R33NET BLOG Rotating Header Image

IT

Netscaler Syntax hervorheben im Notepad++

Auch wenn das Netscaler Webinterface sehr gut geworden ist (im Vergleich zum Alteon liegen da Welten zwischen) arbeite ich viel auf der cli . Gerade wenn mann mehrere VIPs , Realserver etc anlegt geht das um einiges schneller über die cli. Wer also viel in der Konfiguration sucht, ändert oder bearbeitet dem kann ich nur empfehlen mit dem Syntax highlighting zu arbeiten (siehe Bilder unten).  Ich arbeite schon immer mit dem Notepad++, ich kenne keinen besseren Editor. Die grundlegenden Keywords habe ich von Kenny Baldwin übernommen und bereits einige fehlende hinzugefügt. Sollte mir (oder euch) noch was auffallen werde ich das nachpflegen.

Hier die aktuelle Version [Stand 29.02.2016] : Netscaler.xml

Changelog
29.02.2016: Keyword2 – http tcp
In Notepadd++ unter „Sprachen“ -> „Eigene Sprache definieren“ -> „Importieren“

ohne

mit

notelang

Dropbox Speicherplatz im Internet 2GB kostenlos (Cloud-Datenspeicher)

Dropbox ist kostenloser Speicherplatz im Internet. Wer sich anmeldet bekommt automatisch 2GB Onlinespeicherplatz.
Für jeden den Ihr wirbt erhaltet ihr 500MB (bis zu 16GB) kostenlos dazu. Alternativ könnt Ihr auch für 1TB 9,99$ im Monat bezahlen.

Nachdem Ihr euch angemeldet habt, könnt Ihr für die Betriebssysteme Windows/Mac/Linux ein Programm herunterladen. Dieses erstellt euch dann einen Ordner auf dem Desktop in den Ihr Dateien ablegen könnt. Dieser Ordner wird automatisch mit eurem Internetspeicherplatz synchronisiert.
Ihr könnt mehrere Geräte wie z.B iPhone, iPad, Windows, MAC und Linux synchronisieren. Solltet Ihr mal ein Gerät verlieren, liegen eure Daten immer noch in der Dropbox. Ihr habt auch einen Public Ordner und könnt so Dateien mit anderen austauschen. Ihr könnt selber entscheiden welche Daten Ihr frei gebt und welche nur von euch eingesehen werden können.

Hier geht es zu kostenlosen Anmeldung inkl. 2GB Speicherplatz.

Juniper Netscreen reset (back to factory default)

juniper_logoUm eine Netscreen auf „factory default“ zurück zu setzen benötigt man einen Konsolen Zugriff denn es gehen alle IP Verbindungen verloren. Es wird die Seriennummer des Gerätes benötigt.  Diese steht unten auf dem Gerät oder kann über die CLI abgerufen werden. Die SN dient als login nutzen Sie diese sowohl für den Username als auch für das Passwort. Nach Login folgt die Frage ob Sie das Gerät wirklich zurücksetzen wollen. Nach dem Reset lauten die Logindaten netscreen/netscreen.


ns5xt-> get system | i serial
Serial Number: 0022114340534198, Control Number: 00000000

ns5xt-> exit
login: 0022114340534198
password:
!!! Lost Password Reset !!! You have initiated a command to reset the device to factory defaults, clearing all current configuration and settings. Would you like to continue? y/[n]

Kali Linux 2.0 Released

kali-linux-2-0-releasedDas Kali-Team hat die neue Version 2.0 veröffentlicht. Die Version steht ab sofort zum Download bereit. Die angepassten Versionen für VMWare, VirtualBox, ARM (RaspberryPi etc) findet ihr hier.

