• 1
  • 2
  • 3
  • 4

Erste Updates für WPA2 KRACK betroffene Geräte bereitgestellt

WPA2 KRACK IT-Sicherheit

WPA2 KRACK Sicherheits Updates werden verteilt.

Nach dem Bekanntwerden der Schwachstelle beim WLAN Verbindungsaufbau im WPA2 Sicherheitsstandard Mitte Oktober 2017, haben nun erste Hersteller reagiert und mit Updates die Sicherheitslücke geschlossen.

Im privaten Umfeld sind vermutlich der "Telekom Speedport Router" und die "AVM Fritz Box" Modelle die relevantesten.  Die Fritz Box selbst war von der Sicherheitslücke nicht betroffen da sie den 802.11r Standard nicht nutzt. Anders aber Zusatzgeräte von AVM wie Repeater und DLAN Hardware, diese müssen manuell upgedatet werden. Für alle betroffenen Geräte stehen beim Hersteller Updates bereit.

Weiterlesen

Aktuell wieder Amazon Phishing Mails im Umlauf

Vorsicht beim checken Ihrer E-Mails!

Phishing MailsAls vermeintlicher Absender steht "Amazon Security", oft konnte man solche Mails schon an unmengen von Rechtschreib und Gramatik Fehlern erkennen aber das ist bei den neuesten Mails nicht mehr der Fall.

 

 

Amazon Webseite PhishingBeim klicken auf den Link wird man auf eine täuschend echt aussehende Amazon Webseite umgeleitet.

Diese Webseite ist nicht von Amazon, gibt man hier seine Daten ein haben die Betreiber der gefälschten Amazon Seite  Ihre originalen Login Daten Ihres Amazon Kontos und können diese missbrauchen.
Erkennen kann man das ganze in der Adresszeile des Internet Browsers, dort steht nicht die URL https://amazon.de sondern eine ganz andere URL
https://xxxsecure-encrypted-ama.com.

Weiterlesen

WPA2 KRACK - Meine persönlichen Tipps für die Sicherheit

Wie gehe ich mit dem WPA2 KRACK um als Privatperon oder Unternehmen?

Aus gegebenem Anlass möchte ich Euch mal meine persönliche Sichtweise zum Thema "WPA2 ist unsicher" nahe bringen, da mich momentan auch viele fragen wie man damit umgeht und selbst im privaten Umfeld große Unsicherheit herrscht.

Was kann generell überhaupt passieren?

In erster Linie können Angreifer über ein sehr aufwendiges Verfahren, einzelne Teile unverschlüsselten Datenverkehrs mitlesen. Generell sollten Sie immer darauf achten, dass bei der Eingabe sensibler Daten wie zum Beispiel Online Banking / Benutzernamen und Kennwörter die man auf Internetseiten eingibt, dies über eine verschlüsselte HTTPS Verbindung geschieht.
Nach heutigem Stand ist es einem Angreifer nicht möglich das verschlüsselte WLAN Passwort auszulesen.

Weiterlesen

Grundkonfiguration Cisco Catalyst Switch

Grundabsicherung unseres Switches

Ich werde diese Blog Artikel in mehrere Schritte unterteilen und nach und nach mehr Security in die Grundkonfiguration bringen.

Wir machen an der Stelle weiter meinem Switch der 2960-L Serie, genauer gesagt
Catalyst WS-2960L-8PS-LL welchen ich hier in meiner Testumgebung habe. Weitere Details dazu findet Ihr bei Interesse hier.

An dieser Stelle sollten wir nach dem vorherigen Artikel in der Lage sein, uns per SSH mit unserem neuen Switch zu verbinden.
Der einfacheit halber verwende ich in der Anleitung immer den Benutzer "cisco" und auch das Passwort "cisco".

In diesem Teil werden wir folgende Punkte konfigurieren:

  1. Passwortvergabe für Konsolen Zugriff und enable Passwort
  2. Setzen eines Hostnamen und  eines Domain Namen (Wichtig für die Generierung des RSA Key für den SSH Zugriff) und generieren den RSA Key
  3. Vergabe einer IPv4 Adresse im Default VLAN 1
  4. Vergabe eines Standard Gateways
  5. Konfiguration von DNS und Zeitserver
  6. Passwortvergabe für SSH Zugriff
  7. Verschlüsselung der Passwörter in der Config

Weiterlesen

Cisco Switch und RADIUS Authentifizierung - How to...

In diesem Beitrag geht es darum den Zugriff auf Cisco Komponenten via Network Access Protection über verschiedene Richtlinien Profile zu steuern.

In unserem Beispiel arbeiten wir mit zwei Active Directory Gruppen, welche unterschiedliche Privilege Level auf unseren Cisco Switches bekommen.

Folgende Komponenten benötigen wir für die Konfiguration

  • Windows Server Betriebssystem (2003 / 2008R2 /2012R2)
  • Installation der Serverrolle NAP (Network Access Protection)
  • Bestehende Rolle Active Directory Domain Services (ADDS) 
  • Cisco Switches mit IOS Version 12.1x oder höher

Ziel ist es, zwei Benutzergruppen zu erstellen, welche administrativ Zugriff auf Cisco Netzwerkkomponenten bekommen. Bei der Gruppe Supervisor handelt es sich um administrativen Vollzugrif im Privillege Level 15 und bei der Gruppe Junioradmin um eine administrative Gruppe mit eingeschränkten Berechtigungen im Privillege Level 7 

Wir gehen weiter davon aus, dass die Rolle NAP bereits installiert ist aber noch nicht konfiguriert.

Weiterlesen