Aktuell wieder Amazon Phishing Mails im Umlauf

Vorsicht beim checken Ihrer E-Mails!

Phishing MailsAls vermeintlicher Absender steht „Amazon Security“, oft konnte man solche Mails schon an unmengen von Rechtschreib und Gramatik Fehlern erkennen aber das ist bei den neuesten Mails nicht mehr der Fall.

 

 

Amazon Webseite PhishingBeim klicken auf den Link wird man auf eine täuschend echt aussehende Amazon Webseite umgeleitet.

Diese Webseite ist nicht von Amazon, gibt man hier seine Daten ein haben die Betreiber der gefälschten Amazon Seite  Ihre originalen Login Daten Ihres Amazon Kontos und können diese missbrauchen.
Erkennen kann man das ganze in der Adresszeile des Internet Browsers, dort steht nicht die URL https://amazon.de sondern eine ganz andere URL
https://xxxsecure-encrypted-ama.com.

WPA2 KRACK – Meine persönlichen Tipps für die Sicherheit

Wie gehe ich mit dem WPA2 KRACK um als Privatperon oder Unternehmen?

Aus gegebenem Anlass möchte ich Euch mal meine persönliche Sichtweise zum Thema „WPA2 ist unsicher“ nahe bringen, da mich momentan auch viele fragen wie man damit umgeht und selbst im privaten Umfeld große Unsicherheit herrscht.

Was kann generell überhaupt passieren?

In erster Linie können Angreifer über ein sehr aufwendiges Verfahren, einzelne Teile unverschlüsselten Datenverkehrs mitlesen. Generell sollten Sie immer darauf achten, dass bei der Eingabe sensibler Daten wie zum Beispiel Online Banking / Benutzernamen und Kennwörter die man auf Internetseiten eingibt, dies über eine verschlüsselte HTTPS Verbindung geschieht.
Nach heutigem Stand ist es einem Angreifer nicht möglich das verschlüsselte WLAN Passwort auszulesen.

Grundkonfiguration Cisco Catalyst Switch

Grundabsicherung unseres Switches

Ich werde diese Blog Artikel in mehrere Schritte unterteilen und nach und nach mehr Security in die Grundkonfiguration bringen.

Wir machen an der Stelle weiter meinem Switch der 2960-L Serie, genauer gesagt
Catalyst WS-2960L-8PS-LL welchen ich hier in meiner Testumgebung habe. Weitere Details dazu findet Ihr bei Interesse hier.

An dieser Stelle sollten wir nach dem vorherigen Artikel in der Lage sein, uns per SSH mit unserem neuen Switch zu verbinden.
Der einfacheit halber verwende ich in der Anleitung immer den Benutzer „cisco“ und auch das Passwort „cisco“.

In diesem Teil werden wir folgende Punkte konfigurieren:

  1. Passwortvergabe für Konsolen Zugriff und enable Passwort
  2. Setzen eines Hostnamen und  eines Domain Namen (Wichtig für die Generierung des RSA Key für den SSH Zugriff) und generieren den RSA Key
  3. Vergabe einer IPv4 Adresse im Default VLAN 1
  4. Vergabe eines Standard Gateways
  5. Konfiguration von DNS und Zeitserver
  6. Passwortvergabe für SSH Zugriff
  7. Verschlüsselung der Passwörter in der Config

Als erstes stellen wir sicher, das der Switch mit Benutzernamen und Passwort auf der Consolen Ebene abgesichert wird und das enable Passwort für den globalen konfigurationsmodus:

Switch#configure terminal
Switch(config)#
Switch(config)#line console 0
Switch(config-line)#password cisco
Switch-1(config-line)#login
Switch-1(config-line)#exit
Switch-1(config)#enable password cisco

Weiterlesen

Cisco Switch und RADIUS Authentifizierung – How to…

Server 2012 R2 RADIUS

In diesem Beitrag geht es darum den Zugriff auf Cisco Komponenten via Network Access Protection über verschiedene Richtlinien Profile zu steuern.

In unserem Beispiel arbeiten wir mit zwei Active Directory Gruppen, welche unterschiedliche Privilege Level auf unseren Cisco Switches bekommen.

Folgende Komponenten benötigen wir für die Konfiguration

  • Windows Server Betriebssystem (2003 / 2008R2 /2012R2)
  • Installation der Serverrolle NAP (Network Access Protection)
  • Bestehende Rolle Active Directory Domain Services (ADDS) 
  • Cisco Switches mit IOS Version 12.1x oder höher

Weiterlesen

Kategorien Allgemein

Cisco Switch out of the Box – Get Started

Cisco Konsolenkabel blau RS232

Ein neuer Switch – wie stelle ich eine Verbindung zur Erst-Konfiguration eines Cisco Catalyst Switches her.

Frisch aus der Verpackung, völlig nackt und un-konfiguriert – Dies ist ein kleiner Leitfaden für Neueinsteiger, angehende CCENT oder CCNA welche Möglichkeiten es gibt sich zur ersten Konfiguration zu verbinden.

Wenn Ihr einen Switch in Betrieb nehmen wollt der bislang keinerlei Konfiguration enthält, hat dieser auch keine IP Adresse über die man ihn managen könnte. Folglich bleibt Euch nur die Möglichkeit, diesen über ein Konsolenkabel mit einem Terminal Emulator zu konfigurieren.
Als Terminal Emulator sollte der bekannteste und am meisten verbreit meiner Meinung nach Putty sein, welcher auch relativ einfach zu bedienen ist.

Um die Verbindung herzustellen via Konsole gab es lange Zeit nur die Möglichkeit das ganze via RJ45/RS232 Konsolenkabel über einen COM Anschluss am PC oder Notebook zu machen. Da an aktuellen Desktop PC´s oder Notebooks in den seltensten Fällen noch RS232 COM Schnittstellen vorhanden sind benötigte man hierfür immer zwangsweise einen USB / RS232 Adapter.

Weiterlesen

Kategorien Allgemein