Das längste Thema

  • 20231221_165917.jpg

    Heute das erste mal im Einsatz :) ist cool das Teil.

    Schade das der neue Johan keinen Flaschenöffner mehr hat, fand ich immer praktisch, auch wenn ich ihn schon ein bisschen rampuniert habe.

    Wollte mich auch noch für die handgeschriebene Karte bedanken :)

    Einmal editiert, zuletzt von nitram () aus folgendem Grund: Bild nur Vorschau - am Handy war es nicht so groß...

    Gefällt mir 1
  • Was stellt man mit so einem USB-Stick heute an? Irgendwelche sinnvollen Verwendungsmöglichkeiten für die stolzen 1.41 MiB? :D

    Code
    usb 3-5.1: New USB device found, idVendor=13fe, idProduct=1a20
    usb 3-5.1: New USB device strings: Mfr=1, Product=2, SerialNumber=3
    usb 3-5.1: Product: USB DISK Pro
    sd 9:0:0:0: [sdc] 1000448 512-byte logical blocks: (512 MB/489 MiB)
    sd 9:0:0:1: [sdd] 2880 512-byte logical blocks: (1.47 MB/1.41 MiB)

    Das ist ein USB-Stick, der sich mit zwei Geräten meldet. Das zweite Speichergerät entspricht von der Größe her einer Floppy-Disk […]

    Ich habe übrigens das HDT v0.5.2 (Hardware Detection Tool) drauf geflasht :)


    Das macht wenigstens noch irgendeinen Sinn und ist nützlich ^^


    Bildschirmfoto_2023-12-21_18-06-18.png

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

  • EPP ... Esel Packet Protokoll? ^^

    Erpel! Erpel Packet Protokoll


    Edit: Ich sehe da war Bud schon schneller und mit einer besseren Idee.

    Das kommt wenn man erst Antwortet und danach weiter liest :D

    RS Eggnog | VPS 1000 G10 | VPS 1000 G10 SE | VPS piko G11s | VPS nano G11s | VPS mikro G11s | Webhosting 4000 NUE ADV23

    Einmal editiert, zuletzt von fvbor ()

    Ente gut, alles gut 1
  • ich möchte einen User per script erstellen

    adduser scheidet aus da keine Passwortübergabe möglich

    und useradd ist etwas unhandlich da das passwd durch crypt

    geschleift werden muss. Crypt ist aber in bookworm nicht vorhanden.

    ich habe mir jetzt ein script gebastelt welches funktioniert aber es geht doch bestimmt einfacher oder?


    It's me, only me, pure michi 🦆

    RS 1000 SAS G8 | Cyber Quack

    VPS: 50 G7 |B Ostern 2017|200 | Karneval | piko

    WH: SmallEi | Adv17 Family |4000 SE|1000 SE

  • so genau weiß ich es vom Support nicht aber habe eben die Rückmeldung erhalten, dass es eine Störung zwischen CCP und NIC.at gibt und die Änderungen alle nur vom Support gemacht werden können, sie aber an der Behebung schon arbeiten.

    Daher denke ich, dass nix per EPP an NIC.at übermittelt wurde.

    Das hatten wir doch schon mal... Änderung im CCP gespeichert, aber per EPP geht nichts (oder was unrichtig Formatiertes) raus.

    Danke für die Meldung.

  • dpkg --search /usr/bin/crypt

    mcrypt: /usr/bin/crypt


    apt install mcrypt

  • Nichts - TeamViewer war nur noch installiert und alle anderen hätten erstmal heruntergeladen werden müssten - da war TeamViewer die schnellste Option (das Fallmitglied war auch ein wenig Stress) ;)

    Seit Teamviewer mit den neuen Lizenzen und Account-Zwang unterwegs ist, bin ich auf Anydesk umgestiegen. Das hat gewisse Vorteile (oder Nachteile) hinsichtlich der Rechtevergabe und beherrscht das Ablegen von Icon für die jeweiligen Verbindungsdaten.

  • die mail landet dann sehr wahrscheinlich im spam

    Das tat sie allerdings!

    Inzwischen kommen von MSFT aber wieder Dmarcs mit "pass" zurück, also war da irgendwo was faul...