Was ist neu?
Kali läuft zukünftig als „Rolling Release“ und wir fortlaufend mit neuen Updates versorgt. Der neue Kernel 4.0 basiert auf Debian Jessie. Es wurden eine Vielzahl von neuen Treibern aufgenommen sowie die Oberflächen (gnome, kde, xfce, mate, e17, lxde, i3wm) stehen jetzt bereit. Weiter schreibt das Kali Team:

„But these bulletpoint items are essentially a side effect of the real changes that have taken place in our development backend. Ready to hear the real news? Take a deep breath, it’s a long list.“

Wer Kali bisher schon im Einsatz hat kann auch ein update durchführen.

cat << EOF > /etc/apt/sources.list
deb http://http.kali.org/kali sana main non-free contrib
deb http://security.kali.org/kali-security/ sana/updates main contrib non-free
EOF

apt-get update
apt-get dist-upgrade
reboot

Weitere Informationen findet Ihr unter: https://www.kali.org/blog/

Cisco ASDM Problem mit Windows 8 und Java

ciscoasdmIch hatte das Probleme den ASDM auf Windows 8 nicht starten zu können. Ich habe folgende Fehlermeldung erhalten „Could not find the main clasS: com.cisco.launcher.Launcher“. Das Problem hängt wohl mit der Java Version zusammen. Cisco weist darauf hin das es mit Java 64Bit und dem ASDM Probleme gibt. Mit der Java Version 7 update 45 habe ich den ASDM leider nicht zum laufen bekommen. Früher verwies der Pfad der ASDM Verknüpfung auf „C:\Windows\system32\javaw.exe“ ab einer bestimmten Java Version lautet der Pfad: C:\Windows\SysWOW64\javaw.exe. Das solltet Ihr als erstes prüfen und ggf den Pfad ändern. Als Workaround habe ich Java Version 6 update 45 installiert und habe den Pfad der ASDM Verknüpfung geändert auf das Java 6 Verzeichnis: „C:\Program Files (x86)\Java\jre6\bin\javaw.exe“ -Xms64m -Xmx512m -Dsun.swing.enableImprovedDragGesture=true -classpath lzma.jar;jploader.jar;asdm-launcher.jar;retroweaver-rt-2.0.jar com.cisco.launcher.Launcher

Cisco ASDM Troubleshooting

BSI-Sicherheitstest „Mehrere Millionen gestohlene Datensätze“

logo_bsi_left
update 07.04.2014:
Wieder wurden ca. 18 Millionen Datensätze gestohlen, drei Millionen davon lassen sich deutschen Mail-Providern zuordnen. Bei den Providern handelt es sich um Deutsche Telekom, Freenet, gmx.de, Kabel Deutschland, Vodafone und web.de.

Darüber hinaus hat das BSI die Daten in seinen Anfang des Jahres eingerichteten Prüfdienst eingepflegt, über den der Nutzer selbst checken kann, ob er zu den Betroffenen gehört. Nach der Eingabe einer Mail-Adresse schickt das BSI eine Mail dorthin, sofern sich diese in dem aufgespürten Datensatz befindet.

Wer nicht betroffen ist, erfährt das nur durch das Ausbleiben der Mail. Insbesondere wer einen Mail-Account bei einem Provider hat, der seine Kunden nicht informiert, sollte den Selbsttest durchführen. Das gilt freilich auch für Nutzer, die einen eigenen Mailserver betreiben.

Hier geht es zum Sicherheitstest

Quelle:
www.bsi.de und www.heise.de

(mehr …)

Anleitung: Installation Nagios 3.3.1 (Plugins 1.4.15) auf Ubuntu 11.10 “Step by Step” deutsch

clip_image002

Nagios ist der Name einer Software, die dem Monitoring komplexer IT-Infrastrukturen dient.Nagios bietet dazu eine Sammlung von Modulen zur Überwachung von Netzwerken, Hosts und speziellen Diensten sowie eine Web-Schnittstelle zum Abfragen der gesammelten Daten. Es steht unter der GNU GPL, ist also freie Software und läuft unter zahlreichen Unix-ähnlichen Betriebssystemen. Für eine einfache Grundinstallation von Nagios ist die Installation zumindest noch folgender Software-Komponenten erforderlich:
-Der Apache HTTP Server mit PHP-Modul
-Der GCC Compiler mit bzw. nur dessen Entwicklungs-Programmbibliotheken
Neben der Nagios Kern-Software benötigt man noch die Nagios Plugins: Das sind eine Reihe von Zusatzprogrammen (Modulen), die die eigentlichen Überwachungsabfragen durchführen und (gemäß ggf. vorzugebender Parameter) auswerten.

Download Nagios         Download Ubuntu

(mehr …)

Automatisiere deine Dropbox „DropboxAutomator“

 

Ich komme schon lange nicht mehr ohne Dropbox aus. Heute möchte ich ein wirklich guten Service für die Dropbox vorstellen. Wem Dropbox noch nicht bekann ist kann das hier nachlesen und sich kostenlos (inkl. 2Gb Speicherplatz) registrieren.

