Springe zum Inhalt

Auf der Suche nach einer Streaminglösung für Windows wird man von Freunden meistens auf Sam Broadcaster oder Virtual DJ hingewiesen. Diese Programme bieten eine Vielzahl von Features, belasten dabei aber den Geldbeutel des Hobby-DJs ungemein. Durch Zufall stieß ich auf eine Liste von OpenSource-DJ-Programmen und habe mir davon Mixxx näher angesehen. ...weiterlesen "Mixxx – OpenSource DJ- und Streaming-Software"

WordPress bietet die Möglichkeit, eine Liste von Artikeln zu mehreren Tags anzuzeigen. Dabei können die Tags mit UND/ODER verknüpft werden. Dazu müssen in der URL mehrere Tags angegeben werden. Werden die Tags mit "+" abgetrennt, werden sie logisch UND verknüpft. Mit "," erfolgt die Verknüpfung logisch ODER.

So z.B. werden durch

http://blog.tausys.de/tag/linux+ubuntu/

alle Artikel angezeigt, die mit Stichwörtern linux UND ubuntu gekennzeichnet sind. Durch

http://blog.tausys.de/tag/linux,ubuntu/

werden alle Artikel angezeigt, die entweder mit dem Stichwort linux ODER ubuntu gekennzeichnet sind.

Ein Konfigurationsbeispiel eines name-based vhosts aus der Praxis:

  • mehrere Subdomains zur Domain example.com
  • jede eigene Subdomain hat ihren eigenen name-based virtuellen Hosts in Apache eingestellt
  • reverse Mapping im DNS ist so eingestellt, dass example.com zur gleichen Adresse wie www.example.com auflöst

Was passiert nun, wenn http://example.com angesteuert wird?

Der Apache sucht sich den ersten virtuellen Host heraus, den er beim Starten eingelesen hat und liefert diese Seite aus. Das ist natürlich nicht im Sinne des Erfinders.

Abhilfe schafft die ServerAlias-Direktive, die in der jeweiligen vhost-Konfigurationsdatei anzugeben ist. Mit

ServerName www.example.com
ServerAlias example.com

in der vhost-Definition von www.example.com wird beim Aufruf von http://www.example.com oder http://example.com anschließend die richtige Seite ausgeliefert.

7

Auf allen Blogs, Webseiten und überhaupt allem, was http spricht, tummeln sich Bots. Die meisten davon sind Bots der Suchmaschinenbetreiber. Daneben gibt es solche, die für die Webseite keinerlei Nutzen bringen, ja sogar gegen die Webseitenbetreiber arbeiten. So z.B. der Pixray-Bot, der Webseiten nach urheberechtlich geschützen Bildern durchsucht. Bei einem Fund kann man sich anschließend offensichtlich auf Post vom Anwalt freuen.

Da meiner Meinung nach das Verhalten des Pixray-Bots einer digitalen Hausdurchsuchung entspricht, ich ihm das nicht erlaubt habe und ich den durch den Bot generierten Traffic bezahlen muss, habe ich nach einer Lösung gesucht, den Bot von meinen Webseiten fernzuhalten. ...weiterlesen "Pixray-Bot mit Fail2ban aussperren"

Alle im Internet angebotenen Services werden über kurz oder lang angegriffen werden. Einfache Attacken sind dabei das Ausprobieren verschiedener Logins auf einem SSH- oder IMAP-Server. Diese können automatisch mit logcheck erkannt und dokumentiert werden. Eine wirkliche Abwehr der Attacke ist das jedoch nicht, da logcheck nur die gescheiterten Loginversuche aus den Logfiles heraussucht und entsprechende Warnungen an den Administrator per E-Mail verschickt. Auf der Suche nach einer einfachen Abwehrmethode stieß ich auf fail2ban, welches nach einer einzustellenden Anzahl von fehlgeschlagenen Logins die IP-Adresse des Angreifers mittels iptables automatisch blockieren kann und diese Blockierung nach einer einzustellenden Zeit automatisch wieder aufhebt.

logcheck und fail2ban ist in den Ubuntu-Quellen enthalten und kann mit

apt-get install logcheck
apt-get install fail2ban

installiert werden. In der Datei /etc/logcheck/logcheck.conf kann angepasst werden, an welche E-Mail-Adresse die Ergebnisse der Suche nach fehlgeschlagenen Logins geschickt werden. Für fail2ban kann das Selbe in der Datei /etc/fail2ban/jail.conf konfiguriert werden. Nach einem Neustart dieser beiden Dienste werden die Änderungen übernommen.

service logcheck restart
service fail2ban restart

Unter Ubuntu 10.04.3 LTS ist es erforderlich, für die erfolgreiche Überwachung des saslauthd die Datei /etc/fail2ban/filter.d/sasl.conf anzufassen, da der saslauthd unter Ubuntu offenbar eine andere Ausgabe benutzt, als sie in fail2ban voreingestellt ist. Die Zeile zum Matchen der Meldung ist durch folgende Zeile zu ersetzten (Quelle):

failregex = (?i): warning: [-._\w]+\[<HOST>\]: SASL (?:LOGIN|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed(: [A-Za-z0-9+/ ]*)?$

Nach einem Neustart von fail2ban werden anschließend auch fehlgeschlagene Logins über den saslauthd erkannt.

Wenn fail2ban mehrere aufeinanderfolgende fehlgeschlagenen Login-Versuche von einer IP-Adresse durch entsprechende Logmeldungen der zu überwachenden Dienste erkennt, wird die IP-Adresse mittels iptabels gesperrt. Nach einer bestimmten Zeit, die in /etc/fail2ban/jail.conf unter bantime in Sekunden eingestellt werden kann, wird die IP-Adresse wieder aus der Sperrliste in iptables entfernt. Falls man den oder die zu überwachenden Server allein betreibt, kann man evtl. die Sperrzeit auf einen sehr hohen Wert einstellen. 86400 Sekunden entspricht dabei einem Tag.