Ein neues Dokument von Edward Snowden verweist auf Angriffe auf das IRC-Netzwerk QuakeNet durch eine geheime Gruppe des britischen Geheimdienstes GCHQ. Dabei kamen offenbar DDoS-Angriffe sowie Social-Engineering-Techniken mit Unterstützung bislang unbekannter Webseiten-Manipulationen zum Einsatz.
Ethernet ist so beliebt, weil es einfach funktioniert und nicht viel kostet. Doch die Seite des Administrators sieht etwas komplizierter aus: Damit das Netzwerk rundläuft, muss er wichtige Entscheidungen treffen und den Spanning Tree planen.
Die meisten Monitoring-Tools arbeiten heute webbasiert. Eine Alternative dazu ist das in Tcl/Tk geschriebene Tkined, das allerdings erst wieder aus den Untiefen des Internet gehoben werden muss.
Jeder Admin kennt Kommandozeilen-Tools wie "ifconfig", "route" oder "arp". Diese historischen Programme sind fast so alt wie TCP/IP selbst. Mit dem Toolkit IPRoute2 wird die Verwaltung der Netzwerkkomponenten des Kernels nun vereinheitlicht. Dieser Artikel gibt einen Überblick.
Öffentlich zugängliche Netzwerkdosen eröffnen trotz Firewall & Co. Angriffsvektoren. IEEE 802.1X bietet auch im kabelgebundenen Netz eine Lösung und macht aufwändiges Umpatchen überflüssig. Free Radius und Supplikant-Clients sichern mittels EAP-TLS und Benutzerzertifikaten den Zugang zum Switch.
Das Programm Prey überprüft regelmäßig den Status von Mobiltelefonen und Laptops. Meldet der Benutzer das Gerät als gestohlen, versucht das Tool, seinen Aufenthaltsort zu ermitteln und Spuren zu sichern.
Das eigene Netz regelmäßig mit einem Portscan abzusuchen, beugt ungewollt laufenden Serverdiensten vor. Bei mehreren Hundert Servern ist das allerdings kein leichtes Unterfangen. Dr. Portscan bietet eine Lösung.
Der Einsatz von Crypto-Bibliotheken kann manchmal etwas umständlich sein. Dass hiervon gleich eine ganze Handvoll existieren, erleichert die Sache nicht unbedingt. Der folgende Artikel versucht, ein wenig Licht ins Dunkel zu bringen und erklärt den Einsatz der Network Security Services (NSS) und OpenSSL im Zusammenhang mit X.509-Zertifikaten.
Netzwerkfehler betreffen nicht selten viele Clients und sind entsprechend dringlich. Mit dem richtigen Handwerkszeug gestaltet sich die Fehlersuche wesentlich einfacher. Spezialisierte Netzwerktester gehören dazu.
Um in geswitchten Netzwerken an sensible Informationen zu gelangen und ihre eigene Identität zu verbergen, verwenden Cracker Techniken wie ARP Cache Poisoning. Dieser Artikel erklärt, wie es funktioniert.
Einmal sind sich Admin und Anwender einig: Sie wünschen sich fürs Netzwerk hohe Ausfallsicherheit und große Bandbreite. Link Aggregation nach IEEE 802.1AX-2008 bietet beides – mit kleinen Einschränkungen.
Windows bietet viele Möglichkeiten für die Netzwerkkonfiguration in der grafischen Oberfläche. Wer aber alle Funktionen ausloten möchte, muss auf der Kommandozeile die Netshell nutzen. Sie ermöglicht die Konfiguration diverser zusätzlicher Parameter des TCP/IP-Stacks und der Netzwerkdienste.
Der Betrieb eines IRC-Servers wirkt fast schon anachronistisch, doch bietet der Klassiker aus den frühen 90er-Jahren viel Funktion bei wenig Ressourcenverbrauch. Im Büroalltag ermöglicht der Internet Relay Chat (IRC) eine einfache Kommunikation über Zimmer- und Etagen-Grenzen hinweg.
Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images.
(mehr)