pptables: Perfect Privacy Remote Port Forward (RPF) automatisieren

Die Interessengemeinschaft Perfect Privacy bietet ein umfangreiches Portfolio an Anonymisierungs-Dienstleistungen an, die über einen Pauschalpreis abgerechnet werden. Dazu gehören VPN-Tunnel über OpenVPN, PPTP, IPSec, Proxyserver mittels Squid oder SSH oder Socks. Für jemanden, der im Bereich IT-Sicherheit arbeitet ein wunschlos glücklich machendes Paket.

Aus Gründen der Zurechenbarkeit teilt man sich dort allerdings eine öffentliche IP-Adresse, was dazu führt, dass keine Ports durch die Adressumsetzung an die RFC1918 VPN interne IP-Adresse weitergeleitet werden. Fast, denn fünf Ports werden auf einigen Servern durchgereicht. Möchte man diese nutzen, heisst es rechnen. Gute eineinhalb DIN A4 Seiten Text beschreiben, wie man sich die Ports mittels dem Remote Port Forward genannten System ausknobeln kann.

Mein erster Gedanke: Das geht auch automatisch!

pptables: Perfect Privacy Remote Port Forward (RPF) automatisieren weiterlesen

IT-Management was ist das?

Informationstechnologien begleiten uns jeden Tag privat, auf der Arbeit und oft auch, wenn wir es am wenigsten vermuten. Aber warum macht die IT so oft Probleme? Warum fällt mein Internetzugang so oft aus? Warum kann ich am Arbeitsplatz nicht drucken? Wieso hat jetzt schon wieder ein Virus das Unternehmensnetzwerk übernommen? Und viel wichtiger: Warum passieren diese Ausfälle und Probleme überhaupt und was kann man tun?

IT-Management was ist das? weiterlesen

Security through Obscurity – Eine Ergänzung für die IT-Sicherheit?

Können wir uns besser verteidigen, wenn der Angreifer nicht weiss, wie wir das tun? Wenn es Prinzipien in der Kryptographie oder generell dem Aufbau sicherer Systeme gibt, die omnipräsent sind, dann sind es das Kerckhoffs‘ Prinzip und das Festungsprinzip. Ein neues Paper von Dusko Pavlovic unter dem Titel Gaming Security through obscurity könnte unsere Sicht auf sichere Systeme verändern. Es schlägt Strategien vor, sich vor einem Angreifer durch Verschleierung zu schützen.

Security through Obscurity – Eine Ergänzung für die IT-Sicherheit? weiterlesen

KVM Gast vom angeschlossenen LAN isolieren und nur VPN erlauben

Manchmal möchte man auch ausgefallene Dinge mit dem eigenen Server anstellen, wie zum Beispiel vor einigen Tagen so geschehen mit einem KVM Gast. Dieser Gast sollte als Zielsetzung nur Zugriff auf einen einzelnen VPN-Server im Internet bekommen, um dorthin eine VPN-Verbindung aufzubauen. Wie ist das am einfachsten zu erreichen?

KVM Gast vom angeschlossenen LAN isolieren und nur VPN erlauben weiterlesen