Archiv für die Kategorie ‘Netzwerk’

Welchen Mailserver will man wirklich?

von Khark am 11. Juli 2007 um 23:07 Uhr

Ich habe zwar jetzt einen Mailserver mit Courier (ESMTP/POP3/IMAP – jeweils auch die verschl. Varianten) und SqWebmail für den HTTPS-Part am laufen, aber so richtig glücklich bin ich damit nicht.

Die Dokumentation bei Courier besteht nur aus Manpages die dann doch teilw. relativ große Lücken haben. Und auch nach 2 Wochen des Versuchens habe ich es nicht hinbekommen, das die Mails via Maildrop an SpamAssassin zur Filterung weitergeleitet werden und erst dann zugestellt werden.
So wie es in allen Howtos beschrieben wird, klappt es bei mir nicht.

Mit SqWebmail bin ich dann auch nicht wirklich glücklich. Die Bedienung z.B. bei Eintragung eines neuen Termin im Kalendar ist aufwändig. Auch das immer nur die Tagesansicht angezeigt wird und man diese nicht defaultmäßig auf Wochen oder Monatsansicht umschalten kann, sondern immer wieder manuell umschalten muss, nervt.
Die GPG-Unterstützung ist zwar gut.. Aber alle Keys im Keyring in einer riesigen Tabelle am Anfang der Seite anzuzeigen, was dazu führt, das man erstmal 12 Seiten scrollen muss, ist dann doch nervig.
Zudem sieht das Backend dann doch etwas altbacken aus. Ich bin zwar nun nicht unbedingt glühender Fan von Design-Foo. Aber hübscher als das Web um 1996 sollte man so ein Backend doch mittlerweile hinbekommen, oder?

Daher tendiere ich z.Z. zu folgender Zusammensetzung:
Postfix + Dovecot und Squirrelmail

Von der Sicherheitsstandpunkt gefällt mir das recht gut, da Postfix wie Dovecot sehr gut bei wegkommen. Wie es mit Squirrelmail aussieht weiß ich nicht wirklich.
Da ich PHP/CGI-Applikation zumeist aber sowieso nur über HTTPS + .htaccess anbiete ist mir das irgendwo egal.

Anforderungen habe ich dann nicht so viele:
– ESMTP, POP3, IMAP sollten, auch verschlüsselt, unterstützt werden
– Filterung mit SpamAssassin muss möglich sein (geht wenn Maildrop geht..)
– Webmail sollte GPG/Kalendar und Notizen anbieten (macht Squirrelmail über Plugins)

So Spielsachen wie redundante Mailserver(-Cluster?) mit redundanten MX-Einträgen kommen später. Daher wäre es evtl. nett wenn die Unterstützung schon da ist. Ein Wechsel auf andere Software wäre dann aber auch kein Problem. (Ich habe jetzt nicht nachgeguckt, sollte aber mit Postfix problemlos möglich sein.)

Wenn jemand andere Vorschläge hat, dann her damit :-)

Rootserver-Test

von Khark am 30. Juni 2007 um 21:45 Uhr

Also wer mal wissen will, wie es technisch bei anderen Rootserver Anbietern aussieht, der sollte sich mal die Beiträge der Kategorie rootserver-test im Zugschluss-Blog durchlesen.

Wenn ich das früher gelesen habe, wäre ich nicht zu Hetzner gegangen.
– Manitu wurde im Zugschluss-Blog leider nicht getestet..

Domains, Mailserver und Altlasten

von Khark am 30. Juni 2007 um 19:46 Uhr

Ich habe eine Domain, die ganz früher einmal einem Bekannten aus einem Browsergame gehört hatte.
Dort hatte ich auch 2-3 Mailadressen, weil der Domainname zusammen mit der TLD ein witziges Wortspiel ergab.

Irgendwann kündigte er die Domain und sie lag 2-3Jahre rum ohne registriert zu werden.
– Bis ich Sie mir geholt habe.

