Archiv

Archiv für die Kategorie ‘ghcif’

im.digital-bit.ch wurde neu deployed, Userdaten nicht mehr vorhanden

8. Februar 2016 2 Kommentare

prosodyBisher lief unter im.digital-bit.ch wie einige von Euch wissen ein OpenFire Jabber Server. Leider gab es immer wieder mal kleinere Schmerzen mit diesem Stueck Software und mitlerweile ist es so, dass die SSL Zertifikatsverwaltung voellig kaputt gespielt wurde von den Jungs von Ignite und so habe ich mich entschlossen, dass einzige Stueck Java Software von Udopi zu verbannen und ich kam dank #gentoo.de schnell einen Ersatz genannt: Prosody.im.
Schnell, leicht, einfach, so wird Prodody beworben und aehnlich war auch das Aufsetzen des Servers, nun auch ohne riesen Datenbank im Hintergrund und die ersten Tage bin ich nun doch fast zufrieden, wenn man das denn so nennen kann. Dumm ist es, als Standardmethode fuer die Passwortspeicherung auf Plaintext zu setzen, das ist irgendwie so 1990.
Auch die Ausgaben der Hauseigenen Tools sind wohl noch etwas… beta

.-(/var/spool/jabber/im%2edigital%2dbit%2ech/accounts)------------------------(root@udopiv3)-
`--# prosodyctl deluser testuser2
Failed to understand JID, please supply the JID you want to set the password for
Usage: /usr/bin/prosodyctl passwd user@host

Die Registrierung fuer den Server ist offen, das heisst jeder der moechte kann sich aktuell einen Account erstellen, sorry an alle die nun ihren Account erneut erstellen muessen. Kontaktlisten sind jedoch gesichert und koennen auf Wunsch ausgestellt oder uebermittelt werden.

nginx serviert nun mit http2 statt spdy

27. Oktober 2015 Keine Kommentare

Wie der Titel schon verraet, laeuft ghcif.de nun via HTTP/2 statt dem SPDY Modul von Google.
NGinx spricht ab der Version 1.9.5 HTTP/2 im Betatest und kann in meinen Augen relativ problemlos eingesetzt werden, in den Tests die wir fahren konnten, zeigten sich keine Probleme oder Schwaechen in der Implementation von HTTP/2.
Viel musste in der Konfigurtaion der VHosts auch nicht gemacht werden, wichtig sind 2 Dinge:
HTTP/2 erforderte eine sichere Verbindung, sprich HTTPS ist verpflichtend, neben der sicheren Verbindung ist auch die Wahl der Cipher wichtig, geblacklistete Cipher in der Config und HTTP/2 werden nicht funktionieren.

Am Beispiel der Config welche fuer ghcif genutzt wird, moechte ich schnell aufzeigen, wie einfach sich http/2 implementieren laesst:

server {

listen 185.115.176.240:80;
listen [2a02:74a0:a008::e:1]:80;
server_name ghcif.de;
return 301 https://$server_name$request_uri;

} Mehr...

Udopi zieht in ein neues Datacenter

14. September 2015 Keine Kommentare

udopi umzugDer Titel sagt es bereits aus, UDOPI muss umziehen.
Nachdem wir viele Jahre zufrieden waren mit unserem Stellplatz und den Leistungen der IP-Exchange AG in Nuernberg ist dies leider seit einiger Zeit nicht mehr der Fall.
Seit der Uebernahme durch die QSC AG hat sich der Service der IP-Exchange in den letzten Jahren eher verschlechtert und dieses Jahr sind wir an einem neuen Tiefpunkt Seitens der Uptime gekommen, 8 Outtages alleine dieses Jahr sind einfach zu viel und die vielen Stunden der nicht Erreichbarkeit haben ein Mass angenommen, welches nicht mehr tragbar war fuer mich als Dienstleister und noch viel weniger fuer meinen Provider und Freund Aditsystems.
Die Probleme sind bekannt, bis hin in die hohen Vertriebs- und Beschwerdemanagementabteilungen der QSC, jedoch kann uns keine Timeline genannt werden in der Verbesserungen des Services zu erwarten sind (dabei haette eine Rueckkehr zum alten Service ja schon ausgereicht, der war ideal!) und von daher wurde sich auf die Suche nach einem neuen Datacenter gemacht, direkt vor der Haustuer in Nuernberg und bis nach Frankfurt am Main.
Fuendig geworden sind wir bei der Noris Network AG, dem wohl staerksten Mitbewerber in der Region, welche nach einer grandiosen RZ Fuehrung unser Herz hoeher schlagen liess. Mehr…

