erfordert eine unterschiedliche Vorgehensweise, auch spielt das Protokoll, welches für einen Angriff genutzt wird, eine Rolle, denn je nach verwendetem Protokoll ist die Kompromittierung teils sehr verehrend. SSH Das Protokoll bzw. das Programm Secure Shell (SSH) soll eine sichere, authentifizierte […]

Passwörter

Passwörter Im Digitalen Zeitalter sind Passwörter und Logins die einzige Möglichkeit Identitäten und Zugangsberechtigungen nachzuweisen oder zu vergeben. Im Privaten Bereich sind Passwörter oft der einzige Schutzmechanismus für Ihre Daten. Die einfachste und gängigste Methode Ihr Passwort herauszufinden, ist es zu raten. Dieses Vorgehen bezeichnet man als Wörterbuchangriff Angriff. Deshalb sollten sie niemals ein real […]

Server mit Fail2ban sichern

Fail2Ban ist eine auf Phython basierte Skriptsammlung für Linux Server und Systeme, die es Administratoren ermöglicht, die Sicherheit ihres Systems zu erhöhen und sich vor Angriffen zu schützen, die auf wiederholte Anmeldeversuche abzielen, indem es fehlgeschlagene Anmeldeversuche überwacht und temporäre Sperrmaßnahmen auf IP-Adressen anwendet, die verdächtige oder bösartige Aktivitäten zeigen. Da zu zählen: Schutz vor […]

Back To Top