Anonymität

Studienarbeit “Verteidigung externer Rechnerresourcen” (mit Linux)

In den letzten Wochen ist es leider etwas still im Blog geworden, besonders zum Thema IT-Sicherheit. Das liegt zum einen daran, dass ich meine Diplomarbeit schreibe. Aber auch daran, dass ich im Wintersemester 2013/14 am Lehrstuhl 4 an der TU-Dortmund eine Studienarbeit im Themenbereich IT-Sicherheit schreiben durfte. Der Titel lautet “Verteidigung externer Rechnerresourcen – Risiken […]

Proxyserver über SSH-Tunnel mit MyEnTunnel verwenden

Wer Zugriff auf einen anonymisierenden Proxyserver (Elite-Proxy) hat, kann diesen mit einem SSH-Tunnel zum Ziel-Netzwerk sicherer benutzen, als durch direkte Verwendung des Proxys. Diese Zugangsart eignet sich zum Beispiel um auf die Proxyserver von Perfect-Privacy oder OVPN.to zuzugreifen. Aber auch an meiner Universität wird ein solcher Privatsphären Proxy betrieben. Um diesen sicher zu verwenden, bietet […]

Wer liest meinen Blog?

Manchmal möchte man als Blogger erfahren, welche Art von Leser man anzieht und ob die Ausrichtung des Blogs stimmt. Selbstzweifel nagen am Autor, der die meiste Zeit allein mit dem Texteditor und dem Blog verbringt. Wie gut, dass es Statistik-Plugins wie StatComm gibt. Dieses Plugin verrät für diesen Blog, welches Betriebssystem und Browser besonders beliebt […]

Debian Colocation/Leased Server Full-Disk-Encryption

1. Grundsätzliches Diese Anleitung beschreibt die Installationen von Debian Wheezy auf einem Server mittels Rettungssystem. Der Server ist nach der Installation weder gegen Angriffe aus dem Netzwerk abgesichert noch entspricht er dem Standard-Image des Providers. Durch den Einsatz einer Debian Basis-Installation fallen Überwachungsskripte und gepatchte Kernel des Providers weg. Das ist kein Zufall. Das Ergebnis […]

Kali Linux Colocation/Leased Server Full-Disk-Encryption

Übersicht Natürlich lässt sich jede Debian basierte Distribution nach dem im Artikel Debian Colocation/Leased Server Full-Disk-Encrytion vorgestellten Prinzip installieren. Dafür sind nur sehr wenige Änderungen notwendig. Hier die Anpassungen, um statt Debian Kali Linux zu installieren. Es sind die Abschnitte 4.1 und 4.2 der Anleitung wie hier gezeigt zu ersetzen und die veränderten Paketquellen in […]

No-Logging Elite-Proxy an der TU-Dortmund

Normalerweise berichte ich nicht über die Dienste, die ich im Rahmen meiner Arbeit bei der Informatik-Rechner-Betriebsgruppe an der Fakultät für Informatik betreue. Das liegt daran, dass ich annehme, dass jeder Leser meines Blogs mit der Administration von Server-Diensten im produktiven Betrieb vertraut ist. Nichts spannendes, also. Seit einigen Wochen läuft aber ein Privatsphären-Proxy (ugs. “Elite […]

Postfix Header anonymisieren

Wird ein eigener Mailserver betrieben, ob in der Firma oder für eine Arbeitsgruppe, fügt dieser Received: Header dem Kopf der E-Mail hinzu. Diese Header können im Falle eines Penetrationstests oder eines nicht erlaubten Angriffs genutzt werden, um Informationen über das interne Netzwerk oder den Standard eines Absender zu erhalten. Auch der User-Agent: Header wird übertragen, […]

Linux-Magazin Artikel zu Elite Proxies und Perfect Privacy

Und wieder ist ein halbes Jahr um und ich bin nicht dazu gekommen, privat zu forschen oder zu entwickeln. Zu etwas habe ich dann aber doch im letzten Urlaub die Zeit gefunden: Einen Artikel fuer das Linux Magazin zu beginnen. Leider hat mein Studium dabei die Fertigstellung bis in den Januar hinausgezoegert. Wir geben schon […]