Happy Uterus Independence Day to out brother Loui Loui from Lux

31. August 2015 1 Kommentar

Happy_uterus
Die besten Wuensche gehen an unseren Bruder vr0 aus Luxembourg!
Alles Gute mein Freund, auf viele weitere wunderbare Jahre, bleib wie Du bist, mach weiter das was Du tust, nur das Kinderkriegen, das lass mal sein :D

Regards
t4c

Kategorienghcif Tags: ,

Udopi serviert nun mit nginx und spdy

2. Februar 2015 Keine Kommentare

Nginx-logoImmer oefter bin ich an Ecken und Kanten gestossen in denen mit der Lighttpd einfach nicht ausreichend war, eigentlich hatte es selten wirklich gestoert, aber dennoch wollte ich dem nginx eine Chance geben.
Das ist nun schon ein paar Monate her und irgendwie hatte ich ihn schnell wieder verworfen, wieso weiss ich heute nicht mehr, auf jeden Fall habe ich mich in den letzten Tagen etwas mehr mit nginx beschaeftigt nun nun laeuft die Maschinerie die Udopi serviert auf nginx.
Die Umstellung von php-fcgi auf fpm-php mit Sockets stellte sich als recht schmerzfrei heraus, jedoch fehlen mir ein wenig die eigenen php.ini Files.
Nachdem das Geruest nun lief sollte man der Meinung sein, das bisschen Software was hier laeuft wird auch keine Probleme machen, so hatte ich auch keine mit WordPress oder dem Mediawiki und auch der andere Kram der so in irgendwelchen Testecken verweilt laeuft problemlos, aber klar, irgendwas ist immer, diesmal heisst es mal wieder Gallery3.
Naja die „Entwickler“ schreiben ja schon: Only support for Apache… Mehr…

Last one: Neues SSL Cert, die wie sicher ist TOR Frage und der obligatorische Wunsch

30. Dezember 2014 Keine Kommentare

Wo soll ich anfangen, wie man merkt ist dieses Jahr wohl eher nicht mein Jahr gewesen und ich komme kaum zur Ruhe.
Bereits vor einigen Wochen habe ich von meinem werten Kollegen ‚death-row‘ eine Nachricht erhalten: Dein SSL Cert ist abgelaufen, 3 Anlaeufe habe ich nun gebraucht um den Prozess endlich abzuschliessen, das waere ja kein Problem, jedes mal war das Problem auf der Issuer Stelle, jedoch fuer 3 Versuche ca. 3 Wochen zu brauchen ist durchaus ein Problem, aber sei es drum… die Wintersonnwende ist rum, die laengste Nacht des Jahres vorbei und somit hoffe ich einfach auf etwas mehr Ruhe.

Eigentlich waere das folgende sicher einen eigenen Blogpost wert gewesen, aber aufgrund der zeitlichen Verzoegerung eher nicht mehr, daher erwaehne ich es kurz hier: G+: Finger weg von Tor schreibe ich als Headline fuer den folgenden Link: TOR Betreiber verlieren wichtigen Server – Spiegel.de. Mit diesen Worten wollte ich den Blogpost wie gesagt ausfallen lassen und auch gar keine grosse Diskussion starten, wie man aber sehen kann kam es dennoch dazu und daher auch noch einmal kurz hier: Mehr…

Downtime Udopi v3

22. August 2014 Keine Kommentare

Moin,

einige werden es sicher mitbekommen haben, es ereignete sich eine etwas laengere Downtime, der Server wurde einer ungeplanten Wartung unterzogen und sollte auch einen neuen Stellplatz bekommen, da ich in den letzten Monaten ohnehin wenig Interesse hatte zu bloggen, stoerte mich die Downtime auch erst einmal nicht und ich habe mich in Ruhe einigen anderen Dingen gewidmet und dann erst um Udopi, Schande ueber mein Haupt :), kommt so nicht noch mal vor, denn nun fehlen ja auch 2 Wochen Mails nicht wahr Herr von und zu?

Nun ist alles wieder im Lot und in den naechsten Tagen dann auch wieder ein neuer Artikel von mir.

