Kurztipp: Greylisting unter Postfix aktivieren

Unter Debian/wheezy ist postgrey in einer Minute eingerichtet.

apt-get install postgrey

Die /etc/postfix/main.cf um „check_policy_service inet:127.0.0.1:10023“ ergänzen, sieht bei mir dann so aus:

smtpd_recipient_restrictions =
permit_mynetworks
permit_sasl_authenticated
reject_unauth_destination
check_policy_service unix:private/policy-spf
check_policy_service inet:127.0.0.1:10023

Bei Debian Wheezy läuft postgrey default auf 10023.
Postfix neu starten

/etc/init.d/postfix restart

Prüfen ob postgrey läuft mit

$ps aux|grep postgr
postgrey 32421  0.0  0.1  67932 14804 ?        Ss   21:51   0:00 /usr/sbin/postgrey --pidfile=/var/run/postgrey.pid --daemonize --inet=10023

Will man die Verzögerungszeit von default 300 Sekunden anpassen, kann man dies in der /etc/default/postgrey tun z.B.

POSTGREY_OPTS="--inet=10023 --delay=120"

Schaut man in /var/log/mail.info nach postgrey, sollte man bald Einträge in der Art

...postgrey[32421]: action=greylist, reason=new...

finden.

Will man wissen, wer alles so erfolgreich abgelehnt wurde, kann man z.B. einfach mal

cat /var/log/mail.info|postgreyreport

oder etwas übersichtlicher

cat /var/log/mail.log | postgreyreport --nosingle_line --check_sender=mx,a --show_tries --separate_by_subnet=":===============================================================================================\n"

ausführen.

Es gibt noch die Möglichkeit Ausnahmeregeln zu definieren (whitelist_clients, whitelist_recipients).

Links:
http://de.wikipedia.org/wiki/Greylisting

http://www.debuntu.org/postfix-and-postgrey-a-proactive-approach-to-spam-filtering-page-2/

Kurztipp: nmap range scan heartbleed

Mit nmap lässt sich relativ unkompliziert ein range scan auf den heartbleedbug durchführen, dazu ist aber eine aktuelle nmap Version nötig:

wget http://nmap.org/dist/nmap-6.45.tar.bz2
bzip2 -cd nmap-6.45.tar.bz2 | tar xvf -
cd nmap-6.45/
./configure
make

wer es dann noch installieren will kann ein

make install 

ausführen, womit nmap nach usr/local/bin/ installiert wird, ansonsten liegt die nmap binary direkt im Ordner und kann z.B. mit

./nmap -sV -p 443,10000 --script=ssl-heartbleed.nse 123.123.123.1/24 

aufgerufen werden. Ein Scan durch ein ganzes Subnetz kann schon ein paar Minuten dauern und treibt die Last der Maschine recht hoch. Also am besten auf parallele Prozessese verzichten. Die Portliste kann man natürlich noch um diverse Ports erweitern (443, 993, 25, 465 usw.).
Bei Erfolg sieht das Ergebnis in etwa so aus:

...
Host is up (0.0014s latency).
PORT    STATE SERVICE
443/tcp open  https
| ssl-heartbleed:
|   VULNERABLE:
|   The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. It allows for stealing information intended to be protected by SSL/TLS encryption.
|     State: VULNERABLE
|     Risk factor: High
|     Description:
|       OpenSSL versions 1.0.1 and 1.0.2-beta releases (including 1.0.1f and 1.0.2-beta1) of OpenSSL are affected by the Heartbleed bug. The bug allows for reading memory of systems protected by the vulnerable OpenSSL versions and could allow for disclosure of otherwise encrypted confidential information as well as the encryption keys themselves.
|
|     References:
|       http://cvedetails.com/cve/2014-0160/
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160
|_      http://www.openssl.org/news/secadv_20140407.txt
...

Noch ein Hinweis…liebe Webmin Benutzer denkt daran Webmin neu zu starten, denn das ist natürlich auch vom Bug betroffen.

Links:

http://nmap.org/download.html

http://www.cirgan.net/scanning-openssl-heartbleed-bug-with-nmap/

Kurztipp: Heartbleed und kein Ende

Denen, die NAS Systeme zu hause betreiben und das Webinterface aus Bequemlichkeit von 0/0 erreichbar gemacht haben, sei gesagt: Euer NAS ist höchstwahrscheinlich auch vom Heartbleed Bug betroffen.

