[sage-hamburg] Einladung zum SAGE-Treffen in Hamburg: Hamstercage und Hackerbremse
Dirk Wetter
dirk+guug at drwetter.de
Sa Nov 30 15:28:28 CET 2024
Moin!
Es ist Zeit mal wieder für ein Treffen mit zwei Vorträgen. Wir veranstalten das gemeinsam mit dem OWASP-Meetup in Hamburg.
Wir sind beim CCC Hamburg im Zeiseweg zu Gast.
Eckpunkte aka TL;DR
-------------------
* Ort: Zeiseweg 9, Hamburg (CCC Hamburg)
* Datum: 12.12.2024
* Start: 18:30 Uhr. Bitte seid pünktlich (wg. Einlass \/ \/ )
* Einlass: ab 18:00 Uhr. Wichtige Details: https://wiki.hamburg.ccc.de/club:z9:start
* Stefan Bethke stellt sein Projekt Hamstercage vor
* Dirk Wetter erklärt wie man Angriffe mit dem Klassiker fail2ban einbremst
Vorträge
--------
* Stefan Bethke - Pets, not Cattle
Abstract: Wenn man große Umgebungen verwaltet, sind Werkzeuge wie Ansible, Terraform, etc. als "Configuration as Code" erste Wahl. Aber was macht man, wenn man keine Viehherde von vielen gleichartigen Systemen hat, sondern ein eine kleine Zahl von mehr oder minder manuell konfigurierten und gepflegten Systemen, aber trotzdem die Änderungen auch über ein Admin-Team hinweg nachvollziehbar halten möchte? Hamstercage versucht eine Antwort zu geben.
Bio: Stefan Bethke ist Software-Architekt bei einem deutschen Großunternehmen, betreut aber seid vielen Jahren im Freundes- und Vereinsumfeld viele Systeme. Hamstercage ist aus diesem Kontext heraus entstanden.
* Dirk Wetter - Hackerbremse fail2ban
Abstract: Fail2ban ist in vielen Linux-Distributionen verfügbar und kann eine Reihe Services absichern: Angefangen vom Klassiker SSH, über MTAs wie Postfix und EXIM, IP-Telefonie, DNS-Dienste bis antiquierte FTP-Dämonen. Wovon allerdings die Wenigsten Gebrauch machen, ist der Schutz von Webanwendungen. Dabei ist dies bei Monolithen zumindest relativ einfach zu bewerkstelligen. Man sollte allerdings nicht nur dort hier schon wissen, was man tut, anderenfalls schießt man sich entweder ins eigene Knie und sperrt sich oder legitime andere Benutzer aus.
Der Vortrag erklärt zunächst die grundlegende Konfiguration und wo am besten etwas zu konfigurieren ist. Der fortgeschrittene Teil erklärt wie man beim Webserver folgendes einbremsen kann:
- Suchbots sowie Webapplication Scanner
- massenhafte Login-Versuche / Schutz von Admin-Interfaces
- Schutz gegen Massenformularspamming
- GET Requests mit Payloads wie SQL Injection, XSS und lokale sowie remote file inclusion
- POST-Request: wann und wie ist das sinnvoll?
- Visualisierung/Auswertung der Bans
Bio: Viel OWASP-Zeugs | testssl.sh | Selbständiger Berater für IT-Sicherheit
Generelles zu unserem Treffen
-----------------------------
Uns geht's um den Erfahrungsaustausch, Technikschnack und um's Netzwerken. Wer Produkte oder Dienstleistungen verkaufen will, ist hier falsch. Alle Treffen sind frei, für jeden auf diesem Planeten offen und kostenlos. Ihr seid herzlich willkommen, eurem Kollegen- oder Bekanntenkreis einen Hinweis auf unsere Treffen weiterzuleiten.
Wir suchen immer Menschen mit Vorträgen, Themen: Systeme, Netze, Open Source und Sicherheit. Wenn du dich angesprochen fühlst, melde dich gerne bei mir.
Schönen Gruß, Dirk
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname : OpenPGP_0x51A9A033E39A5E02.asc
Dateityp : application/pgp-keys
Dateigröße : 6161 bytes
Beschreibung: OpenPGP public key
URL : <http://lists.guug.de/pipermail/sage-hamburg/attachments/20241130/98b83ea7/attachment.key>
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname : OpenPGP_signature.asc
Dateityp : application/pgp-signature
Dateigröße : 236 bytes
Beschreibung: OpenPGP digital signature
URL : <http://lists.guug.de/pipermail/sage-hamburg/attachments/20241130/98b83ea7/attachment.sig>
Mehr Informationen über die Mailingliste SAGE-Hamburg