Nun habe ich seit gestern da auch rudimentär einen Mailserver drunter laufen.

Ich habe dem Bekannten (zu dem ich seit min. 5-6 Jahre keinen Kontakt mehr habe) mal den gefallen getan und Ihn von seinen Newslettern abgemeldet :D

Und was lernen wir daraus?
Immer hübsch alle Mailadresse ändern und Newsletter-Abos, etc. kündigen wenn man eine Mailadresse aufgibt.
Man weiß nie wer danach die Mails bekommt.

Active Directory und Exchange: Weiterleitungen ohne lokale Mailzustellung finden

von Khark am 5. Juni 2007 um 11:35 Uhr

Wenn man im Active Directory eine Weiterleitung für Exchange einrichtet, gibt es ja diese kleine Option “Deliver messages to both forwarding address and mailbox” welche Bewirkt das weitergeleitete E-Mails eben auch im Postfach des Benutzers auf dem Exchange Server verbleiben.
Andernfalls verbleibt die Mail nur im Postfach der weitergeleiteten Adresse. Was geringfügig blöd ist, wenn die Mitarbeiter monate- bzw. jahrelang extern beim Kunden sitzen und sich dann irgendwann mal ihre Festplatte verabschiedet und sie keine Sicherung ihrer outlook.pst haben.

Mit folgender Abfrage (Typ: “Custom search”, Reiter “Advanced” unter “Enter LDAP Query”) bekommt man alle Useraccounts aufgelistet die eine Weiterleitung (altRecipient) eingerichtet haben, aber keine lokale Kopie der Mail bekommen (deliverAndRedirect).

(&(objectCategory=user)(altRecipient=*)(deliverAndRedirect=FALSE))

Ach ja: Der Grund wieso ich das hier nochmal poste ist, das ich bei meiner Suche danach nur überall gefunden habe: “Das geht so nicht. Da musst du mit cvsde ein Skript basteln.” oder “Das kannst du nur mit Wscript oder .Net machen.” etc.

Irgendwie erschloss sich mir die obige Logik aber nicht so ganz. Wenn es Objekte in der AD-Datenbank sind, dann kann man die auch über LDAP abfragen.

Web 3.11

von Khark am 29. Mai 2007 um 22:20 Uhr

<person> ohmann.. überall wo man hinschaut liest man was vom bloggen und taggen und so.
<person> können wir das web 2.0 nicht überspringen und zum web 3.11 übergehen?

Dafür!! :-)

Aircrack-NG 0.9 für Ubuntu 7.04

von Khark am 28. Mai 2007 um 23:49 Uhr

Hallo,

ich habe mal mit checkinstall ein .deb Paket für Aircrack-NG v0.9 auf i386 Ubuntu Feisty Fawn (7.04) gebastelt.
Es liegt unter:
EDIT: Paket entfernt. Baut euch Aircrack aus dem SVN.

Wäre nett, wenn mich jemand mit Feedback versorgen könnte, da es mein erstes .deb Paket ist :-)
Die Aircrack-Version im Ubuntu Repository ist mir zu alt. Dort ist die PTW-Attacke noch nicht implementiert. Und mit genau der möchte ich mit meiner neuen Atheros Karte (Proxim WD-8470) spielen.

Was mir schon aufgefallen ist, das man noch das aircrack-ng Binary nach /usr/bin/ linken muss, da es unter /usr/local/bin/ liegt, dort aber nicht gefunden wird. Steht wohl irgendwo ein statischer Pfad drin, oder ich hab beim kompilieren geschlampt.
Wie auch immer. Folgendes sollte helfen:
ln -s /usr/local/bin/aircrack-ng /usr/bin/

Damit bin ich jetzt offiziel ein Computerkrimineller! YEEHA!