Getestet habe ich bisher nur ein altes QNAP 219 mit Version 4.05 und ein QNAP 469L mit 4.06. Ich denke aber, dass so ziemlich jedes QNAP NAS (Synology & co sicherlich auch) mit der 4er Firmware betroffen ist. Updates habe ich bisher noch keine dafür gesehen. Am besten also den Zugriff beschränken oder komplett von außen sperren. Problematisch wird es bei billig NAS Systemen, wo Softwareupdates eher die Ausnahme sind. Das gleiche gilt natürlich auch für eure Raspberry Pis & co. Bei Raspbmc ist ein komplettes upgrade/ dist-upgrade eher nicht zu empfehlen. Da sollte ein

apt-get update && sudo apt-get --only-upgrade install openssl

reichen. Da kommt sicherlich noch viel mehr und das Netz wird zur Zeit voll von Scans sein. Mich würde interessieren ob ein massiver Scan auf verwundbare Systeme irgendwelche Auswirkungen zeigt, also Anstieg der Load zum Beispiel.
Ist man neugierig wer so alles den Heartbleed Bug bei seinen Systemen versucht kann folgendes versuchen:

# Log rules
iptables -t filter -A INPUT -p tcp --dport 443 -m u32 --u32 "52=0x18030000:0x1803FFFF" -j LOG --log-prefix "BLOCKED: HEARTBEAT"

# Block rules
iptables -t filter -A INPUT -p tcp --dport 443 -m u32 --u32 "52=0x18030000:0x1803FFFF" -j DROP

Die erste Regel logt Versuche nach syslog (oder /varog/warn bei Suse), die zweite sperrt 443 für Exploit Versuche (via https://plus.google.com/+MatthewSummers/posts/jiZdHvuHq69 und zu finden unter http://seclists.org/fulldisclosure/2014/Apr/109)

….ach da kommt bestimmt noch viel mehr in naher Zukunft.

update: Mittlerweile gibt es die FW4.07 für das QNAP 469L, damit ist die Lücke geschlossen. Für das QNAP 219 gibt es leider nichts.

 

Kurztipp: PHP Variablen pro Vhost anpassen

Viele Apache Admins neigen dazu, alle PHP Einstellungen in der globalen php.ini (/etc/php5/apache2/php.ini default bei Debian) zu machen. Das ist einfach und überschaubar. Die einzelnen Vhosts haben dann in der Regel nur noch ein php_admin_value open_basedir in der jeweiligen Konfiguration und mehr nicht. Das führt dazu, dass bei einer größeren Anzahl von Vhosts, die Limits eventuell unnötig hoch sind, z.B. will man vielleicht für einen eigenen Phpmyadmin Vhost eine höhere upload_max_filesize als für einen einfachen Webauftritt. Trägt man die Werte direkt in die globale php.ini ein, gelten die Werte natürlich für alle Vhosts. Will man die Werte aber nur für einen bestimmten Vhost anpassen, kann man das auch z.B. direkt in die jeweilige conf eintragen:

<VirtualHost *:80>
...
php_value max_execution_time 120
php_value upload_max_filesize 128M
php_value post_max_size 129M
...
</VirtualHost>

Das kann auch für bestimmte „Locations“ und „Directories“ einzeln eingetragen werden. Je nach Möglichkeit (AllowOverride Options) geht das auch mit .htaccess, aber das führt zu unnötiger Last (vielleicht übertreibe ich) und ist meiner Meinung nach auch ein Sicherheitsrisiko. So das wars, sonst ist es kein Kurztipp mehr ;-).

HP Touchpad von 4.2.2 auf 4.4.2

Ich habe mich mal ans Update gewagt und kann es eigentlich nur jedem empfehlen.

Die nötigen Updatedateien sollten natürlich irgendwo „griffbereit“ für TWRP liegen. Lief alles sehr unkompliziert, besonders Tailor ist ziemlich klasse und besser als diese ganzen vorgefertigten Patche zum Resizen.  Bei mir lief das alles sehr einfach und ohne Probleme.

Links:

http://rootzwiki.com/topic/116097-info-my-hp-tp-datamedia-recovery-rom-notes-install-guide-4-06-14/

Update: auf cwm (JcSullin’s Philz cwm6.0.4.7 DM touch 20140317) umgestiegen flintman’s twrp hat sich ab und an aufgehangen

Rom

Da wir letzte Woche noch in Rom waren folgt ein Bild von Rom und zwar von hier, von der Dachterrasse aus gemacht.

Rom

Rom hat mir unglaublich gut gefallen. Mein letzter Besuch war 12-13 Jahre her, Rom ist aber immer noch toll. Leider wird der gemeine Kirchentourist immer unausstehlicher, was mit dem Einzug der Digitalfotografie zu tun hat.

Kurztipp: Übersicht über Postfix Aktivitäten

Wer eine einfache Übersicht über seinen Postfix bekommen will, sollte sich mal pflogsumm anschauen. Für viele sicherlich ein alter Hut trotzdem für Mailerneulinge vielleicht interessant.

$ apt-get install pflogsumm
$ pflogsumm -d yesterday /var/log/mail.info

und schon erhält man viele schöne Informationen zu den gestrigen Aktivitäten des Mailers.

Grand Totals
------------
messages

128   received
109   delivered
0   forwarded
12   deferred  (199  deferrals)
45   bounced
9   rejected (7%)
0   reject warnings
0   held
0   discarded (0%)

Recipients by message size
--------------------------
1885k  thomas@exdc.net
508236   kero@exdc.net
...

message deferral detail
-----------------------
smtp (total: 199)
64   mail.oo.co[50.23.198.74]:25: Connection refused
25   qny.co[82.98.86.173]:25: Connection timed out
21   mail.fn.co[50.23.198.74]:25: Connection refused
....

und und und.

