[sage-hamburg] Einladung zum SAGE-Treffen in Hamburg: Hamstercage und Hackerbremse
Dirk Wetter (privat)
dirk at drwetter.de
Mi Dez 11 22:40:09 CET 2024
Moin,
ein friendly Reminder für morgen.
Der Einlass ist nicht straight-forward, siehe Link unten. Plant am besten daher zeitlich nicht zu knapp.
VG, Dirk
> Am 30.11.2024 um 15:28 schrieb Dirk Wetter <dirk+guug at drwetter.de>:
>
>
> Moin!
>
> Es ist Zeit mal wieder für ein Treffen mit zwei Vorträgen. Wir veranstalten das gemeinsam mit dem OWASP-Meetup in Hamburg.
>
> Wir sind beim CCC Hamburg im Zeiseweg zu Gast.
>
>
> Eckpunkte aka TL;DR
> -------------------
>
> * Ort: Zeiseweg 9, Hamburg (CCC Hamburg)
> * Datum: 12.12.2024
> * Start: 18:30 Uhr. Bitte seid pünktlich (wg. Einlass \/ \/ )
> * Einlass: ab 18:00 Uhr. Wichtige Details: https://wiki.hamburg.ccc.de/club:z9:start
> * Stefan Bethke stellt sein Projekt Hamstercage vor
> * Dirk Wetter erklärt wie man Angriffe mit dem Klassiker fail2ban einbremst
>
>
> Vorträge
> --------
> * Stefan Bethke - Pets, not Cattle
>
> Abstract: Wenn man große Umgebungen verwaltet, sind Werkzeuge wie Ansible, Terraform, etc. als "Configuration as Code" erste Wahl. Aber was macht man, wenn man keine Viehherde von vielen gleichartigen Systemen hat, sondern ein eine kleine Zahl von mehr oder minder manuell konfigurierten und gepflegten Systemen, aber trotzdem die Änderungen auch über ein Admin-Team hinweg nachvollziehbar halten möchte? Hamstercage versucht eine Antwort zu geben.
>
> Bio: Stefan Bethke ist Software-Architekt bei einem deutschen Großunternehmen, betreut aber seid vielen Jahren im Freundes- und Vereinsumfeld viele Systeme. Hamstercage ist aus diesem Kontext heraus entstanden.
>
> * Dirk Wetter - Hackerbremse fail2ban
>
> Abstract: Fail2ban ist in vielen Linux-Distributionen verfügbar und kann eine Reihe Services absichern: Angefangen vom Klassiker SSH, über MTAs wie Postfix und EXIM, IP-Telefonie, DNS-Dienste bis antiquierte FTP-Dämonen. Wovon allerdings die Wenigsten Gebrauch machen, ist der Schutz von Webanwendungen. Dabei ist dies bei Monolithen zumindest relativ einfach zu bewerkstelligen. Man sollte allerdings nicht nur dort hier schon wissen, was man tut, anderenfalls schießt man sich entweder ins eigene Knie und sperrt sich oder legitime andere Benutzer aus.
> Der Vortrag erklärt zunächst die grundlegende Konfiguration und wo am besten etwas zu konfigurieren ist. Der fortgeschrittene Teil erklärt wie man beim Webserver folgendes einbremsen kann:
> - Suchbots sowie Webapplication Scanner
> - massenhafte Login-Versuche / Schutz von Admin-Interfaces
> - Schutz gegen Massenformularspamming
> - GET Requests mit Payloads wie SQL Injection, XSS und lokale sowie remote file inclusion
> - POST-Request: wann und wie ist das sinnvoll?
> - Visualisierung/Auswertung der Bans
>
> Bio: Viel OWASP-Zeugs | testssl.sh | Selbständiger Berater für IT-Sicherheit
>
>
> Generelles zu unserem Treffen
> -----------------------------
>
> Uns geht's um den Erfahrungsaustausch, Technikschnack und um's Netzwerken. Wer Produkte oder Dienstleistungen verkaufen will, ist hier falsch. Alle Treffen sind frei, für jeden auf diesem Planeten offen und kostenlos. Ihr seid herzlich willkommen, eurem Kollegen- oder Bekanntenkreis einen Hinweis auf unsere Treffen weiterzuleiten.
>
> Wir suchen immer Menschen mit Vorträgen, Themen: Systeme, Netze, Open Source und Sicherheit. Wenn du dich angesprochen fühlst, melde dich gerne bei mir.
>
>
> Schönen Gruß, Dirk
>
>
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname : signature.asc
Dateityp : application/pgp-signature
Dateigröße : 228 bytes
Beschreibung: Message signed with OpenPGP
URL : <http://lists.guug.de/pipermail/sage-hamburg/attachments/20241211/b0879d08/attachment.sig>
Mehr Informationen über die Mailingliste SAGE-Hamburg