EDIT:
Ich möchte eure Aufmerksamkeit auch auf dieses Kommentar hier lenken: Dead_Orcs Aircrack-NG Paket

Narf, Grml, Argh und so – Teil 2

von Khark am 28. Mai 2007 um 17:54 Uhr

Out of Memory: Kill process 30836 (sshd) score 2258 and children.
Out of memory: Killed process 30838 (bash).

Wie gesagt. Ich hasse vServer.

Narf, Grml, Argh und so

von Khark am 22. Mai 2007 um 20:54 Uhr

Virtuelle Server sind Mist.

Jetzt verstehe ich diesen Satz mehr als mir lieb ist. Spätestens im Juni gibt es einen dedicated Rootserver.

Hamachi

von MichiK am 15. April 2007 um 20:36 Uhr

Ein Kommilitone versucht grade, mich zu überreden, dass ich Hamachi benutze. Ich habe zwar eigentlich keine Lust auf solche Software, aber man kann ja mal damit spielen. Also runtergeladen, ausgepackt und ich bekomme ein Binary, ein Makefile und ein bisschen Sourcecode und auch eine README. Da mal reingeschaut, ok, alles wie üblich.

Zuerst “make install”. Das Teil wirft sich mal eben in /sbin und /usr/bin. Nicht grade die feine englische Art. /usr/local existiert und ist für genau sowas gedacht. Na gut… verzeihen wir das mal. Man soll dann als root ein Programm namens tuncfg starten. Warum, steht da nicht. Aber der Sourcecode davon wird mitgeliefert. Also mal kurz reingeschaut. Aha, ein Programm als root ausführen, damit normale User tun- und tap-Devices anlegen dürfen. Ekelige Lösung, aber der Code sieht nicht allzu pervers aus, also starte ich das Ding. Immerhin ist an dieser Maschine ja außer mir niemand, der Mist bauen könnte.

Dann soll man als normaler User ein “hamachi-init” machen:

hamachi-init: error while loading shared libraries: libcrypto.so.0.9.7: cannot open shared object file: No such file or directory

Ganz großes Kino! Da kompilieren die sowas hart rein. Also echt… libcrypto habe ich natürlich, aber nicht 0.9.7 sondern mittlerweile 0.9.8. Na gut, “ln -s /usr/lib/libcrypto.so.0.9.8 /usr/lib/libcrypto.so.0.9.7″ stellt das Programm zufrieden.

Dann “hamachi start” und “hamachi login”. Das sagt schlicht und ergreifend:

Logging in … failed

Toll. Wirklich. Nicht ordentlich dokumentiert der Kram, geschweige denn, dass man mal genau schauen könnte, was es da tut. Ich sehe lediglich ein Paket “20:34:45.520896 IP ich.43844 > my.hamachi.cc.12975: S 1621518007:1621518007(0) win 5808 ” und das wars dann wohl.

Mal sehen, ob der Debug-Mode, den es angeblich hat, was sinnvolles sagt. Ich schätze nicht. Und bevor ich den Schrott ernsthaft benutze, überrede ich meinen Kommilitonen lieber, selbst OpenVPN zu nehmen. Das funktioniert wenigstens …

Gameport-Massaker

von Khark am 3. April 2007 um 22:08 Uhr

Für so ziemlich jedes Spiel muss man ja Portforwarding (PAT) einrichten. Bei den Ports, die aber Sacrifice benötigt, stockte mir dann doch erst etwas der Atem:

2300-2400, 3400-3600, 6073, 6500, 13139, 23626, 27900-28900, 29920, 46052, 47624 jeweils TCP und UDP.

Nach kurzer Suche stellt sich heraus das nur 2302-2400 und 6073 für UDP nötig sind.
Siehe: http://www.u.arizona.edu/~trw/games/ports.htm

OpenWRT mit X-WRT

von Khark am 16. Februar 2007 um 00:07 Uhr

Ich habe mal meinen Linksys WRT54GS v1.0 wieder reaktiviert und OpenWRT 0.9 draufgepackt.
Das ist schon mal nett im Gegensatz zur Linksys-Firmware.

