Blog

Mit dieser Blog-Seite möchte ich meine kleinen Konfigurationsschnipsel gern mit allen interessierten teilen. Denn in manchen Momenten stand ich vor der Frage, wie war das doch noch gleich. Welcher Befehl hat dich am schnellsten zum Ergebnis geführt oder was musste ich beachten, um die Anforderungen der Informationssicherheitsexperten zu erfüllen.

Am häufigsten war ich auf der Konsole von Cisco Switches, Routern und der ASA unterwegs. Daher sind die meisten Schnipsel mit einem Tag Cisco versehen. Der ein oder andere Schnipsel für die Firewall von Palo Alto networks hat sich aber auch reingeschlichen.

Die Schnipsel sind meist sehr kompakt gehalten. Bestimmt gibt es auch den ein oder anderen besseren Weg zum Ziel zu kommen. Mir hat es damals sehr geholfen und kann zu mindestens als Idee bestimmt nachgenutzt werden.

Palo Alto PA-200 Angriffe

Übersicht über die Profile zum Sperren von Dateien

Die Firewall verwendet Profile zur Dateisperrung, um bestimmte Dateitypen über bestimmte Anwendungen und in der angegebenen Sitzungsflussrichtung (eingehend/ausgehend/beide) zu blockieren.

Palo Alto PA-200 Angriffe

Schutz gegen Ransomware (Filtern von Windows PE-Dateien)

Zum Schutz vor Ransomware sollten die ausführbaren Windows PE-Dateien nach Inhalt und nicht nur nach deren Erweiterung gefiltert werden.

Palo Alto PA-200 Factory reset

Wie führe ich einen Werksreset bei einer PA-200 durch?

Die folgenden Schritte beschreiben, wie du eine PA-200 auf die Werkseinstellungen zurücksetzt.

Cisco ASA VPN

Tunnel Default Gateway tunen

Wie bekomme ich die Anforderung umgesetzt, dass IPSec VPN Clients auch im Internet surfen können, aber über eine dedizierte Internet-Firewall geführt werden.

Cisco ASA Lizenzen

Welche ASAv Lizenzen sind aktiv?

Mit dem folgenden Befehl show license feature kann ganz schnell überprüft werden, welche Lizenzen der ASAv aktiviert sind. Das Ergebnis sollte ungefähr so aus sehen.

Cisco ASA VPN ICMP

ICMP durch einen VPN Tunnel erlauben

Warum kann ich nicht durch einen Remote-Access IPSec-Tunnel der auf einer ASA terminiert einen PING absetzen?

Cisco ASA Cluster Update

Firmware ASDM Update für einen Active/Standby Cluster

Dieser Artikel beschreibt, wie bei einem aktiven Cisco ASA-Firewall-Cluster ein Softwareupdate der Firmware und des ASDM durchgeführt werden kann. Bei dieser Methode wird keine Unterbrechung des eigentlichen Betriebes der Firewall benötigt.

Palo Alto PA-200

Lüftergeräusch für PA-200 einstellen

Bei mir steht die kleine PA-200 untern Schreibtisch und mit den Werkseinstellungen ist ständig der Lüfter an.

Cisco ASA Cluster

Konfigurationsrecovery der Standby-Cluster-Unit

In vier einfachen Schritten kann die Konfiguration der Standby-Cluster-Unit via der Primary-Unit wieder hergestellt werden. Welche dies sind zeigt der folgende Artikel.

Cisco ASA Cluster

Active/Standby Firewall Cluster erstellen

Die hier beschriebene Methode umfasst nur die unbedingt benötigte Basiskonfiguration des Firewall-Clusters. Denn alle weiterführenden Konfigurationen von Policies, Firewall-Regeln erfolgen im Anschluss nur noch über die aktive Cluster-Unit. Für die Initialisierung eines Firewall-Clusters im Active/Standby Modus können die benötigten Schritte in die folgenden Kapitel gruppiert werden.

Cisco ASA Angriffe

Schutz gegen TCP-SYNC-Attacken einrichten

Der TCP-SYNC-Angriff auch als „halboffener Angriff“ bekannt, ist ein Angriff gegen TCP-Netzwerkverbindung. Der Angreifer missbraucht dabei den Drei-Wege-Handshake des TCP. Bei dieser Art von Angriff werden auf dem Server viele halboffene TCP-Verbindungen angelegt. Dies bindet Ressourcen auf dem Server, die für die eigentliche Nutzung nicht mehr zu Verfügung stehen.

Cisco ASA Angriffe

Schutz gegen IP-Spoofing-Attacken

IP-Spoofing wird insbesondere dann eingesetzt, wenn ein Antwortpaket nicht notwendig ist. Am effektivsten ist der Angriff, wenn zwischen den Systemen in einem Netzwerk eine Vertrauensbeziehung besteht.

Cisco ASA VPN

VPN Tunnel-group und group-policy schnell löschen

Das Löschen einer nicht mehr benötigten VPN-Konfiguration kann via Command line interface (CLI) mit nur zwei Befehlen einfach, schnell und effektiv erfolgen.

Cisco ASA

Firewall sendet anstelle eines Drop ein Reset

Wenn eine Firewall-Rule durch ein DENY den Aufbau der Verbindung nicht erlaubt, sendet die ASA normalerweise ein silent Drop Paket. Dieses Verhalten ist aus Sicht der Benutzbarkeit für die Clients im LAN und deren Anwendungen nicht immer passend.

Cisco ASA AAA

Blockiere die Anzahl von fehlerhaften Authentisierungen

Standardmäßig ist keine Begrenzung der maximal erlaubten Fehlversuche bei der Authentisierung von lokalen Benutzern aktiv. Dies bedeutet, ein Angreifer kann solange ein lokalen Benutzer und sein Passwort mittels Brute-Force ausprobieren, wie dieser möchte. Um dieses zu verhindern, muss die Anzahl der Passwort-Wiederholungsversuche für einen lokal verwalteten Benutzer eingeschränkt werden.