Dies ist das Archiv zu der Kategorie 'EDV'.

openfire und Pidgin – oder wie man das mit SSL hinbekommt

Abgelegt unter EDV, IT, Nightshift, Sicherheit, Ubuntu am 11.07.2015

Wenn man einen openfire-Server unter Ubuntu installiert, kann es schon mal vorkommen, daß sich deren Chat-Client Spark eben NICHT so einfach installieren läßt (weil z.B. log4j oder so fehlt…).

Gut, gibts halt so Klassiker wie Pidgin.

Dumm, wenn der sagt, nö, Zertifikatskette/Aussteller ist putt, will ich nicht.

Sowas ist in Sachen Sicherheit sehr löblich, jedoch kann man im Firmen-LAN ja wohl schlecht ein öffentliches Zertifikat einbinden…
(kenne keine CA, die einem eines auf .lan ausstellt…)

Okay, der Umweg ist simpel, wenn man es logisch angeht:
im Admin-Backend unter Servereinstellungen -> HTTP-Binding diese Möglichkeit erlauben, danach kann man mit dem Firefox die URL:
https://servername.domain.tld:7443/http-bind/
aufrufen.

Na, schon klick gemacht?

Röchtöch, im Firefox jetzt für das Zertifikat eine Ausnahme machen, und danach das akzeptierte Zertifikat extrahieren.
Nun Pidgin noch das Zertifikat unterschieben, und schon läuft das alles auch mit einem selbstsignierten Cert.

Schön geht anders, und das openfire-Forum ist voll mit Leuten, die angefressen sind deswegen.
Sind halt keine Admins, die wissen, wie Zertifikate funktionieren 😉


Komplette AS per iptables sperren

Abgelegt unter blacklists, EDV, IT, Sicherheit am 22.01.2015

Dank Hades aus dem Hetzner-Forum blockt es sich jetzt nicht nur leichter nach Ländern, sondern auch effizient nach Providern.

So wie meinen Lieblings-Kakerlaken-Hoster OVH.

Also, mal sehen, was OVH für ein AS hat…

http://bgp.he.net -> TADA AS16276

Unser Bash-Oneliner lautet:
iptables -N AS_DENY; iptables -I INPUT -j AS_DENY; whois -T route -i origin ASXXX | grep '^route:' | awk '{print $2}' | aggregate -q | xargs -n1 -I% iptables -A AS_DENY -s % -j DROP
oder
ip6tables -N AS_DENY; ip6tables -I INPUT -j AS_DENY; whois -T route6 -i origin ASXXX | grep '^route:' | awk '{print $2}' | aggregate -q | xargs -n1 -I% ip6tables -A AS_DENY -s % -j DROP

Und anstelle ASXXX halt dann AS16276.

Zugegeben, harter Tobak.
Aber manchmal erfordert es einfach einen Cut, um sich Performance zu sparen…


unassigned.psychz.net – und wech mit denen dank iptables

Abgelegt unter Aufklärung, blacklists, EDV, IT, Sicherheit am 29.10.2014

Hmja, es ist immer wieder schade, ganze Ranges wegen ein paar Idioten zu sperren, aber leider ist das Abuse-Team von psychz.net nicht in der Lage, gewissen Sachen Einhalt zu gebieten (auch wenn sie das gerne in div. Foren schreiben…).

Daher heute nach diversen Bruteforce-Attacken auf mehreren Servern:
AS40676 ist gesperrt (hier findet man die Ranges: klick)

