Virtualmin: The user has been blocked because of too many authentication failures.

Wenn Sie beim Anmelden an Ihrer VirtualMin Installation folgende Fehlermeldung lesen, haben wir Ihnen hier eine Lösung vorbereitet: Error – Access denied. The user has been blocked because of too many authentication failures. Dieser Fehler kann auch gut durch Hacker-Kids ausgelöst werden. Durch z.Bsp. einen Portscan Ihrer Server-IP haben sie den Virtualmin Port Ihrer Installation gefunden und sich versucht unter Ihrem Benutzernamen einzuloggen. Zur Sicherheit greift dann dieser Schutz von Virtualmin – er vermeidet das evtl. Herausfinden Ihres Passwortes durch „Brute force“ Methoden. Lösung Melden Sie sich direkt auf der Console oder z.Bsp. via SSH (PuTTy) auf Ihrem Server an Öffnen Sie in einem Texteditor (hier: „nano“) die Datei „/etc/webmin/miniserv.users“ nano /etc/webmin/miniserv.users Finden Sie die Zeile mit dem gesperrten Benutzernamen mustername:!x:: Korrigieren Sie die Zeile: mustername:x::::::::0:0 Beenden Sie den Editor und speichern Sie dabei die Dateiänderungen Strg + X -> Y/J -> Enter Starten Sie Virtualmin neu /etc/init.d/webmin restart

Mehr

Datenschutz: Google immun gegen deutschen Datenschutz ?

Frau Silke Hinrichsen vom SSW forderte im Schleswig-Holsteinischen Landtag: Keine Kartografierung privater Funknetze (WLAN) [Es gilt das gesprochene Wort] ?Sowohl mit der Hamburger Bundesratsinitiative zur Änderung des Datenschutzgesetzes als auch mit dem heute vorliegenden Ergänzungsantrag wird in Teilen rechtliches Neuland betreten. Bisher hinkt die Politik in vielen Bereichen der Regulierung technischen Fortschritts hinterher, häufig wird erst aus praktischen Erfahrungen heraus der Bedarf erkannt, etwas zu tun. In Bezug auf den heutigen Antrag kann ich daher nur feststellen: Besser jetzt, als nie. Der heutige Ursprungsantrag von CDU/FDP basiert auf Erkenntnissen mit dem Unternehmen Google, das sich sowohl bei Street View als auch bei der weiteren Datenaufzeichnung nicht nur immun gegenüber dem deutschen Datenschutz gezeigt hat, sondern auch nur zugibt, was eh bekannt ist. Ich denke da an eine Innen- und Rechtsausschusssitzung, in der ein Vertreter von Google sich erst damit verteidigte, dass er ja nicht gefragt worden sei, ob noch mehr Daten aufgezeichnet werden. Und dann nach der Sitzung zurückruderte, weil doch mehr Daten aufgezeichnet wurden, als irgendjemand zugegeben hatte. Nach diesen Erfahrungen muss ich sagen, dass ich Google im Moment gar nichts mehr glaube. Wo Street View in den USA eher als lustiger Spaß gesehen wird, ist das Vorhaben besonders

Mehr

Linux: SSH Port ändern

Eine einfache Lösung, Ihren Linux-Server sicherer vor Hackern zu machen, ist der Wechsel des SSH Ports. Dieser liegt im Standard auf Port 22. Fast alle Portscanner suchen natürlich auch auf diesem Port nach einem antwortenden SSH Server. SSH Port ändern Melden Sie sich auf Ihrem Server als „root“ an und öffnen Sie die „sshd_config“ Datei (hier mit dem Editor „nano“): nano /etc/ssh/sshd_config Suchen Sie die (letzte) Zeile mit folgendem Inhalt: Port 22 Ändern Sie die Zahl „22“ ab indem Sie eine andere Zahl zwischen 1025 und 65535 eingeben. Achten Sie dabei darauf, dass dieser Port nicht bereits belegt ist. Mehr Informationen zu TCP/IP Ports finden Sie hier: TCP/IP Ports Nehmen Sie als neuen Port z.Bsp. 64000, 64258 oder 69154. Port 64000 Speichern und beenden Sie „nano“ mit der Tastenkombination „STRG + X“. Drücken Sie „Y“ damit die Änderungen gespeichert werden. Starten Sie Ihren SSH Server durch folgenden Befehl neu: /etc/init.d/ssh restart Testen Sie die Portänderung durch das Öffnen einer weiteren (zusätzlichen) PuTTy Verbindung zu Ihrem Linux-Server. Geben Sie dabei Ihren neuen Port ein. Wenn Sie sich anmelden können, ist alles ok. Nun können Sie Ihre erste PuTTy Verbindung schließen.

