From dirk at drwetter.de Sat Nov 30 16:14:08 2024 From: dirk at drwetter.de (Dirk Wetter (privat)) Date: Sat, 30 Nov 2024 16:14:08 +0100 Subject: [sage] Einladung zum SAGE-Treffen in Hamburg: Hamstercage und Hackerbremse Message-ID: Moin! Es ist Zeit mal wieder für ein Treffen mit zwei Vorträgen. Wir veranstalten das gemeinsam mit dem OWASP-Meetup in Hamburg. Wir sind beim CCC Hamburg im Zeiseweg zu Gast. Eckpunkte aka TL;DR ------------------- * Ort: Zeiseweg 9, Hamburg (CCC Hamburg) * Datum: 12.12.2024 * Start: 18:30 Uhr. Bitte seid pünktlich (wg. Einlass \/ \/ ) * Einlass: ab 18:00 Uhr. Wichtige Details: https://wiki.hamburg.ccc.de/club:z9:start * Stefan Bethke stellt sein Projekt Hamstercage vor * Dirk Wetter erklärt wie man Angriffe mit dem Klassiker fail2ban einbremst Vorträge -------- * Stefan Bethke - Pets, not Cattle Abstract: Wenn man große Umgebungen verwaltet, sind Werkzeuge wie Ansible, Terraform, etc. als "Configuration as Code" erste Wahl. Aber was macht man, wenn man keine Viehherde von vielen gleichartigen Systemen hat, sondern ein eine kleine Zahl von mehr oder minder manuell konfigurierten und gepflegten Systemen, aber trotzdem die Änderungen auch über ein Admin-Team hinweg nachvollziehbar halten möchte? Hamstercage versucht eine Antwort zu geben. Bio: Stefan Bethke ist Software-Architekt bei einem deutschen Großunternehmen, betreut aber seid vielen Jahren im Freundes- und Vereinsumfeld viele Systeme. Hamstercage ist aus diesem Kontext heraus entstanden. * Dirk Wetter - Hackerbremse fail2ban Abstract: Fail2ban ist in vielen Linux-Distributionen verfügbar und kann eine Reihe Services absichern: Angefangen vom Klassiker SSH, über MTAs wie Postfix und EXIM, IP-Telefonie, DNS-Dienste bis antiquierte FTP-Dämonen. Wovon allerdings die Wenigsten Gebrauch machen, ist der Schutz von Webanwendungen. Dabei ist dies bei Monolithen zumindest relativ einfach zu bewerkstelligen. Man sollte allerdings nicht nur dort hier schon wissen, was man tut, anderenfalls schießt man sich entweder ins eigene Knie und sperrt sich oder legitime andere Benutzer aus. Der Vortrag erklärt zunächst die grundlegende Konfiguration und wo am besten etwas zu konfigurieren ist. Der fortgeschrittene Teil erklärt wie man beim Webserver folgendes einbremsen kann: - Suchbots sowie Webapplication Scanner - massenhafte Login-Versuche / Schutz von Admin-Interfaces - Schutz gegen Massenformularspamming - GET Requests mit Payloads wie SQL Injection, XSS und lokale sowie remote file inclusion - POST-Request: wann und wie ist das sinnvoll? - Visualisierung/Auswertung der Bans Bio: Viel OWASP-Zeugs | testssl.sh | Selbständiger Berater für IT-Sicherheit Generelles zu unserem Treffen ----------------------------- Uns geht's um den Erfahrungsaustausch, Technikschnack und um's Netzwerken. Wer Produkte oder Dienstleistungen verkaufen will, ist hier falsch. Alle Treffen sind frei, für jeden auf diesem Planeten offen und kostenlos. Ihr seid herzlich willkommen, eurem Kollegen- oder Bekanntenkreis einen Hinweis auf unsere Treffen weiterzuleiten. Wir suchen immer Menschen mit Vorträgen, Themen: Systeme, Netze, Open Source und Sicherheit. Wenn du dich angesprochen fühlst, melde dich gerne bei mir. Schönen Gruß, Dirk -------------- next part -------------- A non-text attachment was scrubbed... Name: signature.asc Type: application/pgp-signature Size: 228 bytes Desc: Message signed with OpenPGP URL: