Blog
Hetzner - pfSense / Client Einrichtung
- Details
- Written by Super User
- Category: Netzwerke
- Hits: 10777
Ein öffentlich im Internet erreichbarer Server birgt Risiken: offene Ports sind ein Einfallstor für Attacken etwa von Botnetzen. Mangelhaft gepflegte Software oder falsch eingerichtete Dienste, die aus dem Internet erreichbar sind, führen zu weiteren Problemen. Um sich in solchen Szenarien sicher schützen zu können, bietet sich eine Firewall an, welche richtig konfiguriert, die erste Hürde für Angreifer darstellt. Hinter der Firewall können dann die Dienste laufen, die man den Netzteilnehmern zur Verfügung stellen will.
In unserem Fall dient eine pfSense als Firewall, welche zuerst die Anfragen aus dem Internet entgegen nimmt. Die Konfigurationsseite selbst in nicht aus dem Internet zugänglich. Erst hinter dieser Firewall befindet sich ein Client, welcher sich im selben Subnetz befindet und nur intern erreichbar ist. Über ein eingerichtetes NAT ist dieser dann in der Lage, die Anfragen von der Firewall zu beantworten. Der Client dient auch dazu auf die GUI der Firewall zuzugreifen um dessen Konfiguration anzupassen. Dazu wird kurzerhand eine Desktop Umgebung eingerichtet.
Monitoring mit Checkmk 2.0 - Erste Schritte
- Details
- Written by Super User
- Category: Netzwerke
- Hits: 12610
Mit wachsender Zahl an Netzwerkkomponenten in einer Arbeitsumgebung steigt auch der Bedarf an Monitoringlösungen. In einem anderen Beitrag habe ich bereits aufgezeigt, wie man mit Hilfe von nagios ein Setup einrichtet, welches auf einem Raspberry läuft (Raspberry Pi - Nagios Monitoring - Erste Schritte). Mit der nun erhältlichen Release von Checkmk 2.0 stößt man beim Monitoring in ganz neue Dimensionen vor. Leider ist mein Versuch einen Raspberry in der Version 3 als Basis einzusetzen fehlgeschlagen, was aber hinsichtlich des Softwareumfangs auch nicht weiter verwunderlich ist. Der Hersteller von Checkmk umstürzt jedoch explizit eine Reihe von Linux Distributionen, die allesamt mit einem eigenen Installationspaket bedacht wurden. So werden beispielsweise Red Hat, SUSE, Debian oder auch Ubuntu unterstützt. Die nun erhältliche Softwarelösung ist in der Version 2.0 generalüberholt und bietet eine graphische Benutzeroberfläche, die fast keine Wünsche offen lässt. Zudem ist das neu gestaltete Prinzip der Datenaufbereitung, bestehend aus sogenannten Fetchers und Catchers, ressourcenschonender. Im Verlauf dieser Anleitung gehe ich auch auf das Monitoring von proxmox ein, allerdings ohne Nutzung eines Special Agent, welcher genauere Daten liefern kann. Im ersten Schritt erfolgt zunächst das Anlegen einer Ubuntu Installation unter Proxmox. Darauf folgt die Einrichtung von Checkmk in Ubuntu. Anschließend durchlaufen wir die Installation des Agents für das Monitoring von proxmox. Schließlich erfolgt die Überwachung einer OPNsense via SNMP.
VirtualBox - Netzwerkumgebung einrichten
- Details
- Written by Super User
- Category: Netzwerke
- Hits: 4331
Wer bereits VMware Workstation für den Einsatz im Penetrationtesting installiert hat, bei dem kommt es mitunter vor, auch eine Alternativlösung einzusetzen. Denn viele der z.B. unter vulnhub angebotenen VMs laufen nur eingeschränkt unter VMware. Oft liest man den Hinweis, dass die besagten VMs auf den Einsatz mit VirtualBox abgestimmt sind. Als Lösung des Problems bietet es sich an, einen Parallelbetrieb einzurichten, bei dem beide Virtualisierer je nach Bedarf einsetzbar sind. Während bei VMware die VMs im NAT Modus gestartet werden und so bereits Out-of-the-Box untereinander kommunizieren können, sieht die Sache bei VirtualBox anders aus. Damit VMs uneingeschränkt unter VirutalBox lauffähig sind, muss die Option "NAT-Netzwerk" eingesetzt werden. Diese Option ist aber zunächst ausgegraut, es braucht vorab eine Änderung in den globalen Einstellungen. Dazu geht man folgt vor:
CTF - Challenges - Hackathon
- Details
- Written by Super User
- Category: Penetration testing
- Hits: 3823
Im folgenden Beitrag spielen wir wieder einmal ein Walkthrough durch. Die zugrundeliegende VM besitzt den Namen HackathonCTF. Ziel ist es, root Rechte am Zielsystem zu erlangen. Der Schwierigkeitsgrad dieser Challenge ist als leicht einzustufen.