Dies ist das Archiv zu der Kategorie 'Sicherheit'.

Mailchimp will leider auch auf eine Blacklist

Abgelegt unter Aufklärung, blacklists, EDV, IT, Sicherheit am 18.08.2015

Wenn man sich so ansieht, wie viel Spam in letzter Zeit über Mailchimp reintrudelt:

Received: from mail128-5.atl41.mandrillapp.com (mail128-5.atl41.mandrillapp.com [198.2.128.5])

Klar läßt sich da immer argumentieren: großer Service-Anbieter, mehr Spam aber prozentual immer noch unteres Ende.
Leider nein.
Auch reagiert das Abuse-Team nicht. Nicht mal Spamcop-Meldungen werden angenommen.

Gut, hier die Antwort…

iptables -A INPUT -s 198.2.128.0/18 -j DROP

Mandrillapp wird von vielen App-Entwicklern genutzt, die darüber ihren Mailversand abwickeln lassen.
Tut mir zwar wirklich irgendwo leid für die, andererseits hat man ja auch Kunden, die sich beschwert haben.

Bye bye, Mailchimp.


openfire und Pidgin – oder wie man das mit SSL hinbekommt

Abgelegt unter EDV, IT, Nightshift, Sicherheit, Ubuntu am 11.07.2015

Wenn man einen openfire-Server unter Ubuntu installiert, kann es schon mal vorkommen, daß sich deren Chat-Client Spark eben NICHT so einfach installieren läßt (weil z.B. log4j oder so fehlt…).

Gut, gibts halt so Klassiker wie Pidgin.

Dumm, wenn der sagt, nö, Zertifikatskette/Aussteller ist putt, will ich nicht.

Sowas ist in Sachen Sicherheit sehr löblich, jedoch kann man im Firmen-LAN ja wohl schlecht ein öffentliches Zertifikat einbinden…
(kenne keine CA, die einem eines auf .lan ausstellt…)

Okay, der Umweg ist simpel, wenn man es logisch angeht:
im Admin-Backend unter Servereinstellungen -> HTTP-Binding diese Möglichkeit erlauben, danach kann man mit dem Firefox die URL:
https://servername.domain.tld:7443/http-bind/
aufrufen.

Na, schon klick gemacht?

Röchtöch, im Firefox jetzt für das Zertifikat eine Ausnahme machen, und danach das akzeptierte Zertifikat extrahieren.
Nun Pidgin noch das Zertifikat unterschieben, und schon läuft das alles auch mit einem selbstsignierten Cert.

Schön geht anders, und das openfire-Forum ist voll mit Leuten, die angefressen sind deswegen.
Sind halt keine Admins, die wissen, wie Zertifikate funktionieren 😉


Komplette AS per iptables sperren

Abgelegt unter blacklists, EDV, IT, Sicherheit am 22.01.2015

Dank Hades aus dem Hetzner-Forum blockt es sich jetzt nicht nur leichter nach Ländern, sondern auch effizient nach Providern.

So wie meinen Lieblings-Kakerlaken-Hoster OVH.

Also, mal sehen, was OVH für ein AS hat…

http://bgp.he.net -> TADA AS16276

Unser Bash-Oneliner lautet:
iptables -N AS_DENY; iptables -I INPUT -j AS_DENY; whois -T route -i origin ASXXX | grep '^route:' | awk '{print $2}' | aggregate -q | xargs -n1 -I% iptables -A AS_DENY -s % -j DROP
oder
ip6tables -N AS_DENY; ip6tables -I INPUT -j AS_DENY; whois -T route6 -i origin ASXXX | grep '^route:' | awk '{print $2}' | aggregate -q | xargs -n1 -I% ip6tables -A AS_DENY -s % -j DROP

Und anstelle ASXXX halt dann AS16276.

Zugegeben, harter Tobak.
Aber manchmal erfordert es einfach einen Cut, um sich Performance zu sparen…



blog powered by wordpress
Design by Office and IT - Business Solutions
Optimiert durch suchmaschinen-freundlich

Cookie Preference

Please select an option. You can find more information about the consequences of your choice at Help.

Select an option to continue

Your selection was saved!

Help

Hilfe

Um meine Seite zu besuchen, mußt Du eine Wahl bzgl. der Cookies treffen.

  • Ale Cookies akzeptieren:
    Da kommt der ganze Tracking-Scheiss...
  • Nur first-party Cookies akzeptieren:
    Nur die Cookies meiner Wordpress-Installation.
  • Alle Cookies ablehnen >:-):
    Gar keine Cookies außer vielleicht so Session-Kram (ansonsten deaktiviere bitte Cookies im Webbrowser).

Mein Versprechen: Datenschutz.

Back