    VPS Secret • VPS 200 G8 • 4x VPS piko G11s • 2x RS 1000 G9.5 SE NUE • RS Cyber Quack • VPS 1000 ARM G11 VIE

    mail@compi653.net

  • Ich versuche gerade, den (echten) Sicherheitsvorteil der 2FA mit TOTP zu verstehen, vielleicht kann es ja jemand einem alten Mann mal erklären...

    Klar ist mir schon, dass in der Theorie beide Seiten, also sowohl die Server als auch die Clientseite, über den vereinbarten geheimen Schlüssel verfügen müssen. Damit erzeugt der Client aus der aktuellen Uhrzeit ein 6 oder 8 stelliges Passwort mit einem hoffentlich sicheren Verfahren. Dieses Passwort wird dann zur zusätzlichen Authentifizierung verwendet.


    Das klingt erst mal gut, aber ohne weitere Sicherheitsmechanismen sind das auch nur 6 oder 8 zusätzliche Stellen, die man zusätzlich zum ersten Faktor (das Passwort) knacken muss. Also lautet die Frage: Wo liegt die zusätzliche Sicherheit gegenüber einem entsprechend längeren Passwort? Da fällt mir derzeit nur ein


    • Der Server nutzt die Zusatzinfo, wo der Fehler liegt, also im ersten oder im zweiten Faktor, um z.B. die IP zu blockieren oder den brute force Angriff zumindest effektiver zu bremsen. Blockieren oder bremsen kann er ja aber auch bei einer normalen Passwortauthentifizierung.
    • Der Server verschickt bei einem geknackten Faktor eine Warnmeldung an den rechtmäßigen Benutzer, damit der den geknackten Faktor (Passwort oder geheimer Schlüssel) noch rechtzeitig ändern kann, bevor auch der zweite Faktor geknackt wird und der Angreifer erfolgreich angemeldet wird.

    Ansonsten würden die zusätzlichen Ziffern m.E. keinen Sicherheitsgewinn im Vergleich zum Passwort mit 6 zusätzlichen Ziffern bringen. Zumndest dann, wenn man das Passwort häufig genug wechselt. Eher wäre das Gegenteil der Fall... :/ Oder wo liegt hier der Denkfehler?

  • Änderst du dein Passwort alle 30 Sekunden?

    Außerdem hat ein Hacker nur 30 Sekunden Zeit um die 6 Zahlen zu knacken. Danach muss er wieder von vorne anfangen.

    RS Brezn | VPS 500 G8 Plus | 2× VPS Karneval 2020 | VPS Pocket Admin | RS Cyber Quack | VPS 500 ARM


    Dieses Gebäude hat mir die Vorfahrt genommen! *hup*

    Gefällt mir 6
  • Ansonsten würden die zusätzlichen Ziffern m.E. keinen Sicherheitsgewinn im Vergleich zum Passwort mit 6 zusätzlichen Ziffern bringen. Zumndest dann, wenn man das Passwort häufig genug wechselt. Eher wäre das Gegenteil der Fall... :/ Oder wo liegt hier der Denkfehler?

    Primär geht es darum, dass der 2. Faktor ein zeitlich begrenztes Passwort ist (30 Sekunden). Ein potentieller Angreifer hat also im Grunde nur 30 Sekunden Zeit dieses zu erraten. Danach ist es ungültig und ein neues Passwort muss erraten werden. Im Gegensatz dazu ist der 1. Faktor weitestgehend statisch. Das reguläre Passwort wechselt man nicht alle paar Sekunden. Vielleicht in Ausnahme mal alle paar Monate oder Jahre, aber im Gegensatz zu dem 30 Sekunden dauernden 2. Faktor ist das praktisch statisch. Daher ist TOTP Nicht einfach nur ein längeres 1. Passwort, sondern bringt noch eine Zeitkomponente mit rein.

  • Wo liegt die zusätzliche Sicherheit gegenüber einem entsprechend längeren Passwort?

    hier muss man unterscheiden;

    werkt man ausschließlich auf der Heizflosse - sowohl das Passwort als auch die 2FA werden dort generiert und eingegeben, dann ist der Sicherheitsgewinn eher mau

    ist aber die Heizflosse nur der 2FA-Generator dann ist der Sicherheitsgewinn gewaltig

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)