If you are able to connect to a ssh server, you can connect to the whole world. How does that work? ssh -N user@remote.ssh -L 6667/target.host/6667 The command in pieces: -N circumvents that a shell gets spawned. user is the user on our remote ssh server. -L is the command for the tunnel. Its three parameters are Local […]
Tag: security
Anonymes Surfen leicht gemacht
Es ist nicht immer erwünscht, dass man im Internet als bekannte Nummer unterwegs ist. Eine nette Option bietet dabei The Onion Router, welcher ein Proxy-Netzwerk bereitstellt durch welches man sich verbinden lassen kann. Die Idee an sich ist ja mal nicht so schlecht:
Verschlüsselte CDs oder DVDs
Nehmen wir einmal an, wir wollen Daten sicher von A nach B transportieren. Über Netzwerk sollte dies per SCP kein Problem darstellen. Was ist jedoch wenn keine Verbindung besteht und wir die Daten auf CDs oder DVDs herumtragen müssen? Richtig erkannt: Das Einzige was hilft ist Verschlüsselung. Nur wie?
BufferZone – Security through Virtualization
BufferZone von Trustware ist eine neue Art von Sicherheit für den PC. Sein Schutz baut darauf auf, eine Art Sandkasten für verschiedene Programme zu bilden und sie dort einzusperren. Mit anderen Worten ist es Schadensbegrenzung, welche die engen Verknüpfungen innerhalb von Microsoft Windows durchbricht.
Read only root
Meiner Erfahrung nach muss das Filesystem, mit Ausnahmen von Logs und anderen Kleinigkeiten selten verändert werden. Aus diesem Grund sehe ich mir an, wie man / read only behandelt. Was sind Gründe um dies zu tun? LiveCDs Erhöhen der Systemsicherheit Schadensbegrenzung bei Crashes Root über NFS ‘verteilen’
SSH-Dictionary-Attacken und DenyHosts
Ich beginne meinen Tag gewöhnlicherweise mit einem Check meiner Server und bekomme bei der auth.log des Sysloggers wie üblich einen Schreikrampf, da diese stetig wächst. Standardbenutzer werden mit einem Dictionary getestet – und wer Accounts wie ‘test’ mit gleichnamigem Passwort beheimatet wird sehr bald über unliebsamen Besuch zu klagen haben.