Hallo zusammen,
Ich habe mir den Portscanner NMAP installiert. Das ist ein sehr gewaltiges Tool und ist vielfältig einsetzbar.
Download: http://nmap.org/download.html Der folgende Befehl macht einen Portscan der Top 25 Ports. Man sieht auch gleich welche Version eingesetzt wird.
nmap -sV --reason -PN -n --top-ports 25 icesrv01.corp.icewolf.ch
Mit dem folgenden Befehl, wird das Zertifikat und die Verschlüsselungssuiten an.
nmap --script ssl-cert,ssl-enum-ciphers -p 25,587,993,995 icesrv01.corp.icewolf.ch
Grüsse Andres Bohren
Hallo zusammen,
In den letzten Tagen habe ich mich etwas mit Transport Layer Security (kurz TLS) auseinandergesetzt. Hierzu muss man erst einmal ein bisschen die Begriffe SSL und TLS entwirren. SSL ist der alte Begriff und sollte nicht mehr verwendet werden. http://de.wikipedia.org/wiki/Transport_Layer_Security Geschichte Version Beschreibung Jahr SSL v1 von Netscape erfunden 1994 SSL v2 von Netscape weiterentwickelt - gilt als unsicher 1994 PCT 1.0 Private Communication Technology war die SSL Implementation von Microsoft 1995 SSL v3 wurde später grösstenteils als TLS v1 übernommen 1996 TLS v1 http://tools.
Hallo zusammen,
Kürzlich habe ich mich gefragt, wie man denn einen Certificate Signing Request (CSR) prüfen kann, bevor man dafür ein Zertifikat ausstellt. Beispielsweise ob wirklich ein FQDN beim CN verwendet wurde oder ob die Organization korrekt eingetragen wurde.
Ich habe zwei Möglichkeiten entdeckt. Die eine ist mit openssl und die andere mit Online CSR Decodern.
openssl Um einen CSR mit openssl anzuzeigen muss man den folgenden Befehl benutzen
openssl req -text -in file.
Hallo zusammen,
Kürzlich habe ich meinen voll gepatchten TMG 2010 welcher auf Windows 2008 R2 läuft mit dem Online SSL Test geprüft. Das Resultat war ziemlich ernüchternd.
https://www.ssllabs.com/ssltest/ Dann habe ich die Tipps von isaserver.org umgesetzt.
SSL 2.0 deaktivieren mit dem folgenden Registry Key [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client]
"DisabledByDefault"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server]
"Enabled"=dword:00000000
SSL Renegotiation anpassen
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL]
"AllowInsecureRenegoClients"=dword:00000000
"DisableRenegoOnServer"=dword:00000001
TLS 1.1 und TLS 1.2 aktivieren
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client]
"DisabledByDefault"=dword:00000000
"Enabled"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server]
Hallo zusammen,
Kürzlich wurden von Symantec Security Advisories zu Symantec Endpoint Protection Manager herausgegeben.
Folgende Versionen sind anfällig:
Symantec Endpoint Protection Manager 11.0 RTM to 11.0 RU7 MP4 Symantec Endpoint Protection Manager 12.0.x Symantec Endpoint Protection Manager 12.1 RTM to 12.1 RU4 Security Advisories Relating to Symantec Products - Symantec Endpoint Protection Manager Vulnerabilities http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20140213_00 SYM14-004 Symantec Endpoint Protection Management Vulnerabilities
http://www.symantec.com/business/support/index?page=content&id=TECH214866 Installation Die aktuelle Version kann über Fileconnect heruntergeladen werden.
Hallo zusammen,
Kürzlich habe ich mich mal wieder mit Zertifikaten auseinandergesetzt. Dabei habe ich mich gefragt, wie man denn mit Benutzerzertifikaten umgeht, bei denen sich der Benutzermal hier und mal dort an einem Computer anmelden.
Die folgenden Links haben mir bei der Beantwortung der Frage geholfen.
Configuring and Troubleshooting Certificate Services Client–Credential Roaming
http://technet.microsoft.com/en-us/library/cc700848.aspx Credential Roaming
http://social.technet.microsoft.com/wiki/contents/articles/11483.credential-roaming.aspx Enable Credential Roaming
http://technet.microsoft.com/en-us/library/cc771348.aspx Zuerst habe ich für den Benutzer ein Userzertifikat ausgestellt. Im AD ist das Zertifikat unter "
Hallo zusammen,
Im folgenden Blog Artikel zeige ich euch wie man ein SSL Zertifikat einer Certificate Authoritiy (CA) auf dem VMware ESXi installiert.
Quelle: http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2015499 Beim Verbinden mit dem vSphere Client erhalte ich eine Fehlermeldung weil kein trusted Zertifikat auf dem ESXi installiert ist.
Backup des bestehenden Zertifikats
cd /etc/vmware/ssl
cp rui.crt /var/tmp/rui.crt.org
cp rui.key /var/tmp/rui.key.org
Erstellen der openssl.cfg
vi openssl.cfg
[ req ]
default_bits = 2048
default_keyfile = rui.key
Hallo zusammen,
Seit kurzem ist das Updaterollup 4 für TMG 2010 SP2 verfügbar
Updaterollup 4 für Forefront Threat Management Gateway 2010 Servicepack 2 http://support.microsoft.com/kb/2870877 Download
http://support.microsoft.com/hotfix/KBHotfix.aspx?kbnum=2870877&kbln=en-us Grüsse Andres Bohren
Hallo zusammen,
Auf den neuen Server habe ich mir die Symantec Endpoint Protection Version 12.1 als Antiviren Software installiert. Symantec Endpoint Protection gibt's auch als Trialware: http://www.symantec.com/endpoint-protection/trialware
Um die Antiviren Clients zu managen, installiert man zuerst den Symantec Protection Endpoint Manager
Nach der Installation startet gleich die Konfiguration
Nach der Konfiguration kann man sich auf dem Endpoint Protection Manager einloggen.
Nun Installiere ich den Antiviren Client auf deiner Windows 7 Workstation
Hallo zusammen,
Meine Account Lockout Policy erlaubt 5 falsche Anmeldungen, danach wird der Account für 30 Minuten gesperrt.
Damit ein Account nicht durch fehlgeschlagene Anmeldeversuche vom OWA gesperrt wird, habe ich das Lockout Feature auf dem Forefront TMG aktiviert.
Im folgenden Blog wird das genau erklärt.
http://blog.powershell.no/2012/08/07/configure-account-lockout-feature-in-forefront-tmg-using-windows-powershell/ Das dazugehörige Script findet man hier: http://gallery.technet.microsoft.com/scriptcenter/Retrieve-and-modify-18a029ba $FPC = New-Object -ComObject FPC.root
$array = $FPC.GetContainingArray()
$listener = $array.RuleElements.WebListeners | Where-Object {$_.Name -eq “My Listener”}