Blog
Kali Linux unter VMware Workstation 16 Pro installieren
- Details
- Written by Super User
- Category: Penetration testing
- Hits: 5852
Wer sich dem Penetrationtesting widmen möchte, der kommt an Kali Linux nicht vorbei. Statt Kali Linux auf physischer Hardware einzusetzen, ist es weitaus einfacher, eine virtualisierte Maschine zu erstellen. Werden nun auch die Angriffsziele, die man fertig als VM herunterladen kann, virtualisiert, steht dem Penetrationtesting nichts mehr im Wege. Als Anbieter für Virtualisierungssoftware stehen beispielsweise VirtualBox oder VMware zur Verfügung. Während VirtualBox eine Opensource Lösung anbietet und kostenlos ist, ist VMware gegen einen geringen Preis zu haben. Hier soll die Installation von Kali Linux als VM unter VMware beschrieben werden.
weiterlesen Kali Linux unter VMware Workstation 16 Pro installieren
Akeeba - Joomla Backup erstellen
- Details
- Written by Super User
- Category: Joomla
- Hits: 98007
Akeeba bietet mit seiner Backup Lösung eine einfache Möglichkeit von Webseiten Backups zu machen. Egal ob die Webseite kompromittiert worden ist oder die Webseite durch sonstige Gründe nicht mehr lädt, dann sollte man immer daran denken, für solche Fälle ein Backup zu haben. Akeeba lässt sich wie andere Erweiterungen in Joomla einbinden. Zur Wiederherstellung durch ein Backup braucht es dann ein zweites Tool namens Akeeba Kickstarter, welches sich von der Hersteller Webseite herunterladen lässt.
Wenn man die Prozedur zur Übung einmal durchexerzieren will, für den bietet es sich an, eine frische Joomla Installation aufzusetzen, auf die man das Backup aufspielt. Am besten man fertigt hierfür eine unter Proxmox laufende Turnkey Installation von Joomla an. Die Wiederherstellung durch Akeeba läuft in folgenden Schritten ab:
Raspberry Pi - Nagios Monitoring - Erste Schritte
- Details
- Written by Super User
- Category: Raspberry Pi
- Hits: 55219
Spätestens wenn mehrere Server in ihrem Netzwerk Ihren Dienst verrichten sollen, steigt der Bedarf an Monitoring. Dabei ist es gar notwendig einen hochgezüchteten Server für das Monitoring einzusetzen, sondern es reicht ein handelsüblicher Raspberry Pi. Ist dieser einmal konfiguriert, verrichtet er seinen Dienst überaus verlässlich und verbraucht wenig Energie. Zudem sind die Anschaffungskosten denkbar gering. Als Monitoring Software eignet sich für dieses Umfeld Nagios, welches in punkto Leistung und Übersichtlichkeit professionellen Lösungen in nichts nachsteht. Steht einmal die anfängliche Konfiguration des Nagios Servers, werden Netzwerkprobleme und Serverausfälle verlässlich angezeigt und dokumentiert, sodass durch ein schnelles Eingreifen etwaige Störungen behoben werden können. Nicht zuletzt fördert ein konsequentes Monitoring auch die IT Sicherheit, denn auf einen Angriff auf Netzwerkteilnehmer kann so schnell reagiert werden.
Nagios wird seit seinem Start in Jahr 1999 kontinuierlich weiterentwickelt. Zudem handelt es sich um ein Open Source Projekt, welches in der einfachen Basisvariante kostenlos zur Nutzung zur Verfügung steht.
Nagios deckt aufgrund der zahlreichen Plugins ein weites Feld an denkbaren Szenarien ab. Soll neben SSH Zugängen und Webservern beispielsweise auch die CPU Auslastung oder Speicherauslastung überwacht werden, ist die Installation der entsprechenden Plugins nötig, welches recht einfach handzuhaben ist. In manchen Fällen ist die Installation eines Remote Servers auf den zu überwachenden Host erforderlich. Beides, die Nutzung bereits vorhandener Plugins als auch die Installation des NRPE Remote Servers soll in dieser Anleitung besprochen werden.
weiterlesen Raspberry Pi - Nagios Monitoring - Erste Schritte
SSH - Einloggen per RSA
- Details
- Written by Super User
- Category: Raspberry Pi
- Hits: 4317
Der Login per SSH geschieht im Normalfall durch Eingabe von Benutzername und Passwort. Nun ist es jedoch möglich, das Passwort durch eine Authentifizierung mit einem RSA Schlüsselpaar zu ersetzen. Dadurch erfolgt der Login per hinterlegtem Schlüssel und das Merken des Passworts entfällt. Die Einrichtung erfolgt denkbar einfach. Zuerst wird ein RSA Schlüsselpaar auf dem Rechner generiert, von dem aus man sich auf den Server einloggt. Wir erhalten damit einen privaten und einen öffentlichen Schlüssel. Dazu geben wir folgenden Befehl ein, welcher uns ein RSA Schlüsselpaar mit der Länge von 4096bit ausliefert.