Am besten einfach als Cronjob einrichten und sich täglich mailen lassen, falls man Interesse an den Informationen hat.

0   1   *   *   *    /usr/sbin/pflogsumm -d yesterday /var/log/mail.info | mail -s "Mailstatistiken" alteristfacebookdoof@localhost

Ansonsten auf jeden Fall mal ein interessanter Einblick was der kleine Postfix so alles ertragen muss ;-). Wer Graphen dufte findet kann sich mailgraph anschauen.

Kurztipp: Raspberry Pi erste Sekunden eines Tracks werden übersprungen

Wer ein Raspberry Pi auch zum Hörbuch / Hörspiel hören nutzt und beim Wechseln zum nächsten Track, die ersten paar Sekunden des neuen Tracks nicht hört, sollte einfach mal folgende Einstellung testen:

force_hdmi_open=1
config_hdmi_boost=4

In die /flash/config.txt bei openelec („mount /flash -o remount,rw“ nicht vergessen) oder bei raspbmc in die /boot/config.txt eintragen. Bei mir hat es auf jeden Fall geholfen.

Kurztipp: force reboot

Da ich das vor ca. 5 Minuten erfolgreich benutzt habe, bzw. benutzen musste. Wenn ein „reboot“ (selbst mit -f) seine Wirkung nicht tut, kann man folgendes machen:

echo 1 > /proc/sys/kernel/sysrq
echo b > /proc/sysrq-trigger

Funktioniert wunderbar und ist vergleichbar mit drücken der Reset Taste am Rechner. Dabei wird kein Prozess beendet, kein sync durchgeführt oder umount. Kann also unter Umständen zu größeren Problemen führen.

Mehr Informationen dazu gibt es unter http://major.io/2009/01/29/linux-emergency-reboot-or-shutdown-with-magic-commands/.

Latitude E7240 unter Ubuntu 13.10 und die FB 7270

…mochten sich nicht. Es gab ständig Verbindungsabbrüche. Geholfen hat dann schließlich ein Abschalten der automatischen Wlankonfiguration der Fritzbox und das Deaktivieren der „“ Funktion. Der Weg dahin hat etwas mehr Zeit in Anspruch genommen und wurde nur über diverse Umwege erreicht. Nun scheint aber alles ohne Probleme zu laufen, jedenfalls sind bisher keine neuen Verbindungsabbrüche aufgetaucht.

screenshot2

TI3…die erste Schlacht

Was man gelernt hat:

  • Distant Suns sind nur begrenzt gut
  • Auf Aktivierung eines Systems sollte ausführlich eingegangen werden
  • Optimale Spielerzahl 4, 6 oder 8. Bei 5 Spielern ist das Spielbrett unausgeglichen, da nützen auch die paar Trade goods vom Anfang nichts.

IMG_20140209_160933

  • Auf die Rückzugoptionen beim Kampf sollte eingegangen werden (normal, taktischer Rückzug)
  • Man sollte zusätzliche Würfel haben (wir hatten neun insgesamt)
  • Die Aktionskarten, wie und wann man die nutzen kann, sollte nochmal ausführlich erklärt werden, am besten mit Beispielen.

IMG_20140209_151038

  • Wenn man mit der Einstellung beginnt das Spiel beenden zu wollen, sollte man zusammen Frühstücken und dann starten. Das wird sich natürlich nach ein paar Spielen ändern, da man die Strategiekarten kennt und auch mit den Techniken usw. besser vertraut ist.
  • „Das Brett fordert sein Recht“…“fliegt dein Carrier ohne Deinen Fighter los hört dich niemand schreien.“

Das Spiel ist sehr gut. Für das erste Spiel reicht meiner Meinung nach das Basisspiel mit den Strategiekarten aus der ersten Erweiterung. Wir hatten eigentlich nur Distant Suns und taktischen Rückzug als optionale Regeln. Wobei man auf die DS hätte verzichten sollen. Ein kleiner „Marker“ um anzuzeigen wer am Zug ist kann sehr praktisch sein, bei uns war es Patrick Star.

Kurztipp: Terminology unter Ubuntu

Terminology ist ein nett anzuschauender Terminal Emulator, auch wenn bei mir die preview Funktion unter Ubuntu/xfce bisher nur teilweise funktioniert.

httpvh://www.youtube.com/watch?v=ibPziLRGvkg

Installation (via webupd8)

add-apt-repository ppa:hannes-janetzek/enlightenment-svn
apt-get update
apt-get install terminology

 

kleines Update:
mit dem PPA aus diesem Link hier

add-apt-repository ppa:efl/trunk
apt-get update
apt-get install terminology

klappte dann auch preview bei mir, aber ist schon etwas Gefrickel, daher würde ich das eher nicht empfehlen. Vorher das alte PPa entfernen und terminology purgen.