IT Security

iPhone Bilder auf GPS Koordinaten überprüfen

Manche Bilder enthalten die GPS Koordinaten des Ortes der Aufnahme. Durch folgenden Befehl kann man überprüfen, ob diese Daten abgespeichert sind: exiftool IMG_2534.JPG | grep -i gps Wenn das Programm exiftool nichts ausgibt, sind keine GPS Daten enthalten. Zudem kann man sich ohne den grep Befehl alle anderen Daten anzeigen lassen. Dies sind mit unter …

iPhone Bilder auf GPS Koordinaten überprüfen Weiterlesen »

miLazyCracker – Hack Mifare 1K Classic (mfcuk, mfoc)

Find out the Keys of a NFC Chip with miLazyCracker, Dump the Card with the hacked keys, Clone the dump onto a second card, Check if the contents are the same and change the manufacture block 0 with some china cards. Link to Part1 Find out the Keys Execute the miLazyCracker command (after installation) Found …

miLazyCracker – Hack Mifare 1K Classic (mfcuk, mfoc) Weiterlesen »

Content Security Policy nginx Tutorial Deutsch

Content Security Policy (CSP) nginx Tutorial CSP wird verwendet um Webanwendungen sicherer zu machen. Dort kann man definieren welche Inhalte von Drittseiten geladen werden dürfen. Dies ist der Fall bei externen CSS Dateien, JS Dateien, Bootstrap, Youtube Einbindungen, Google Werbung oder sonstiges. In CSP/nginx kann man dies wie folgt konfigurieren: nano /etc/nginx/nginx.conf #innerhalb des http …

Content Security Policy nginx Tutorial Deutsch Weiterlesen »

Impressum vor Bots schützen

Ich wollte mein Impressum vor Bots schützen: Andauernd landen persönliche Daten im Netz. Sei es das WHOIS oder auch Scaper, welche die Daten im Impressum veröffentlichen. Meine Lösung: Damit der Text nicht lesbar für Bots ist habe ich ihn base64 (btoa/atoa) kodiert durch Javascript. Falls der Nutzer Javascript aktiv hat, was eigentlich immer der Fall ist, …

Impressum vor Bots schützen Weiterlesen »

pyload – socks5 proxy tutorial

Tutorial: Socks5 Proxy unter pyload einstellen: Activate the proxy in pyload: Einstellungen -> Menu -> Proxy Start the socks5 proxy: (maybe in tmux/screen background) ssh -D8080 root@YOURSERVERIP Check if the traffic is going over the proxy with iptraf/iptraf-ng/iftop: The good thing is that if the tunnel is broken pyload stops the download automatically and isn’t …

pyload – socks5 proxy tutorial Weiterlesen »

pgp/gpg – encrypt attachments (list key ids)

# list of every key which is saved locally gpg –list-key # captures all of the updated keys from the keyserver gpg –refresh-keys # encrypt attachments with gpg gpg –output newfilename.gpg –encrypt –recipient name@foobar.tld filetoencrypt.file

Postfix – SSL/TLS Configuration

Here you can find my Postfix – SSL/TLS Configuration file for ssl-tools.net. With this postfix main.cf config file every point is green under the website ssl-tools. Just add the following lines of code to the file: vim /etc/postfix/main.cf ##### TLS settings ###### ### Secure outgoing connections only ### #smtp_tls_security_level=encrypt smtp_tls_security_level=may smtp_tls_cert_file=/etc/letsencrypt/live/mail.DOMAIN.de/fullchain.pem smtp_tls_key_file=/etc/letsencrypt/live/mail.DOMAIN.de/privkey.pem smtp_tls_mandatory_protocols = TLSv1 …

Postfix – SSL/TLS Configuration Weiterlesen »

How to find unsecured ip/surveillance cameras

I made some thoughts about the security of ip camera systems. HTTP Cameras There are nowadays even cameras which doesn’t offer https. There you can fetch the stream easily. HTTPS Cameras Some camera producers give all of the cameras the same ssl certificates. If you buy one of those and copy the private key you …

How to find unsecured ip/surveillance cameras Weiterlesen »

iptables block/drop ip range

How to block/drop an ip range with iptables: I get a few fail2ban ssh mails everyday from just bergdorf network. So i wanted to block the whole ip block 91.224.160.XXX. iptables -A INPUT -s 91.224.160.0/24 -j DROP

SSH – 2/two factor authentification

two factor authentification under ssh with google authenticator apt-get install libpam-google-authenticator root@mattionline:~# google-authenticator Do you want authentication tokens to be time-based (y/n) y Do you want me to update your „/root/.google_authenticator“ file (y/n) y Do you want to disallow multiple uses of the same authentication token? This restricts you to one login about every 30s, …

SSH – 2/two factor authentification Weiterlesen »

Scroll to Top