Easy-WI ist mit dem Milestone 4.00 freie Software im Sinne der GNU GPL v3 geworden. Darum möchte ich das Interface hier noch einmal vorstellen. Was ist Easy-WI? Easy-Wi ist zu aller erst ein Webinterface für verschiedene Serverdienste. Darüber hinaus bietet es ein CMS, dass einen integrierten Game- und Voiceserver Verleih hat. Es wurde mit dem Ziel programmiert, die täglich anfallenden Aufgaben eines Administrators zu automatisieren und zu vereinfachen. Für wen ist Easy-WI gedacht? Easy-Wi richtet sich an jedermann. Egal ob für den professionellen Einsatz als Hoster, Sponsoring Projekt, Lan Party, Clan, oder Privatperson, Easy-WI eignet sich für alle. Warum der
Weil ich es vorhin gebraucht habe, eine kleine Schleife, die nach Strings in Dateien sucht. Im Beispiel werden Dateien mit der Superglobal $_POST gesucht: find -type f | while read file; do if grep '$_POST' $file > /dev/null; then echo "found $file"; fi; done
Bei dem Upgrade von Debian 6 auf Debian 7 bzw 7.1 kommt es zu Problemen mit Teklabs Bash Skript /home/skripte/teklab. Es ist somit ein Upgrade Problem von Debian. Eine Standardinstallation von Debian 7 wird dieses Problem nicht bekommen. Ebenso, wenn man sudo unter Debian erstmalig, oder nach dem Purgen neu installiert. Zum Hintergrund: Ich wurde von einem mir bekannten Hoster angesprochen worden, weil das Skript auf sämtlichen Rootserver nicht mehr lief, nachdem ein Upgrade von Debian 6 Oldstable auf Debian 7.1 gemacht wurde. Das Bash Skript /home/skripte/teklab benutzt die Aliase usermod, userdel und useradd und verlässt sich darauf, dass die
Auf der Unterseite Gameserver Kernel kann nun ein neuer Kernel gedownloaded werden. Er ist für Debian 7 (Wheezy) compiliert und nutzt den Sourcecode des ungepatchten 3.0.89 Kernels.
Die Steam Pipe Umstellung für Counter-Strike Source und Team Fortress 2 ist schon länger erfolgt. Das entsprechende Tutorial hatte ich leider noch nicht angepasst. Dies habe ich nun nachgeholt und die Seite dann auch gleich um Counter-Strike Global Offensive erweitert. Zu finden ist das Tutorial unter dem neuen Link: Counter-Strike Source Global Offensive und TF 2 Linux Server
VirtualBox ist ein großartiges Programm, um lokale Testserver einzurichten. Mit wenigen Mausklicks ist ein neuer Gast angelegt und die Installation des Betriebssystems kann über ein ISO, oder direkt von einer CD/DVD/BL beginnen. Möchte man Serverdienste testen steht man jedoch vor einem Problem. Der Guest hat keine eigene IP im Netzwerk und man kann die jeweiligen Deamons nicht erreichen. Die Lösung ist simpel und hat 6 Schritte. 1. Gast stoppen Befindet man sich auf der Konsole, gibt man folgendes ein: shutdown -h now 2. Adapter 2 konfigurieren In den Netzwerkeinstellungen des Gastes aktiviert man den zweiten Adapter. Die Einstellungen sind: Angeschlossen
Ich habe letztens wieder etwas am Server gebastelt. Als Folge dessen waren PHP Shortcodes verboten. An Stelle sie wieder zu erlauben, habe ich sie beim Steam + VAC Secured? Tool durch < ?php ersetzt. Das Tool funktioniert damit wieder.
Wie mittlerweile auch heise berichtet, wurde der Hoster zap-hosting erfolgreich angegriffen. Bisher gibt es nur die Informationen, die der Angreifer auf der defaceten Seite hinterlassen hat. Laut dessen Aussage wurden wurden wohl nur einfache Passwörter und diese mehrfach verwendet. Die zusätzliche Aussage, dass der Standardport ein Risiko sein soll irritiert aber etwas. Port verlegen fällt eher in den Bereich Security by Obscurity. “man nmap” und man sollte in der Lage sein, den verstellten Port zu finden. Wirklich bedauerlich ist der Umstand, dass der Hoster erst jetzt Geld in die Sicherheit investieren will, wo es bereits zu spät ist: Facebook Post
So wie es scheint gehen die Angriffe auf WordPress Blogs in die nächste Runde. Ich musste eben das Wordfence Plugin umstellen, damit es mich nicht mehr mit E-Mails zuspammt. Bisher wurde ich über jeden fehlgeschlagenen Versuch ein Passwort zurückzusetzen, oder einen fehlgeschlagenen Loginversuch informiert. Innerhalb weniger Minuten hatte ich auf einmal über 600 Mails im Posteingang. Jede war für einen eigene Bot bzw. IP. Per Brutforce wird versucht die hier nicht mehr vorhandenen Accounts admin, adminadmin und administrator zu knacken. Der Angriff geht weiter, wenigstens werde ich nicht mehr mit Warnungen bombardiert. Den aktuellen Stand kann ich mit diesem Query