Es gibt gewisse Anwendungen die leider nicht so stabil sind wie sie sollten. Unter Linux bekommt man per ‚top‘ zwar eine Liste mit Prozessen, der CPU Belastung und den RAM. Genau solche Prozesse mit 100% CPU Last und mit mehreren Stunden Laufzeit kommt die Frage auf, ob diese wirklich was …
Weiter lesen »Fail2Ban Debian HowTo
Immer wieder wird ein Rootserver Ziel einer Attacke. Ob Spamer versuchen über den Server Mails zu versenden, der SSH Port angegriffen wird, es gibt sehr viele Angriffspunkte und diese müssen geschützt werden. Ein Punkt ist das unterbinden von Bruteforce. Dazu muss iptables installiert und die Firewall beim booten aktiviert sein. …
Weiter lesen »Shell Scripte verschlüsseln
Ich musste ein Shellscript verschlüsseln, damit der Empfänger das gekaufte Skript nicht für sich selbst erweitern oder weiterverkaufen kann. Da bin ich bei Francisco Rosales über ein Skript gestolpert, was die ShellScripte in C übersetzt und anschliessend compiliert. Ist zwar kein 100%iger Schutz, aber benötigt Aufwand zum decompilieren was den …
Weiter lesen »Anyterm – Web Shell Client
Anyterm ist ein Shellclient für Linuxserver. Der Vorteil liegt klar darin, das man nur den Browser aufmachen muss und mit einem entsprechenden User/PW auf der Shell des Server ist, egal wie viele Firewalls dazwischen liegen und auf welchem System man sich gerade befindet. Alles was man braucht ist wie gesagt …
Weiter lesen »Unixbefehle Diff und Patch / PHP Trojaner zufällig finden
Immer wieder gibt es Gründe, warum man sich einem Webserver bemächtigen möchte. In letzter Zeit sind PHP Trojaner sehr populär geworden. Es erfordert nur ein unglaublich kleinen Code und kann in einem beliebigen PHP File versteckt werden. Virenscanner und Anti-Rootits haben keine Chance sie zu finden und der User selbst …
Weiter lesen »SSD-Festplatte als RAM-Riegel
Vom Unternehmen Viking Modular Solutions wird man in der Zukunft garantiert noch hören. Diese Firma hat eine geniale Idee umgesetzt: SATADIMM. Dies ist eine SSD Festplatte, welche auf einen RAM Riegel gebaut wurde. Dieses Konzept ist deutlich kostengünstiger und braucht fast kein Platz, was im Enterprise-Bereich entscheidend sein sollte. Von …
Weiter lesen »TOR Getaway einrichten und komplette Anonymität
TOR ist ein Proxy Netzwerk, was Verbindungen werden durch ein verteiltes Netzwerk von Servern leitet. Dadurch das mehrere Server hintereinander stehen, kann auch der Server nicht genau wissen ob die Anfrage von einem Zwischenserver oder Enduser stammt. Für die komplette Anonymität ist damit ein sehr grosser Schritt getan, vor Allem …
Weiter lesen »Brute Force Passwortliste erstellen (Bash)
Die Artikeleinleitung kommt ein wenig zu kurz bei dem verlinkten Beitrag, dennoch beinhaltet es viele interessante Zahlen rund um Passwortlisten und Bruteforce. Man nehme verschiedene Zeichen und schaue wie viele verschiedene Passwörter möglich sind. Man erinnert sich an die Berechnungsformeln von vergangenen Schultagen und legt los. Ich habe den Artikel …
Weiter lesen »Werbedomains mit Squid blockieren – Werbefreies Surfen
Vor einigen Tagen hat infoblog.li im Artikel ‚Werbung mit einem DD-WRT Router blocken‘ mich auf die Seite mvps.org aufmerksam gemacht. Ich habe zwar kein solchen Router, aber ein Squid Proxy im Einsatz. Ich bin komplett kein Fan von Werbung im Internet und habe daher diverse Schutzmechanismen eingerichtet (s. Artikel Proxyserver …
Weiter lesen »FTP per SSH Tunnel (Putty) | Verschlüsselter Befehl- und Datenkanal
Auf vielen Seiten findet man Anleitungen, wie man FTP über SSH Tunneln kann. Meist wird einfach ein SSH Tunnel vom einem lokalen Port auf den zielhost:21 gemacht. Port 21 ist aber nur der Command Port und die Daten wandern per passive Verbindung weiterhin unverschlüsselt über ein Port. FTP mit der …
Weiter lesen »