Wobei die Linksys-Firmware auch viel kann. Besonders kann man im Webinterface mehr konfigurieren. Bei OpenWRT muss man dafür dann eher auf die Kommandozeile und die Sachen per nvram konfigurieren.

Aber es gibt ja zum Glück X-WRT. Das ist ein alternatives Webinterface für die OpenWRT-Firmware.
Aktuell werden alle OpenWRT-Releases bis 0.9 (Nachfolger von RC6) unterstützt.

Ein schlichtes

ipkg install http://ftp.berlios.de/pub/xwrt/webif_latest_stable.ipk

reicht um sich die letzte stabile Version zu installieren.

Screenshots: http://www.bitsum.com/xwrt

Die zusätzlichen Möglichkeiten die man dadurch bekommt sind schlichtweg genial:
- Live-Graphen für CPU/RAM/Netzwerk (nach Interface geordnet)
- Repository-Verwaltung, so das man jetzt mehrere Repositories eingtragen kann.
–> Dadurch erhält man auch Zugriff auf das X-WRT-Repository wo es nochmal etliches mehr an Paketen gibt.
- Status anzeigen für: Interfaces, UMTS/GPRS, DHCP-Clients, Netstat, USB, PPPoE, OpenVPN, Asterisk und System.
- Syslogfähigkeiten für ext. Loggen
- Webverwaltung für NTP
- Editierbox für die /etc/init.d/S95custom-user-startup, so das man per Oberfläche die Datei editieren kann
- Übersichtlichen NVRAM-Editor
- File Editor
- Backup&Restore aus OpenWRT/X-WRT heraus
- VLAN-Konfiguration
- DynDNS-Verwaltung
- Wake-On-LAN-Verwaltung (Wake-On-LAN gibt es nur mit WoL-Paket)
- etc.

Es ist einfach nur genial. Und schicker als die Default-OpenWRT GUI ist das ganze auch.
Ich möchte X-WRT wirklich nicht mehr vermissen.

Diffie-Hellmann 8192Bit Schlüssel

von Khark am 1. Februar 2007 um 19:24 Uhr

Mein 8192Bit Diffie-Hellmann Schlüssel ist nach knapp 87Stunden auf dem vServer (Xen basiert) fertig.
Die Kiste hat 48MB RAM und einen AMD Opteron(tm) Processor 244 mit knapp 1,8GHz.
– Wobei ich mir den Prozessor ja teilen muss..

Nicht schlecht :-)

Spam-Bewerbung

von Khark am 18. Januar 2007 um 18:59 Uhr

Wenn Spammer fremde E-Mailadressen missbrauchen, erhält man ja die Rückläufer.
Dieser Rückläufer hier, hat mich dann aber doch erst etwas verdutzt…

Betreff: Ihre Bewerbung bei Electronic Arts
Sehr geehrte/r Bewerber/in,

wir bestätigen den Eingang Ihrer Bewerbung und bedanken uns für Ihr Interesse an einer Mitarbeit in unserem Unternehmen. Da die Prüfung der eingegangenen Unterlagen etwas Zeit benötigt, bitten wir Sie noch um etwas Geduld.
Wir werden in Kürze wieder auf Sie zu kommen.

Mit freundlichen Grüßen

Electronic Arts GmbH

Human Resources Department

Firefox vs. Google Safebrowsing

von Khark am 15. Januar 2007 um 20:16 Uhr

Man will in Firefox das Google Safebrowsing “Feature” deaktivieren, indem man about:config aufruft, und den Wert browser.safebrowsing.enabled auf false setzt.
Bei der Gelegenheit kann man dann alle Werte die das Wort “safebrowsing” beinhalten löschen, bzw. den Wert auf 0 setzen.

Erschreckend das ich das erst jetzt realisiere..