Nach der Anmeldung ermöglicht der DropboxAutomator verschiedene „Actions“ auf Dropbox-Ordner anzuwenden. So könnt Ihr z.B. ein Textdokument (Worde, Excel, etc) in den dafür konfigurierten Dropbox-Ordner legen und es wird automatisch als PDF-Datei umgewandelt. Es ist auch möglich Dateien per Email zu versenden, Upload auf GoogleDocs, Bilder lassen sich automatisch zu Facebook oder Filckr hochladen, übersetzen von Texten, konvertieren von Bildern, verschlüsseln soewie entschlüsseln von Dateien und noch diverse andere „Actions“ automatisch auch von unterwegs erledigen. Die Konfiguration erfolgt über die Webseite und ist sehr einfach und schnell zu erledigen.

Sicherer Google-Konto Login mit QR-Code

Google ermöglicht es euch ab sofort euer Smartphone für die Anmeldung an eurem Google-Mail Benutzerkonto zu verwenden. Das Ganze funktioniert mir Hilfe eines QR-Codes den ihr unter folgenden Link findet: Google QR-Code authentification. Den QR-Code scannt ihr mit eurem Smartphone ab. Für das iPhone benötigt ihr ein App „RedLaser / Barcoo“ das den QR-Code scannen kann. Auf den Smartphone müsst ihr euch dann bei euren Google-Mail Benutzerkonto anmelden oder ihr seid schon angemeldet. Ihr werdet dann in dem Browser in dem ihr den QR-Code gescannt habt automatisch an euer GMail-Konto angemeldet. Seit ihr an einem öffentlichen PC „Schule, Internet Café oder bei einem Freund“ so kann euer Passwort welches ihr normalerweise an dem PC über die Tastatur eintippt nicht ausgespäht werden. Bis langen habe ich die „Bestätigung in zwei Schritten“ Anmeldung verwendet. Diese Option findet ihr in euren Google-Kontoeinstellungen mit dem dazugehörigen App Google Authenticator ein super sache.

 
update:

Leider hat Google den QR-Code Login mit einem kleinen Hinweis wieder eingestellt:

Hi there - thanks for your interest in our phone-based login experiment.
While we have concluded this particular experiment, we constantly experiment with new and more secure authentication mechanisms.
Stay tuned for something even better!
Dirk Balfanz, Google Security Team.

BSI warnt vor DNSChanger

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt allen Internetnutzern, ihre Rechner auf Befall mit der Schadsoftware „DNS-Changer“ zu überprüfen. Ab sofort ist eine solche Überprüfung mit Hilfe der Webseite www.dns-ok.de ganz einfach möglich. Die Webseite wird gemeinsam von der Deutschen Telekom, dem BSI und dem Bundeskriminalamt zur Verfügung gestellt.

Dies wurde notwendig, weil Internetkriminelle die Netzwerkkonfiguration von PC- und Mac-Systemen durch den Eintrag neuer DNS-Server mit der Schadsoftware „DNS-Changer“ manipuliert hatten. Das DNS (Domain Name System) ist einer der wichtigsten Dienste im Internet, welcher für die Umsetzung von Namen (URLs) in IP-Adressen verantwortlich ist. Im Falle einer Infektion mit der Schadsoftware leitet der Webbrowser die Benutzer bei Abfrage populärer Webseiten unbemerkt auf manipulierte Seiten der Kriminellen um, wo betrügerische Aktivitäten wie beispielsweise die Verbreitung angeblicher Antivirensoftware, Klickbetrug oder nicht lizenzierter Medikamentenverkauf stattfinden. Zudem konnten die Kriminellen gezielt manipulierte Werbeeinblendungen an infizierte Rechner senden, Suchergebnisse manipulieren und weitere Schadsoftware nachladen.

Betroffene bekommen auf www.dns-ok.de Empfehlungen, wie die korrekte Systemeinstellung wiederherzustellen ist; sie können beispielsweise ihr System mit dem Tool „DE-Cleaner“ bereinigen.

Weitere Informationen: Operation “Ghost Klick”: FBI entlarvt DNSChanger-Botnetz