Die Email ist eine der ältesten Kommunikationsformen im Internet. Im Laufe der Zeit haben sich unterschiedliche Technologien entwickelt, welche die Kommunikation per email sicherer und einfacher gestalten lassen. So entstanden Verschlüsselungstechniken und Methoden zur besseren Authentifizierung, welche dazu dienen, den Versand kompromittierter und betrügerischer Emails zu unterbinden. Trotzdem verläuft nach wie vor  ein Großteil der Kommunikation zwischen Mailservern über unverschlüsselte Protokolle.
Will man ein eigenen Mailserver betreiben, so ist zumindest eine Komponente im Emailverkehr im eigenen Verantwortungsbereich. Das bedeutet aber auch, dass die Sicherheit des Mailservers maßgeblich von einer ordnungsgemäßen Konfiguration abhängig ist. Werden alle empfohlenen Einstellungen, die einem zur Verfügung stehen, genutzt, lässt sich ein Mailserver relativ sicher betrieben.
Besonders wichtig beim Betrieb eines Mailservers sind die Einträge im DNS System. Neben den Standardeinträgen sind dort auch Einträge vorzunehmen, welche die Sicherheit beim Betrieb eines Mailservers garantieren. Dazu gehören DNS-Einträge wie SPF, DKIM und DMARC. Sind alle Records gesetzt, dauert es meist 24 Stunden bis alle Einträge bei den DNS Servern hinterlegt sind. Nach erfolgreicher Eingabe der Daten kann die Installation unseres Mailserver, in unserem Fall Mailcow, begonnen werden.

Ein öffentlich im Internet erreichbarer Server birgt Risiken: offene Ports sind ein Einfallstor für Attacken etwa von Botnetzen. Mangelhaft gepflegte Software oder falsch eingerichtete Dienste, die aus dem Internet erreichbar sind, führen zu weiteren Problemen. Um sich in solchen Szenarien sicher schützen zu können, bietet sich eine Firewall an, welche richtig konfiguriert, die erste Hürde für Angreifer darstellt. Hinter der Firewall können dann die Dienste laufen, die man den Netzteilnehmern zur Verfügung stellen will.
In unserem Fall dient eine pfSense als Firewall, welche zuerst die Anfragen aus dem Internet entgegen nimmt. Die Konfigurationsseite selbst in nicht aus dem Internet zugänglich. Erst hinter dieser Firewall befindet sich ein Client, welcher sich im selben Subnetz befindet und nur intern erreichbar ist. Über ein eingerichtetes NAT ist dieser dann in der Lage, die Anfragen von der Firewall zu beantworten. Der Client dient auch dazu auf die GUI der Firewall zuzugreifen um dessen Konfiguration anzupassen. Dazu wird kurzerhand eine Desktop Umgebung eingerichtet.

Mit wachsender Zahl an Netzwerkkomponenten in einer Arbeitsumgebung steigt auch der Bedarf an Monitoringlösungen. In einem anderen Beitrag habe ich bereits aufgezeigt, wie man mit Hilfe von nagios ein Setup einrichtet, welches auf einem Raspberry läuft (Raspberry Pi - Nagios Monitoring - Erste Schritte). Mit der nun erhältlichen Release von Checkmk 2.0 stößt man beim Monitoring in ganz neue Dimensionen vor. Leider ist mein Versuch einen Raspberry in der Version 3 als Basis einzusetzen fehlgeschlagen, was aber hinsichtlich des Softwareumfangs auch nicht weiter verwunderlich ist. Der Hersteller von Checkmk umstürzt jedoch explizit eine Reihe von Linux Distributionen, die allesamt mit einem eigenen Installationspaket bedacht wurden. So werden beispielsweise Red Hat, SUSE, Debian oder auch Ubuntu unterstützt. Die nun erhältliche Softwarelösung ist in der Version 2.0 generalüberholt und bietet eine graphische Benutzeroberfläche, die fast keine Wünsche offen lässt. Zudem ist das neu gestaltete Prinzip der Datenaufbereitung, bestehend aus sogenannten Fetchers und Catchers, ressourcenschonender. Im Verlauf dieser Anleitung gehe ich auch auf das Monitoring von proxmox ein, allerdings ohne Nutzung eines Special Agent, welcher genauere Daten liefern kann. Im ersten Schritt erfolgt zunächst das Anlegen einer Ubuntu Installation unter Proxmox. Darauf folgt die Einrichtung von Checkmk in Ubuntu. Anschließend durchlaufen wir die Installation des Agents für das Monitoring von proxmox. Schließlich erfolgt die Überwachung einer OPNsense via SNMP.

Wer bereits VMware Workstation für den Einsatz im Penetrationtesting installiert hat, bei dem kommt es mitunter vor, auch eine Alternativlösung einzusetzen. Denn viele der z.B. unter vulnhub angebotenen VMs laufen nur eingeschränkt unter VMware. Oft liest man den Hinweis, dass die besagten VMs auf den Einsatz mit VirtualBox abgestimmt sind. Als Lösung des Problems bietet es sich an, einen Parallelbetrieb einzurichten, bei dem beide Virtualisierer je nach Bedarf einsetzbar sind. Während bei VMware die VMs im NAT Modus gestartet werden und so bereits Out-of-the-Box untereinander kommunizieren können, sieht die Sache bei VirtualBox anders aus. Damit VMs uneingeschränkt unter VirutalBox lauffähig sind, muss die Option "NAT-Netzwerk" eingesetzt werden. Diese Option ist aber zunächst ausgegraut, es braucht vorab eine Änderung in den globalen Einstellungen. Dazu geht man folgt vor:

Wer dachte die Fritzbox unterstützt ein VLAN Setting, welches er einfach in der Konfiguration einrichtet, wird enttäuscht. Die Software der Fritzbox sieht kein VLAN vor. Doch es gibt einen Umweg, welcher über die Nutzung des GAST LAN Ports führt. Dazu aktiviert man in den Einstellungen schlicht den Gastzugang, welcher am Port 4 der Fritzbox zugewiesen wird. Danach führen zwei Kabel mit zwei unterschiedlichen LAN Netzen zum Switch an welchem die weitere VLAN Konfiguration vorgenommen wird. Über einen sogenannten Trunk Port zu einem weiteren Switch spielt das VLAN Setting nun seine Stärken aus. Denn zwischen den Switches braucht es nur eine einzige Kabelverbindung über welche beide Netze geführt werden. Das dazu nötige Tagging übernehmen die beiden Switches. Die weiteren Ports der Switches können nach Bedarf entweder dem VLAN1 oder dem Gastnetz mit dem VLAN 100 zugewiesen werden.

1. Einführung

Ziel dieser Anleitung ist es eine Hornet-Node auf einem Minirechner zum Laufen zu bringen. Die Entscheidung fiel auf einen Z83 Intel Minirechner, welcher bisher bei mir noch ohne Verwendung war. Bevor es jedoch losging, musste das vorhandene Betriebssystem durch Linux ausgetauscht werden. Besonders geeignet erschien mir die Verwendung von Xubuntu, ein Derivat des Betriebssystem Ubuntu, welches insbesondere für low-End Rechner beworben wird. Wer aktuell keinen Minirechner zur Verfügung hat, dem sei an dieser Stelle eine Installation via VM empfohlen.

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.