Russisch & Google Language Tools

von Khark am 25. Dezember 2006 um 06:11 Uhr

Die Google Language Tools können jetzt auch Russisch ins Englische übersetzen (BETA – War doch klar bei Google.).
Extrem praktisch wenn man mal wieder auf einer .ru Seite landet und nicht weiß wo der Link zum Download sich versteckt bzw. was einem die Fehlermeldung sagen will.

OpenVPN-Setup im Vergleich

von MichiK am 2. Dezember 2006 um 12:26 Uhr

Auf dem Server:

cd /etc/openvpn/easy-rsa
. ./vars
./build-key client1
./build-key client2
cd ../ccd
echo “ifconfig-push …”>client1
echo “ifconfig-push …”>client2

Auf dem ersten Client (ein Debian):

apt-get install openvpn
cd /etc/openvpn
scp server:/etc/openvpn/ca.crt .
scp server:/etc/openvpn/templates/client.conf .
scp server:/etc/openvpn/easy-rsa/keys/client1* .
vi client.conf
openvpn –config client.conf

Läuft.

Auf dem zweiten Client (ein SuSE):

apt-get install openvpn
cd /etc/openvpn
scp server:/etc/openvpn/ca.crt .
scp server:/etc/openvpn/templates/client.conf .
scp server:/etc/openvpn/easy-rsa/keys/client2* .
vi client.conf
openvpn –config client.conf

Sollte laufen … oh:

Unrecognized option or missing parameter(s) in client.conf:1: client
Use –help for more information.

Ups? Hmm … was sagt denn `openvpn –version`? Das:

OpenVPN 1.5.0 i686-pc-linux-gnu [SSL] [LZO] [PTHREAD] built on Sep 1 2005

Also wird die nächste halbe Stunde mit dem Suchen aktueller RPMs verbracht. Nachdem zunächst eine liblzo2 und danach ein OpenVPN 2.x manuell installiert werden, der nächste Versuch. Doch was passiert? Das:

Note: Cannot open TUN/TAP dev /dev/net/tun: Permission denied (errno=13)

Genug gekotzt für heute …

Howto: SSH über Tor mit Putty

von Khark am 16. November 2006 um 21:33 Uhr

Mal wieder ein kleines Howto. Diesmal beschreibe ich, wie man unter Windows mittels Tor und Putty eine anonymisierte Verbindung zu einem beliebigen Server aufbaut, auf dem der Secure Shell Daemon (SSH-Dienst) läuft.

Dies kann nützlich sein, wenn man vermutet das der Rootserver kompromitiert wurde und man dem/die Angreifer/-n nicht verraten will von wo man sich einwählt.
Wenn z.B. ein Firmensystem kompromitiert wurde, sind von der Regel abweichende Logins auf dem kompromitierenden System von dem Host Admin-GW.firma.domain nicht sonderlich zu empfehlen. Über Tor erweckt man den Eindruck, man sei lediglich ein weiterer Cracker der die gleiche Lücke gefunden hat.
Klar kann man Tor auch genau anders herum benutzen. Das ist nun mal so im Internet.

Wir beginnnen, indem wir das Tor & Privoxy & Vidalia bundle von http://tor.eff.org/download.html.de herunterladen. Es gibt auch eine Tor-Only Variante für Experten. Mit dieser habe ich mich aber noch nicht auseinandergesetzt.

Die einzelnen Komponenten übernehmen dabei folgende Aufgaben:
Tor: Ist die Grundkomponente. Zuständig für den Aufbau und die Verschlüsselung der Verbindungen und das Routing dieser.
Siehe: http://tor.eff.org/

Privoxy: Ein filternder Webproxy, der verräterische Informationen aus HTTP-Anfragen entfernt, Banner und JavaScript unterdrückt und u.a. auch über SOCKS5 ansprechbar ist.
Siehe: http://www.privoxy.org/

Vidalia: Ist ein grafisches Frontend für Tor. Z.B. kann man auf einer Weltkarte sehen welchen Weg die Verbindung durch das Tor-Netzwerk nimmt.
Siehe: www.vidalia-project.net/screenshots.php

