• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Tarnkappe] Apache Tor-Server unbedingt absichern



In letzter Zeit wurden immer wieder Server im Tor-Netzwerk (Darknet) stillgelegt. Eigentlich sollten die Computer wegen der Tor Hidden Services nicht zu lokalisieren sein, denn diese versteckten Dienste sind besondere Webseiten, die alle die Endung .onion im Namen tragen und nur mit speziellen Browsern aufgerufen werden können, die direkt mit dem Tor-Netz verbunden sind.
Doch einige Administratoren machen bei der Konfiguration des Apache Tor-Servers schwere Fehler, wodurch Dritte von außen auf die Server-Protokollierung zugreifen können. Aus diesen Informationen lässt sich unter anderem der Standort der Computer ermitteln. Diese Schwachstelle ist lange bekannt, doch scheinen einige Betreiber von Tor-Servern den Schuss immer noch nicht gehört zu haben.


[h=3]mod_status in Apache wird zum Verräter[/h]Das Status-Modul ist für Administratoren gedacht, die sich im laufenden Betrieb über den Zustand des Servers und Besucher-Zugriffe informieren wollen. Für diesem Zweck ist bei Apache das Modul mod_status zuständig. Hiermit lassen sich die Status-Daten auf einer speziellen Webseite des Servers anzeigen:
http://127.0.0.1/server-statusDer Zugriff ist aus Sicherheitsgründen nur direkt vom Server aus (localhost, 127.0.0.1) erlaubt und für externe Besucher nicht zugänglich. Allerdings läuft der Tor Hidden Service ebenfalls auf localhost, sodass die Status-Seiten unglücklicherweise über das Tor-Netzwerk abrufbar sind. Das hatte bereits für einige Betreiber fatale Folgen, denn es konnte jeder im Darknet die verräterischen Informationen abrufen, was einige Ermittler auch taten und die Server aus dem Verkehr zogen.
http://domain.onion/server-statusNeben dem Zustand des Servers und Hostnamen (FQDN) werden auf der Status-Seite auch alle GET-Anfragen inkl. Query-String angezeigt.
Das Status-Modul ist oft in der Basiskonfiguration des Apache-Servers vorinstalliert, wodurch ein nachlässiger Administrator nicht einmal mitbekommt, was er da am Laufen hat.
[h=3]mod_status in Apache deaktivieren[/h]Um das Status-Modul zu entfernen, reicht es einen Befehl auszuführen.
sudo a2dismod status
Unter Linux kann man auch einfach die symbolischen Links von /etc/apache2/mods-available/status.load und /etc/apache2/mods-available/status.conf nach /etc/apache2/mods-enabled/ löschen. Anschließend muss der Server neu gestartet werden.
Eine kurze, aber gute Anleitung zum Aufsetzen eines Tor-Servers findet sich bei riseup.net. Sehr ausführliche Informationen über Tor gibt es direkt auf der Herstellerseite torproject.org.
https://tarnkappe.info/?flattrss_redirect&id=23528&md5=217badf60140b4bb34b6741eb7416ee2



https://tarnkappe.info/apache-tor-server-unbedingt-absichern/Quelle
Autor: Kati Mueller
Quelle
 
Oben