iptables -A INPUT -s 23.91.0.0/19 -j DROP &&
iptables -A INPUT -s 23.91.4.0/24 -j DROP &&
iptables -A INPUT -s 23.91.14.0/24 -j DROP &&
iptables -A INPUT -s 23.91.21.0/24 -j DROP &&
iptables -A INPUT -s 23.91.96.0/20 -j DROP &&
iptables -A INPUT -s 23.228.192.0/18 -j DROP &&
iptables -A INPUT -s 23.228.193.0/24 -j DROP &&
iptables -A INPUT -s 23.228.199.0/24 -j DROP &&
iptables -A INPUT -s 23.228.220.0/24 -j DROP &&
iptables -A INPUT -s 23.228.225.0/24 -j DROP &&
iptables -A INPUT -s 23.228.226.0/24 -j DROP &&
iptables -A INPUT -s 23.228.230.0/24 -j DROP &&
iptables -A INPUT -s 23.228.233.0/24 -j DROP &&
iptables -A INPUT -s 23.238.128.0/17 -j DROP &&
iptables -A INPUT -s 23.238.164.0/24 -j DROP &&
iptables -A INPUT -s 23.238.176.0/24 -j DROP &&
iptables -A INPUT -s 23.238.179.0/24 -j DROP &&
iptables -A INPUT -s 23.238.254.0/24 -j DROP &&
iptables -A INPUT -s 23.251.32.0/19 -j DROP &&
iptables -A INPUT -s 23.251.32.0/24 -j DROP &&
iptables -A INPUT -s 43.250.72.0/24 -j DROP &&
iptables -A INPUT -s 49.246.226.0/24 -j DROP &&
iptables -A INPUT -s 49.246.227.0/24 -j DROP &&
iptables -A INPUT -s 69.165.64.0/22 -j DROP &&
iptables -A INPUT -s 69.165.72.0/21 -j DROP &&
iptables -A INPUT -s 74.117.56.0/21 -j DROP &&
iptables -A INPUT -s 104.128.112.0/20 -j DROP &&
iptables -A INPUT -s 104.128.235.0/24 -j DROP &&
iptables -A INPUT -s 104.143.32.0/22 -j DROP &&
iptables -A INPUT -s 104.143.41.0/24 -j DROP &&
iptables -A INPUT -s 104.143.42.0/23 -j DROP &&
iptables -A INPUT -s 104.143.44.0/22 -j DROP &&
iptables -A INPUT -s 104.143.128.0/19 -j DROP &&
iptables -A INPUT -s 104.149.0.0/16 -j DROP &&
iptables -A INPUT -s 104.149.6.0/24 -j DROP &&
iptables -A INPUT -s 104.216.0.0/15 -j DROP &&
iptables -A INPUT -s 107.150.96.0/19 -j DROP &&
iptables -A INPUT -s 107.151.192.0/18 -j DROP &&
iptables -A INPUT -s 107.151.255.0/24 -j DROP &&
iptables -A INPUT -s 107.160.0.0/16 -j DROP &&
iptables -A INPUT -s 107.160.37.0/24 -j DROP &&
iptables -A INPUT -s 107.160.138.0/24 -j DROP &&
iptables -A INPUT -s 107.160.139.0/24 -j DROP &&
iptables -A INPUT -s 107.160.140.0/24 -j DROP &&
iptables -A INPUT -s 107.160.157.0/24 -j DROP &&
iptables -A INPUT -s 107.160.161.0/24 -j DROP &&
iptables -A INPUT -s 107.160.162.0/24 -j DROP &&
iptables -A INPUT -s 107.160.202.0/24 -j DROP &&
iptables -A INPUT -s 107.160.225.0/24 -j DROP &&
iptables -A INPUT -s 107.178.144.0/20 -j DROP &&
iptables -A INPUT -s 107.178.160.0/19 -j DROP &&
iptables -A INPUT -s 107.190.226.0/23 -j DROP &&
iptables -A INPUT -s 107.190.228.0/22 -j DROP &&
iptables -A INPUT -s 108.171.240.0/20 -j DROP &&
iptables -A INPUT -s 123.108.128.0/23 -j DROP &&
iptables -A INPUT -s 146.148.128.0/19 -j DROP &&
iptables -A INPUT -s 146.148.176.0/20 -j DROP &&
iptables -A INPUT -s 146.148.192.0/19 -j DROP &&
iptables -A INPUT -s 146.148.219.0/24 -j DROP &&
iptables -A INPUT -s 146.148.220.0/24 -j DROP &&
iptables -A INPUT -s 146.148.221.0/24 -j DROP &&
iptables -A INPUT -s 146.148.222.0/24 -j DROP &&
iptables -A INPUT -s 146.148.224.0/19 -j DROP &&
iptables -A INPUT -s 162.221.199.0/24 -j DROP &&
iptables -A INPUT -s 162.253.209.0/24 -j DROP &&
iptables -A INPUT -s 162.253.210.0/23 -j DROP &&
iptables -A INPUT -s 162.253.212.0/22 -j DROP &&
iptables -A INPUT -s 173.224.208.0/20 -j DROP &&
iptables -A INPUT -s 183.182.18.0/24 -j DROP &&
iptables -A INPUT -s 183.182.19.0/24 -j DROP &&
iptables -A INPUT -s 183.182.20.0/23 -j DROP &&
iptables -A INPUT -s 183.182.22.0/24 -j DROP &&
iptables -A INPUT -s 192.126.124.0/23 -j DROP &&
iptables -A INPUT -s 192.184.32.0/19 -j DROP &&
iptables -A INPUT -s 192.184.41.0/24 -j DROP &&
iptables -A INPUT -s 192.184.57.0/24 -j DROP &&
iptables -A INPUT -s 192.184.63.0/24 -j DROP &&
iptables -A INPUT -s 192.210.48.0/20 -j DROP &&
iptables -A INPUT -s 198.13.96.0/19 -j DROP &&
iptables -A INPUT -s 198.44.160.0/19 -j DROP &&
iptables -A INPUT -s 199.15.112.0/21 -j DROP &&
iptables -A INPUT -s 199.71.212.0/22 -j DROP &&
iptables -A INPUT -s 199.83.88.0/21 -j DROP &&
iptables -A INPUT -s 199.119.200.0/21 -j DROP &&
iptables -A INPUT -s 199.245.58.0/24 -j DROP &&
iptables -A INPUT -s 208.87.240.0/22 -j DROP &&
iptables -A INPUT -s 211.155.64.0/23 -j DROP &&
iptables -A INPUT -s 216.24.192.0/20 -j DROP &&
iptables -A INPUT -s 216.99.144.0/20 -j DROP &&
iptables -A INPUT -s 218.246.140.0/24 -j DROP &&
iptables -A INPUT -s 218.246.141.0/24 -j DROP &&
iptables -A INPUT -s 218.246.142.0/24 -j DROP &&
iptables -A INPUT -s 218.246.143.0/24 -j DROP



blog powered by wordpress
Design by Office and IT - Business Solutions
Optimiert durch suchmaschinen-freundlich