Die Installation an sich gestaltet sich sehr einfach. Als Installationstyp wählen wir “Full” dies installiert alle Komponenten mit allen Paketen. Der Pfad in dem Tor installiert werden soll, lautet C:\Programme. Dies legt die Verzeichnisse C:\Programme\Tor, C:\Programme\Privoxy und C:\Programme\Vidalia an.
Auf der abschließenden Übersichtsseite wählen wir “Run installed components now.” Dies startet Tor, Privoxy und Vidalia und bringt uns 2 neue Symbole im Tray (der Bereich um die Uhr herum).
Einmal die Zwiebel, welche für den Tor-Dienst bzw. Vidalia steht und ein weißes P in einem blauen Kreis das Privoxy repräsentiert.

Nun ein rechter Mausklick auf das Privoxy-Symbol und den Eintrag Edit -> Main Configuration auswählen. In der allerersten Zeile sollte sich folgender Eintrag befinden:

forward-socks4a / localhost:9050 .

Dies ist die Adresse unsere lokalen Privoxy-Proxies. D.h. wenn wir mit Programmen über Tor surfen wollen, müssen wir als Proxy localhost:9050 eingeben.
In Firefox/Thunderbird/etc. kann man dies sehr konfortabel mit der Extension Torbutton erledigen. Andere schwören auf Switchproxy.

Wir wollen aber Putty nutzen. Also laden wir Putty, sofern wir dies noch nicht haben, von http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html herunter.
In Putty selbst wählen wir die Kategorie Connection->Proxy um unsere Werte einzutragen.
aussehen sollte dies dann wie folgt:
Puttys Proxy-Einstellungen für SSH über TOR

Enorm wichtig ist hier die Einstellung DNS-Abfragen erst am Proxy-Ende durchzuführen. Sonst verrät man sich durch die DNS-Anfragen die an den DNS-Server gehen der in den Windows Netzwerkeinstellungen eingestellt ist.
– Was ja u.a. nicht gewünscht sein kann, wenn man in einem vertrauensunwürdigen LAN sitzt oder nicht jeder wissen soll, das man www.geile-russenschlampen.de (Stromberg! :-)) aufrufen will.

Nun gehen wir wieder auf die Hauptseite von Putty und speichern diese Einstellungen als eigene Session. Bei mir lautet diese z.B. Default Tor settings in Anlehung an die Default settings-Session von Putty.

Lädt man jetzt diese Einstellung und trägt unter Host name/IP und Port die Daten des Servers ein zu dem wir eine SSH-Verbindung aufbauen wollen, so läuft die Verbindung über das Tor-Netzwerk.

Den Aufbau kann man sich dabei wie folgt vorstellen:
Aufbau der internen und externen Kommunikation im Tor-Netzwerk
(Ja, das Bild kann man größer machen.)

Zu beachten bei Tor ist aber, das die Kommunikationvom Tor Exit-Node zum Zielserver ohne die Verschlüsselung des Tor-Netzwerkes abläuft. Wie auch.. Die Pakete haben das Tor-Netzwerk ja bereits verlassen. D.h. das Protokolle wie NNTP, POP3, SMTP, Telnet und HTTP die ihre Passwörter im Klartext übertragen wieder genau so unsicher sind wie eh und je.
– Also sei nicht Paranoid und dumm. Nutze Verschlüsselung. Es ist dein verdammtes Recht.

