Linux en Syn-3 Forum
Nieuws: Maak een account aan op www.syn-3.eu om vervolgens daarmee, op het forum in te loggen! Ook als je je paswoord wilt wijzigen doe je dat op www.syn-3.eu.
 
*
Welkom, Gast. Alsjeblieft inloggen of registreren. Mei 01, 2024, 11:54:43


Login met gebruikersnaam, wachtwoord en sessielengte


Pagina's: 1 ... 5 6 [7] 8 9 10
 61 
 Gepost op: Juli 07, 2012, 03:28:21  
Gestart door eric13 - Laatste bericht door edwin
Eric,

Als het niet lukt om naar de SCC te connecten in een Virtualbox guest, dan zijn je netwerk settings van Virtualbox verkeerd gok ik.

Zorg er voor dat je de netwerk modus op bridged zet en niet op NAT.

Als je bridging gebruikt is het ook belangrijk om netwerk settings te kiezen die compatible zijn met je LAN netwerk.

Edwin

 62 
 Gepost op: Juli 07, 2012, 11:48:53  
Gestart door eric13 - Laatste bericht door eric13
Hallo, bij het testen van syn-3 in virtualbox wil  ik de webinterface SCC oproepen.
Kan iemand mij vertellen of dit kan hoe dit moet?
groet,Eric

 63 
 Gepost op: Juli 06, 2012, 08:57:30  
Gestart door digno - Laatste bericht door digno
Het gaat mij erom dat na een afsluiting er nog internet verkeer mogelijk is via de proxy van xs4all. Kan syn3 http verzoeken uit het internet verkeer via de proxy van bv xs4all afhandelen?

 64 
 Gepost op: Juli 05, 2012, 09:50:15  
Gestart door digno - Laatste bericht door edwin
Wat bedoel je precies?

SYN-3 heeft wel een ingebouwde proxy, en dit kan inderdaad helpen om het verkeer naar buiten toe verder te beperken. (door in de firewall in te stellen dat rechtstreeks verkeer naar buiten toe niet meer toegestaan is)

Bovendien hebben we ook raportage modules zo dat je precies kan zien welke pc wanneer naar welke websites is geweest.

Edwin

 65 
 Gepost op: Juli 04, 2012, 11:05:04  
Gestart door digno - Laatste bericht door digno
Vandaag 2 klanten met syn3 server afgesloten via xs4all wegens abuse staat een virus mebroot op een van de werkstations. Daar kom ik wel weer uit. pc's in het netwerk kunnen met een proxy van xs4all wel verbinding maken met internet en dingen doen. Kan de syn3-server ook iets dergelijks zo ja hoe?

 66 
 Gepost op: Juni 29, 2012, 09:47:16  
Gestart door digno - Laatste bericht door edwin
Klopt,

Dit is gefixed in 4.4.2.

Als workaround kun je nc gebruiken.

nc -v mail.planet.nl 25


 67 
 Gepost op: Juni 29, 2012, 09:40:51  
Gestart door digno - Laatste bericht door digno
Ik wilde een smtp server testen met telnet maar ik krijg onderstaande foutmelding:

[Syn-3] root@linux.kdv.local ~# telnet mail.planet.nl 25
telnet: relocation error: /usr/lib/libdes425.so.3: symbol des_FP_table, version
k5crypto_3_MIT not defined in file libk5crypto.so.3 with link time reference
[Syn-3] root@linux.kdv.local ~#

 68 
 Gepost op: April 11, 2012, 07:02:59  
Gestart door rgtakarsten - Laatste bericht door edwin
Zie ook http://www.syn-3.nl/index.php/nl/home-mainmenu-1/nieuws/387-fileserver-security-update

 69 
 Gepost op: April 11, 2012, 04:54:49  
Gestart door rgtakarsten - Laatste bericht door edwin
Ja,

We zijn momenteel bezig een patch uit te brengen voor SYN-3 versie 4.4.2.

