Wird für das Surfen im Internet die Software OpenVPN verwendet, so werden alle Verbindungen darüber getunnelt und verschlüsselt. Alle DNS-Anfragen werden jedoch direkt über den Provider (ISP) abgewickelt. Dadurch sind die DNS-Abfragen “öffentlich”, was auch als DNS-Leak bezeichnet wird. Die folgende Anleitung schafft Abhilfe:
1. OVPN Datei Konfigurieren
Die folgenden Zeilen in die verwendete “*.ovpn” Datei einfügen.
script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf
Unter Ubuntu wird die Datei “/etc/resolv.conf” automatisch aktualisiert, wenn OpenVPN mit der obigen Konfiguration verwendet wird. Dadurch wird die Konfiguration aus der “*.ovpn” Datei angewendet.
2. OVPN Datei Konfiguration anwenden
sudo openvpn --config Konfigurationsdatei.ovpn
3. Testen
Auf der Seite dnsleaktest.com kann getestet werden, welcher DNS Server verwendet wird.
Innerhalb von Softwareprojekten gibt es regelmäßig die Anforderung, Schnittstellen zu implementieren. Über diese werden Daten ausgetauscht und meistens führt die Umsetzung zu einem Mehrwert aller beteiligten Systeme.
Da es eine schier “unbegrenzte” Anzahl an Möglichkeiten gibt, Schnittellen technisch umzusetzen, ist eine strukturierte Vorgehensweise essentiell. Dadurch sind Kosten und Zeit im vorgegebenen Rahmen einhaltbar. Weiterhin wird bei allen Beteiligten ein beiderseitiges Verständnis und Nachhaltigkeit (Dokumentation) aufgebaut.
Für die Durchführung eines Schnittstellentermins ist eine Klärung von verschiedenen Fragestellungen empfehlenswert, dadurch wird sehr viel Zeit eingespart.
Die hier abgebildeten Themen, Aufgaben und Fragestellungen werden unter der Bezeichnung: MW-PM-INTERFACE:2019 zusammengefasst.
Nummer
Thema
Aufgaben
MW-PW-I-1
Ansprechpartner
Klärung der relevanten Ansprechpartner für die Schnittstellen
Klärung der Rollen (Stakeholder, IT-Architekt, Projektleiter, Entwickler, Support, DevOp, …)
Klärung der Verfügbarkeit der Ansprechpartner
Dokumentation der Kontaktdaten, Rollen, Verfügbarkeiten
MW-PW-I-2
Datenart
Welche Art von Daten sollen übertragen werden (personenbezogene Daten, Metadaten, Business Daten, …)?
Sind rechtliche Aspekte zu berücksichtigen (DSGVO, BDSG, Aufbewahrungsfristen, …)?
MW-PW-I-3
Datenformat
Welches Datenformat liegt vor (XML, CSV, JSON, Binär, …)?
MW-PW-I-4
Datenvolumen
Welche Menge an Daten soll übertragen werden?
MW-PW-I-5
Datenfluss
Von wo nach wo sind die Daten zu transportieren (Datenquelle, Datensenke)?
MW-PW-I-6
Frequenz
In welchem Intervall sollen die Daten übertragen werden?
Ist die zu erwartende Last für die Datenquelle und Datensenke potenziell realisierbar?
Gibt es hinsichtlich des Zugriffs auf die Schnittstelle definierte Zeitfenster (Wartung, max. Nutzungszeiten, …)?
Das Buch ist etwas in die Jahre gekommen und trotz alledem ist der Inhalt noch aktuell. Es richtet sich an Personen mit einem starken Interesse zum Thema IT-Security. Es wird ein querschnittlicher Überblick über verschiedene Angriffs- und Abwehrtechniken vorgestellt. Bei einigen Kapiteln geht es dabei recht schnell in’s Detail.
Ohne Vorkenntnisse in dem Bereich wird es für Einsteiger aber schwierig.
Kapitelübersicht
Grundlagen Assembler
Windows, Linux, Windows CE Reverse Engineering
Überlauf Attacken
Netzwerk Angriffe
Social Engineering
Reconnaissance
Fingerprinting
Unix/Windows Angriffe und Verteidigung
SQL-Injection
WLAN
IDS
Honeypots
Incident Response
Forensik
Anhand der sehr vielen unterschiedlichen Themen im Verhältnis zur Seitenanzahl (602 Seiten) wird schnell ersichtlich, dass es sich um einen Überflug der Themen handelt. Das Buch wird damit seinem Titel “Kenne deinen Feind” gerecht.
Nach abgeschlossenem Download die Datei als Administrator ausführen und den Anweisungen folgen.
2. USB Stick mit Ubuntu erstellen
Als nächstes wurde, ebenfalls noch unter Windows, ein bootfähiger USB Stick mit Ubuntu 18.04.2 LTS erstellt. Das ISO Image kann unter https://www.ubuntu.com/download/desktop bezogen werden. Jetzt noch die Software Rufus von https://rufus.ie herunterladen. Danach mit Rufus einen bootfähigen USB Stick mit Ubuntu erstellen.
In der Oberfläche die gewünschten Einstellungen setzen und den Schreibvorgang starten.
3. BIOS Einstellungen setzen
Den USB-Stick ausstecken und den Rechner neu starten. Beim Startvorgang die Taste “F2” gedrückt halten, um in das BIOS zu gelangen. Im BIOS können einige Werte erst gesetzt werden, wenn ein Passwort für den Super User vergeben wurde. Deshalb unter “Security – Set Supervisor Password” ein Passwort vergeben und danach die Einstellungen:
“Boot – Secure Boot” auf “Disabled”
“Main – Function key behavior” auf “Function Key”
“Main – Touchpad” auf “Basic”
setzen. Den USB Stick einstecken und das BIOS über “Exit – Exit Saving Changes” verlassen.
4. Installation Ubuntu
Jetzt gilt es, einfach den Anweisungen des Ubuntu Installers zu folgen.
Auswertung
Es laufen alle Funktionen vom Laptop out of the box, wenn die BIOS Einstellungen wie beschrieben gesetzt sind. Was nicht getetstet wurde, ist der Fingerabdrucksensor.
Der Grund, warum manche Mitarbeiter auf der Leiter des Erfolges nicht so recht vorankommen, ist darin zu suchen, daß sie glauben, sie stünden auf einer Rolltreppe.
Es ist besser, sich mit Leuten abzugeben, die besser sind als man selber. Wähle dir einen Kompagnon, dessen Verhalten besser ist als deines und du wirst dich ihm anpassen.