Zum Abschluss noch ein paar weiterführende Links zum Thema Privoxy und wie man ihn noch anonymer machen kann.
Weiterführende Links:
http://www.fabiankeil.de/privoxy-anleitung/
http://www.barbarakaemper.de/krypto/anonym-surfen_privoxy.htm

Demnächst: RDP über Tor mit Freecap

EDIT vom 11. April 2007:
Der Link zu “Paranoid und dumm.” ist tot. Daher hier kurz eine Beschreibung was man dort zu sehen bekommen hat.
Wie wir in diesem Artikel gelernt haben, wird innerhalb von Tor verschlüsselt. Was passiert aber auch den Exit-Nodes? Nun, dort wird wieder entschlüsselt.
Die Exit-Node Betreiber sind die einzigen, die die Passwörter im Klartext mitsniffen können. (Stimmt das wirklich? Fachliches Kommentar erbeten!) Denn Tor baut zu jedem Node einen eigenen Tunnel mit eigener Verschlüsselung auf.
Unter “Paranoid und dumm.” bekam man die mitgesniffte Liste von Logins und Passwörtern eines Exit-Node-Betreibers zu sehen die seinem Exit-Node passiert haben.
Und genau hier liegt das Problem:
Du bist Paranoid, du machst dir um Sicherheit Gedanken. Aber du meldest dich per Telnet an deinem Server an (lacht nicht, das tun mehr Leute als ihr denkt), rufst deine Mails über SMTP/POP3/IMAP ab und surfst über HTTP wenn es auch HTTPS gibt.
– Fällt dir was auf?

Oder anders ausgedrückt: Nur weil jemand so Nett ist, dir einen Tor-Server hinzustellen heißt nicht, das er ehrlich ist oder nicht bei einem Geheimdienst arbeitet :-)

Warum vServer doof sind

von Khark am 9. November 2006 um 15:19 Uhr

Da will man sich eben wieder in seinen Screen einloggen, bekommt aber statt des ICQ-/IRC-Clients nur ein Screen session scr not found. präsentiert.
Ein screen -ls offenbart: No sockets found in ….

Super.. Ein uptime verrät, das der Host vor 32min neugebootet wurde. Da keine Benachrichtung vom Support vorliegt, das der vServer im Rahmen von Wartungsarbeiten o.ä. neugestartet werden muss gehe ich erstmal vom schlimmsten aus. (Panik! – Rootkit!!)
Aber nichts da.. Keine ext. Verbindungen, rkhunter und chkrootkit liefern nichts, Prozesse i.O., keine neuen User, alles normal..

Also ruft man beim Support an:
Ich: Guten Tag, ich rufe an, weil mein vServer neugestartet wurde aber keine Benachrichtigung vorliegt.
Support: Ja.. Ähm.. Moment, ich klaere das mal kurz mit einem Kollegen.
*raschel*
Support: Hallo? Ich reiche Sie mal weiter.
Support (andere Person): Guten Tag?
Ich: Guten Tag, ich rufe an, weil mein vServer neugestartet wurde aber keine Benachrichtigung vorliegt. Es geht um den Host mit der IP xx.xx.xx.xx.
Support: Ah ja, genau. Das war ich. Da wollte ich Ihnen noch eine Mail schreiben. Die CPU-Last war bei 98%. Da habe ich vermutet das ein Prozess aus dem Ruder gelaufen ist. Da hab ich den mal resettet. Und nach dem Neustart war es dann ja auch weg.
Ich: Nee, das ist kein Prozess aus dem Ruder gelaufen. Der Host hat lediglich was berechnet. Und die CPU-Last war danach geringer, weil der Prozess nicht wieder automatisch mit hochkommt.
Support: Oh hm..
Ich: Hat mein vServer denn andere Kundensysteme beeinflusst. (Anmerk.: Wäre dies der Fall könnte ich das ganze ja verstehen.)
Support: Nö, alles ganz normal. Nur bei ihrem Host ist mir diese Auslastung aufgefallen.
Ich: Gut ok.. Schön.. Wäre nett wenn Sie das nächste mal vorher eine E-Mail schreiben würden.
Support: Ja ok, dann weiß ich ja jetzt bescheid.