Mehr

BIOS bei Toshiba Notebooks öffnen

Wenn Sie das BIOS bei einem Toshiba Notebook (Laptop) öffnen möchten, müssen Sie sofort nach dem Einschalten des Notebooks die „ESC“ Taste drücken – ggf. mehrfach. Dann wird Ihnen der Hinweis angezeigt, dass Sie „F1“ drücken müssen. Danach befinden Sie sich im BIOS. Verlassen können Sie das BIOS entweder über „ESC“ um die evtl. Änderungen nicht zu speichern oder drücken Sie „END“ wenn Sie die Änderungen speichern möchten.

Mehr

Windows: Der ProduktKey stimmt nicht mit dem aktuellen Windows-SKU überein

Sie können mithilfe einer (ggf. fremden) Windows7 Installations-DVD Ihre lizensierte Windows7 Version installieren. Wenn Die dann bei der Lizenzschlüsseleingabe folgende Meldung erhalten, können Sie durch diese Anleitung trotzdem zum Erfolg kommen. Der ProduktKey stimmt nicht mit dem aktuellen Windows-SKU überein. Lösung Nutzen Sie z.Bsp. unsere Anleitung „Windows Vista: Installation vom USB Stick“ für eine Installation von Windows7 per USB Stick. Passen Sie die Anleitung an, indem Sie die Dateien der Windows7 DVD nehmen. Rechtlicher Hinweis: Bitte achten Sie dabei darauf, dass Sie nur offizielle DVDs und nur Ihren eigenen Lizenzschlüssel nutzen dürfen! Technisch gesehen ist jede Windows7 DVD für die Installation jeder Windows7 Version geeignet. Eine Beschränkung ist ist der Datei „ei.cfg“ (Unterverzeichnis „sources“) definiert. Wenn Sie diese Datei auf dem Datenträger (DVD, USB-Stick) löschen, dann fragt das Windows7 Setup Sie vor der Installation nach zu installierenden Windows7 Version.

Mehr

Sicherheit: BitTorrent greift auf den Speicher anderer Prozesse zu

Kaum ein anderes Programm ist derzeit umstrittener als die P2P Software „BitTorrent“. Die Film- und Musikindustrie überschwemmt das Land mit Abmahnungen und Klagen gegen Betreiber und Benutzer (sh. z.Bsp. einen Spiegelbericht) – eine kostengünstige und verbraucherfreundliche Alternative bieten nur sehr wenige Musik- und Filmkonzerne. Ich habe mir diese Software ein wenig näher ansehen wollen und einen Download auf einer der vielen legalen und offiziellen Downloadserver gefunden: BitTorrent V6.4d Download auf CHIP.de Der Download umfaßt ca. 2,8 MB und ist nach wenigen Sekunden abgeschlossen. Vorteil beim Download über seriöse, große Plattformen ist, dass diese Downloads meist zuvor durch Virenscanner und Schutzsoftware überprüft wurden. Auch werden diese Downloads zumeist direkt vom Hersteller bzw. Autor der Software „beliefert“, sodaß eine Manipulation der Programme weniger wahrscheinlich ist. Nach dem Download startete ich das Setup und war reichlich überrascht, als das BitTorrent Setup ohne eine Anzeige, Warnung oder einen Hinweis anfing, auf den Speicher sämtlicher aktiver Programme (Prozesse) meines Computers zugreifen zu wollen. Nur die Warnmeldungen meiner Firewall (auf dem Testcomputer die Comodo Firewall) warnten mich vor den Zugriffen: (Sie sehen nur eine kleine Auswahl der Meldungen. Das BitTorrent Setup griff auf jeden laufenden Prozess zu ..) Für ein installiertes, laufendes Programm können diese Zugriffe

Mehr

Praxistest: FritzBox vs. HorstBox

Vor einigen Wochen zwang uns der Aufwall unserer (recht alten Telefonanlage) zu einer Neuanschaffung. Natürlich informierten wir uns über die Nachfolgemodelle unserer alten Telefonanlage (einer Eumex). Die Preise waren jedoch (aus unserer Sicht) für eine reine Telefonanlage mit ca. € 80 bis € 100 viel zu hoch. Wenn wir schon die Technik erneuern, dann sollte das Gerät gerne auch die Router- und Modemfunktionen mit übernehmen können. Als die beiden einzigen Möglichkeiten fanden wir:

Mehr