Standaard staat de SYN-3 firewall zo ingesteld dat mensen vanaf internet hier geen toegang tot hebben. Je loopt alleen gevaar als:
-kwaadwillende personen toegang hebben op het lokale netwerk.
-als je de firewall aangepast hebt waardoor samba toegankelijk is vanaf het internet. (dit is zowieso een slecht idee zonder VPN tunnels)

Edwin

 70 
 Gepost op: April 11, 2012, 04:18:01  
Gestart door rgtakarsten - Laatste bericht door rgtakarsten
Onderstaand een artikel van Tweakers. is dit voor syn3 ook een probleem ?



Door Joost Schellevis, woensdag 11 april 2012 10:52
Submitter: Icingdeath, views: 18.531

Kwaadwillenden kunnen via Samba, de software die in Linux wordt gebruikt voor filesharing via het smb-protocol van Windows, op afstand root-code uitvoeren. Alle versies sinds 2003 zijn kwetsbaar. Er zijn inmiddels patches uitgegeven.

Door een remote procedure call te manipuleren kan een Samba-server ertoe worden verleid om code uit te voeren als root-gebruiker, zo heeft het softwareproject zelf bekendgemaakt. Het probleem wordt veroorzaakt door een bug in de generator die code produceert voor de rpc-implementatie van Samba.

Door de bug in de generator ontstond een fout bij de afhandeling van rpc-calls. De lengte van variabelen die daarbij naar het geheugen werden geschreven werd wel gecontroleerd, maar niet goed genoeg. Twee variabelen die een client naar een Samba-server stuurt, de variabele met de lengte van een array en de variabele met de waarde van de array zelf, werden los van elkaar gecontroleerd. Dat maakte een buffer overflow mogelijk, waarbij meer data naar het geheugen wordt geschreven dan waarvoor ruimte is gereserveerd.

Samba noemt de kwetsbaarheid zelf 'het ernstigste beveiligingsprobleem dat kan optreden in software', omdat het mogelijk is om de kwetsbaarheid te misbruiken zonder dat authenticatie vereist is. Wel moet een Samba-host uiteraard bereikbaar zijn voor de aanvaller, bijvoorbeeld doordat deze zich op hetzelfde netwerk bevindt of doordat de Samba-host direct aan het internet hangt. Dat laatste werd echter al afgeraden.

Een groot deel van de Samba-gebruikers wordt getroffen door het probleem; het is sinds 2003 in alle Samba-versies aanwezig. Onder meer in Ubuntu, Debian en Red Hat wordt Samba gebruikt om bestanden te delen via het smb-protocol van Microsoft, waardoor bestanden met Windows-pc's kunnen worden gedeeld. Het probleem treedt enkel op als een gebruiker het delen van bestanden heeft ingeschakeld. Ook veel nas-systemen gebruiken Samba om bestanden te delen.

Samba roept op om zo snel mogelijk te updaten. Red Hat heeft inmiddels patches uitgegeven voor het probleem; Ubuntu is daar nog mee bezig. Mac OS X bevat sinds Lion geen Samba meer, maar een eigen implementatie van het smb-protocol. Apple was niet blij met de nieuwe gplv3-licentie die aan Samba werd gehangen.

Gebruikers kunnen handmatig een patch installeren als er voor hun besturingssysteem nog geen update is. Als workaround kunnen gebruikers ervoor kiezen alleen inkomende verbindingen vanaf bepaalde ip-adressen te accepteren. Omdat ip-adressen kunnen worden gemanipuleerd, is dat echter geen waterdichte oplossing.

Pagina's: 1 ... 5 6 [7] 8 9 10
Powered by MySQL Powered by PHP Powered by SMF 1.1.11 | SMF © 2006, Simple Machines LLC

(c) DatuX 2008
Valid XHTML 1.0! Valid CSS! Dilber MC Theme by HarzeM
';