So long
t4c

Kategorienghcif Tags: , ,

CVE-2014-0160 aka Eure geleakten SSL Private Keys *Update*

8. April 2014 4 Kommentare

heartbleedSie ist in aller Munde, die aktuelle Sicherheitsluecke in SSL via TLS Heartbeat durch welche es moeglich ist an die Private Keys von SSL Zertifikaten zu gelangen und somit komplett das System aushebeln koennen.
(Anmerkung: Neben den Private Keys laesst sich theoretisch der komplette Inhalt des Ramsspeichers auslesen, denn es handelt sich bei dem Problem um einen Memleak oder auch Information Disclosure)

Bei der Luecke handelt es sich um einen Fehler der OpenSSL Implementationen der Versionen:

OpenSSL 1.0.1 bis 1.0.1f (inklusive) sind Verwundbar, dies gilt jedoch nur wenn TLS Heartbeat aktiviert ist, bei Debiansystemen ist dies Beispielsweise Standard, mein Server spricht kein TLS Heartbeat und war zu keiner Zeit gefaehrdet.
OpenSSL 1.0.1g, OpenSSL 1.0.0, OpenSSL 0.9.8 hingegen jedoch nicht, dank Jared Stafford gibt es ein passendes Python Script um eigene Server zu ueberpruefen, ob die Sicherheitsluecke bei der eigenen Maschine greift.
Fuer den Fall das die Maschine verwundbar ist, oder war, ist es nicht ausreichend einfach OpenSSL zu updaten und sich sicher zu fuehlen, es muss davon ausgegangen werden, dass die Keys bereits geleaked sind, die Luecke besteht bereits seit ueber 3 Jahren, daher kann ich an dieser Stelle nur dringend empfehlen die SSL Zertifikate auf den betreffenden Servern zu revoken und neue zu erstellen, inkl NEUEM Private Key! Mehr…

t4c wuenscht frohe Weihnachten und ein gutes neues Jahr

23. Dezember 2013 2 Kommentare

xmasEin Jahr neigt sich dem Ende zu und auch wenn ich kein Freund von Weihnachten bin und dem ganzen Rummel drum herum, moechte ich Euch trotzdem allen ein geruhsames Weihnachtsfest wuenschen und damit verbunden auch einem guten Rutsch ins neue Jahr.

Danke an alle alten und neuen Kollegen fuer ein recht nettes und erfolgreiches Jahr 2013, danke auch an meine neuen Follower und (stillen) Abonnenten und natuerlich allen die das Wort ghcif’s weitertragen.

 

Wer schon dabei ist kraeftig einzupacken oder auch schon alles eingepackt hat, der moechte vielleicht nochmals darueber nachdenken das wir hier in Deutschland viele Menschen haben, deren Weihnachtsfest ist sicherlich nicht so wie das, dass wir feiern koennen und wenn der ein oder andere Euro noch ueber ist dann ab damit in das naechste Kinderheim, Kinderhospitz, die Armenkueche, etc.

Ein persoenlicher Nachsatz noch an Ben und Gerd: meine speziellen Wuensche gehen an Euch 2. 2 Mal eine scheiss Diagnose vor Weihnachten, das braucht kein Mensch. Die Diagnose ohnehin nie, viel Kraft, viel ach alles einfach was man Euch nun gutes Wuenschen kann, sorry mir fehlen die Worte und ihr koennt beide vergessen das ihr mich auf dem Weg los werdet.. nene.

Kategorienghcif Tags: , , , ,

EC-Council ECSA & LPT

eccouncilJetzt ist es bald soweit, es geht wieder nach Rotenburg fuer mich ins naechste EC Council Bootcamp, nachdem ich dort bereits den Certified Ethical Hacker absolviert habe nun die 2. Stufe zum „Certified Security Analyst“ und „Licensed Penetration Tester“.

20 Module sollen es werden:

 

  • Methoden fuer Penetrationstests
  • Kunden und Vertraege
  • Planung und Scheduling von Penetrationstests
  • Sammlung von Informationen
  • Schwachstellenanalyse
  • Interne / externe Netzwerk-Penetrationstests
  • Penetrationstests – Router / Firewalls
  • Penetrationstests – gestohlene Laptops, PDAs und Mobiltelefone
  • Penetrationstests – physische Sicherheit Mehr…