Real Penetration Testing:
Posts by perryflynn
-
-
So. Ich habe heute mal noch ein bisschen an meinem Script gebastelt.
Hi, die checks sind noch ein bisschen fehleranfällig.
Bei einigen prüfst Du auf Leerzeichen zwischen/vor den einzelnen Wörtern, bei anderen nicht.
Auch kann es sein, dass es nicht Leerzeichen, sondern Tabs sind, die da benutzt werden.
Ich empfehle folgenden Regex für Pflicht-Leerzeichen \s+, und folgenden für optionale: \s*.
Sollte mit grep funktionieren, sofern man die Perl-Regex benutzt: grep -P "^\s*PasswordAuthentication\s+no\s*$"
-
Werde demnächst mal NGINX Unit (https://www.nginx.com/products/nginx-unit/) testen.
Ein NGINX mit REST API zur Konfiguration.
-
Nice, jemand nutzt in der Statistik das "Do not track" feature.
Dann weiß ich jetzt wenigstens das es funktioniert. xD
-
-
Musste eben heraus finden ob ein OpenVPN Server auf dem Port lauscht oder nicht.
Das hier funktioniert dafür sehr gut:
https://serverfault.com/questi…remote-port-without-using
Nmap ist da ja nicht wirklich hilfreich...
-
Ne Race Condition. Wow.
-
Dadurch wirkt das alles immer erstmal ziemlich viel.
Selbst wenn man DNS query = Request rechnet, ist das trotzdem immer noch irre.
-
Habe meinen Eltern heute einen pihole verpasst.
Das hier ist nur meine Mama mit Ihrem Tablet.
(Natürlich sind da noch andere Geräte wie der Unifi AP und das Internet Radio zwischen, die tun aber nix)
-
a Wertanlage sieht anders aus
Trink mal weniger.
-
Shodan Membership für 1 Dollar statt 49 Dollar:
-
An alle David Kriesel Fans - das Thema seines neuen Vortrages auf dem 36C3 wurde "geleakt".
Oh Hass.... (Werde wohl dieses Jahr nicht vor Ort sein)
Die letzten beiden durfte ich vor Ort gucken.
"Traue keinem Scan den Du nicht selbst gefälscht hast" ist mein Overall-Highlight, was Chaos-Talks angeht.
-
Hast du von netcup die Genehmigung ihren Namen in der Domain zu verwenden?
-
-
Disclaimer: Anderer Anbieter, aber gleiches Datacenter!
Bei mir ist das Setup wie folgt:
Ich habe aus meinem /64 zwei /80 heraus gesplittet. Eines ist public, das andere privat. Das ist auch entsprechend in ip6tables konfiguriert. Danach weise ich den Containern je nach dem wie sie kommunizieren eine freigegebene oder gesperrte IPv6 zu.
Code- root@docker01 /home/bbadmin # cat /etc/ip6tables-rules
- # Generated by ip6tables-save v1.6.0 on Tue Dec 25 02:12:07 2018
- *filter
- :INPUT DROP [70:7173]
- :FORWARD DROP [43787:3142969]
- :OUTPUT ACCEPT [37895:2886264]
- -A INPUT -i lo -j ACCEPT
- -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
- -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
- -A INPUT -p ipv6-icmp -j ACCEPT
- -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
- -A FORWARD -s 2a01:4f8:xx:xx::/64 -o eth0 -j ACCEPT
- -A FORWARD -d 2a01:4f8:xx:xx:4::/80 -j ACCEPT
- COMMIT
- # Completed on Tue Dec 25 02:12:07 2018
- root@docker01 /home/bbadmin # cat /etc/docker/daemon.json
- {
- "ipv6": true,
- "fixed-cidr-v6": "2a01:4f8:xx:xx:2::/80",
- "log-driver": "json-file",
- "log-opts": {
- "max-size": "32m",
- "max-file": "5"
- }
- }
- root@docker01 /home/bbadmin # docker network ls
- NETWORK ID NAME DRIVER SCOPE
- 00d686bd3aad private3 bridge local
- 107955cd1338 public4 bridge local
- bbadmin@docker01:~$ history | grep "docker network"
- 1562 docker network create --driver bridge --ipv6 --subnet 2a01:04f8:xx:xx:3::0/80 private3
- 1563 docker network create --driver bridge --ipv6 --subnet 2a01:04f8:xx:xx:4::0/80 public4
Die Container Netzwerke werden dann ganz normal mit docker run --network und docker network connect den Containern zugewiesen.
NDP habe ich nicht im Einsatz, meine Deployment Playbooks setzen einfach ein post-up ins Debian Network Setup:
Code- iface eth0 inet6 static
- address 2a01:4f8:xx:xx::42
- netmask 64
- gateway fe80::1
- post-up ip -6 addr add 2a01:4f8:xx:xx::1:1/64 dev eth0
- post-up ip -6 addr add 2a01:4f8:xx:xx::1:2/64 dev eth0
- post-up ip -6 addr add 2a01:4f8:xx:xx::1:3/64 dev eth0
- post-up ip -6 addr add 2a01:4f8:xx:xx::1:4/64 dev eth0
- post-up ip -6 addr add 2a01:4f8:xx:xx::1:5/64 dev eth0
-
Was haltet ihr von solchen "Cashback" Anbieter?
Hab vor zwei Jahren den DSL Anbieter via Cashback gewechselt. Für 250 Euro. Geld gab es in Form von Amazon Guthaben, bisher hat niemand bei mir eingebrochen oder mein Bankkonto leer geräumt. Aktiv nach sowas suchen tue ich aber nicht. War eher Zufall.
-
Du musst den Containern eine echte, geroutete IPv6 Adresse verpassen. Bei DNAT funktioniert das halt so, dass der Container nur die IP von der Zwischenstelle kennt. Das lässt sich auch nicht verhindern.
Sofern Du mit "IPv4 Gateway" einen Reverse Proxy oder ähnliches meinst, kannst Du auch die Quell-IPv6 via Header durchreichen. Das erfordert dann aber eine entsprechende Logik im Container-NGINX.
-
Wenn der Mailserver mal zwei Tage nichts nimmt, tut mir das ehrlich gesagt auch nicht weh. Dann wird der Kram halt was später zugestellt, meine Güte...
nö. Wenn der Server das Postfach nicht kennt wird die Mail komplett abgelehnt ohne erneuten Zustellversuch.
Mail futsch.
-
(in der Realität spürbaren) Unterschied
Sofern Du nicht gerade Klingeldraht benutzt ist das glaube ich eher Einbildung auf so kurzer Strecke.
-
Das Googlee Site verification token sieht halt aus wie ne Bitcoin Adresse. xD