Sandboxi

26 11 2007

So mal wieder eine kleine Produktbeschreibung von einer Software die ich doch recht nützlich finde.

Ich habe mir mal das Programm Sandboxi installiert, weil ich doch häufig neue Software teste und mir in regelmäßigen abständen mein System zu mülle. Natürlich könnte ich eine virtuelle Maschine nutzen, aber wer hat schon lusten die immer zu starten. Also habe ich mir ein bissel im Netz gesucht und bin auf Sandboxi gestossen, bzw. ich habe es per Zufall gefunden weil ich eigentlich nach etwas anderem gesucht habe.

Also was ist Sandboxi? Sandboxi ist ein Programm welches Programme in einem abgesicherten Bereich ausführt (hört sich fast an wie Windows Vista). Man kann auf seine Daten zugreifen oder aber, was noch sinnvoller ist, man kann zum Beispiel im Internet surfen ohne sich große Gedanken um Viren machen zu müssen. Da man einstellen kann da nicht auf das Echtsystem zurückgeschrieben werden darf, ist es relativ sicher.

Ich habe mal ein Video dazugemacht, was über folgendem Link zur verfügung steht:
http://blog.kroegers-web.de/videos/sandboxi/index.html.
Und hier noch die Hersteller Website: >http://www.sandboxie.com/

Viel Spass……





VPN Verbindung SwissVPN unter Linux

13 11 2007

Hier mal eine kleine Anleitung wie man unter Linux eine VPN Verbindung zu SWissVPN herstellt und seine Internetverbindungen auch hier rüber sendet.
Für alle die SwissVPN nicht kennen, das ist eine Firma in der Schweiz, bei der man sich Anmelden kann und gegen Entgeld (glaube so ca. 50 € im Jahr) einen Zugang bekommt welcher die Anonymität im Internet erhöht (sicher ist man nie).

Vorraussetzungen:
– ppp – PPP („Point to Point Protocol“) für Linux
– ein Account bei SwissVPN
– 10 Min. für die Anleitung

Beispieldaten:
Unser Hausnetz hat die IP 192.168.178.0/24 der Router hat die IP 192.168.178.1, unser Ziel ist es das alle Datem über SwissVPN ins Internet gehen und alle Daten in unserem Netz natürlich auch übertragen werden.

Netzwerkkarte = eth0
VPN Verbindung = ppp0

Schritt 1:
Wir müssen eine Datei für die Einwahl in das VPN erstellen, die Dateien werden im Verzeichniss /etc/ppp/peers/ abgelegt, wir erstellen hier mal die datei swissvpn. Nun öffnen wir die Datei und füllen sie mit folgendem Inhalt:

# name of tunnel, used to select lines in secrets files
remotename swiss
# name of tunnel, used to name /var/run pid file
linkname swiss
# name of tunnel, passed to ip-up scripts
ipparam swiss
# data stream for pppd to use
pty „pptp –loglevel 1 connect.swissvpn.net –nolaunchpppd“
# domain and username, used to select lines in secrets files
name LOGINNAME VON SWISSVPN
# **dns von swiss**
usepeerdns
# **oder eigender dns**
#ms-dns 10.21.5.1
# use MPPE encryption
require-mppe
nomppe-stateful
# require the use of MPPE, with 128-bit encryption
require-mppe-128
# we do not require the peer to authenticate itself
noauth
# we want to see what happen
nodetach
# lock the device
lock
# Use BSD compression
bsdcomp 9,15
# Use deflate method
deflate 9,15
# userdefined MTU
mtu 1300
# **gateway von swiss nutzen?**
defaultroute

….speichern nicht vergessen.

Schritt zwei, wer sich die Datei angesehen hat, wird bemerkt haben, das hier kein Passwort eingetragen wird, auch kein Problem, das machen wir in der Datei: /etc/ppp/chap-secrets

Hier müssen wir eine Zeile wie folgt einfügen:

LOGINNAME VON SWISSVPN swiss PASSWORT *

So nun haben wir es fast, müssen wir nur noch im letzten Schritt die routen anpassen
route del default
route add connect.swissvpn.net gw 192.168.178.1 eth0
pppd call swissvpn

Beim nach dem beenden einfach:
route del default
route add default gw 192.168.178.1 dev eth0
route del connect.swissvpn.net

Man kann sich das natürlich auch in ein Script packen.

Bei Fragen immer melden 🙂

NACHTRAG:
Einen Fehler in meiner Anleitung habe ich behoben und ich habe noch ein Skript erstellt welches die Dateien anlegt: create_swissvpn.sh
Aufruf der Datei als root oder sudo: create_swissvpn.sh SWISS BENUTZERNAME SWISS PASSWORT





fail2ban – Angriffsschutz für SSH BruteForce Attacken

12 11 2007

Auf meinem lieben Sever habe ich das Problem das ich immer wieder so nervige Angriffe von irgendwelchen Kiddis habe, welche auf meinen Server per SSH wollten. Nun hat mir ein Arbeitskollege gesagt ich soll mir mal das Tool fail2ban anschauen, es schaut nach ob jemand ungültige Anmeldeversuche hat und speert nach 5 Fehlversuchen die IP Adresse, so hat man erst mal ruhe und die Kiddis keine Lust mehr :-).

Ich habe mal meine Konfiguration online gestellt: Fail2Ban.txt. Hier ist nur die Prüfung für ssh Zugriffe aktiv und ich bekomme sogar eine E-Mail. Sollte man sich auf jedenfall mal anschauen, wenn man auch unter ständigen Angriffen leidet.