Man.. Rootserversystem fässt man grundsätzlich nur an, nachdem man den Kunden informiert hat und sich dieser dazu äußern konnte. Es sei den es gehen strafrechtlich relevante Aktionen von dem System aus, z.B. Spam, Warez, etc., wo der Betreiber rein rechtlich zum handeln gezwungen ist, damit sich der Betreiber nicht strafbar macht..

Aber sowas.. Man.. Wie ein Fachinformatikter FR Systemintegration im 1. Lehrjahr der zum allerersten mal an einer Linuxkiste sitzt..
Edit: Zudem lief der Prozess schon knapp einen Tag. Man hätte also auf die Idee kommen können, das dies so gewollt ist wenn sich der Kunde noch nicht selbst gemeldet hat.

C-Radar sucht Wolfsburger WarDriver

von Khark am 17. Oktober 2006 um 19:41 Uhr

Mal eine Ankündigung in halbwegs eigener Sache. Ich komme zwar aus Wolfsburg und war hier lange Zeit aktiver WarDriver, aber mit dem Fall der hier beschrieben wird habe ich nichts zu tun, noch kenne ich den/die WarDriver.
Mc.Fly vom C-Radar hatte mich angesprochen, ob ich die betreffende Person nicht kenne, da er weiß das ich aus Wolfsburg komme. Da ich sie aber nicht kenne, starte ich eben nun einen digitalen Suchlauf.
Es würde mich freuen, wenn das Interview zustande kommt, weil es eben ein Beispiel aus meiner Stadt ist und mich die Thematik interessiert.

——————————————–

Das C-Radar (http://c-radar.ccc.de), eine regelmäßige Radiosendung des Chaos Computer Clubs, sucht den Wolfsburger Wardriver, der am 6.10.2006 wie unter http://www.presseportal.de/polizeipresse/p_story.htx?nr=882873&firmaid=56520&keygroup= beschrieben von der Polizei “erwischt” wurde.

Man würde ihn/sie gerne im Rahmen der Livesendung interviewen und mit den verantwortlichen Polizisten telefonieren und sich die Rechtslage von diesen erläutern lassen.

Das ganze schlägt nämlich mittlerweile etwas höhere Wellen, wie unter http://www.lawblog.de/index.php/archives/2006/10/13/wlan-kriminelle/ und http://rabe.supersized.org/archives/873-Mit-dem-Laptop-unterwegs.html und http://mellowbox.de/blog/archives/205 zu sehen, da die rechtliche Lage nicht wirklich klar ist.

Der-/Diejenige kann sich an den Verantwortlichen der Sendung mc.fly (Elmar Lecher) wenden. Seine E-Mailadresse lautet: mc.fly AT ramdrive.org

Advisory Check v1.00 :: liest Advisories damit ihr es nicht müsst

von ssc am 12. Oktober 2006 um 23:05 Uhr

Advisory Check v1.00 wurde heute veröffentlicht.
Advchk ist es Werkzeug zum Überwachen der Sicherheit von installierter Software.
und kann hier bezogen werden: http://advchk.unixgu.ru/

Es besorgt sich Security Advisories von RSS / RDF / XML Feeds,
vergleicht diese gegen eine Liste bekannter Software,
und alarmiert euch wenn ihr verwundbar seit.

Nicht wenige CERTs und Händler bieten sicherheitsrelevante Feeds an.
Mailinglisten können über die von einigen Web-Archiven angebotenen Feeds überwacht werden.
Enige Usenet-Gateways wie Google Groups bieten ebendfalls RSS-Abos an.

Da das manuelle Pflegen von Softwarelisten ziemlich langweilig wäre,
benutzt Advchk euren Package Manager um zu Erfahren was bei euch läuft.

Software auf anderen Rechnern kann mittels SSH-Update übewacht werden.
SSH-Update bezieht die Liste indem es den entfernten Package Manager mittels einem
SSH ForcedCommand und Public-key Authentifizierung aufruft.
Um SSH-Update für irgendeinen Rechner zu aktivieren genügt: advchk -A user@host:22