Kategori Security

ssh-keygen -R hostname

Dienstag, August 18th, 2009

Wenn man einen Server neu aufsetzt oder einfach nur den DNS Namen ändert gibt das meinst Stress mit SSH geben, weil der Schlüssel sich geändert hat die DNS Prüfung fehl schlägt. Das sieht dann folgendermaßen aus:

user@desktop:~$ ssh user@server
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: POSSIBLE DNS SPOOFING DETECTED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
The RSA host key for server has changed,
and the key for the corresponding IP address 10.0.0.1
has a different value. This could either mean that
DNS SPOOFING is happening or the IP address for the host
and its host key have changed at the same time.
Offending key for IP in /home/user/.ssh/known_hosts:42

Bevor man jetzt aber hingeht und in vi die Zeile raus sucht oder gar die ganz Datei löscht, sollte man folgenden Befehl nutzen. Dieser updatet automatisch alle Einträge.

user@desktop:~$ ssh-keygen -R server
/home/user/.ssh/known_hosts updated.
Original contents retained as /home/user/.ssh/known_hosts.old

E-Mails mit gnupgp verschlüsseln

Mittwoch, Dezember 10th, 2008

Also bislang habe ich ja immer einen Krampf bekommen wenn es um PGP ging. Langsam habe ich aber den dreh raus wie es geht.

1. gnupg installiren: sudo apt-get install gnupg
2. Thunderbird Plugin installiren: https://addons.mozilla.org/de/thunderbird/addon/71
3. Schlüssel erzeugen:
OpenPGP -> Schlüssel verwalten … -> Erzeugen -> Neues Schlüsselpar …
bildschirmfoto-openpgp-schlussel-erzeugen
– Gib dann ein Passwort für den Passphrase ein und wiederhole ihn.
– Schlüsselpaar erzeugen Klicken.
– Dann sollte man einen Widerrufsschlüssel erzeugen.

4. OpenPGP -> Schlüssel verwalten … -> Rechte Maustaste auf den eigenen Schlüssel -> Öffentlichen Schlüssel Per E-Mail Senden

Nun kann derjenige der deinen Öffentlichen Schlüssel hat, dir eine Verschlüsselte Nachricht zukommen lassen die du entschlüsseln kannst.

Die gegen Seite muss dafür auch das Thunderbird Plugin installiert haben und den Schlüssel importieren.

1. Rechte Maustaste auf den Öffentlichen Schlüssel -> OpenPGP Schlüssel Importiren
Dann kann man beim Senden von E-Mails den Hacken Verschlüsseln anklicken und die Mail wird vor dem Senden verschlüsselt.

Quelle: thunderbird-mail.de

Keine Blacklist für 4096bit Keys

Samstag, Oktober 18th, 2008

Ich weiß ja das 4096bit große Keys übertrieben sind. Aber das ist doch kein Grund dafür keine Blacklist anzulegen. So bekam ich immer die folgende Fehlermeludung wenn ich die OpenVPN verbindung starten wollte:

user@server:~# /etc/init.d/openvpn start
* Starting virtual private network daemon.
WARN: could not open database for 4096 bits. Skipped
* client (OK) [ OK ]

Da ich mir ja sicher bin das mein Key richtig ist habe ich einfach eine lehre Blacklist angelegt.
touch /usr/share/openssl-blacklist/blacklist.RSA-4096

user@server:~# /etc/init.d/openvpn stop
* Stopping virtual private network daemon. [ OK ]
user@server:~# /etc/init.d/openvpn start
* Starting virtual private network daemon.
* client (OK)

Quelle: forum.ubuntuusers.de

Badges können unter Umständen eine Sicherheitskritische Lücke darstellen

Sonntag, März 23rd, 2008

Da ich vor ein paar tagen einen neuen Badgt eingebunden habe, der für Statistiken zuständig ist, ist mir aufgefallen das dieser Falsch zählt. Nämlich immer wenn ich mich im Loginbereich befinde. Dann ist mir der Gedanke gekommen, dass die Betreiber vor solchen Badges auch die Möglichkeit haben Passwörter und ähnliches Post oder GET Informationen mit zu loggen. Ich habe nun erst mal für den Login Bereich die Badges entfernt.

if ( $logged_in == false ) {
...
}

Leider macht es keinen sin, diese funkten im simplephpblog.com zu posten, da diese Einstellungen Themes abhängig ist. Dennoch sollten alle WebBadgt Nutzer hellhörig sein und schauen was sie Posten.