Apache2 als Reverse Proxy mit ModSecurity und OWASP Ruleset(coreruleset) auf Debian

Hier werde ich beschreiben, wie man einen Reverse Proxy mit einer Web Application Firewall (WAF) basierend auf Apache2 installiert.
Dies geschieht mit ModSecurity und dem OWASP Core Rule Set (CRS), das sicherheitskritische Angriffe erkennt und blockiert. Der Artikel führt durch die Installation und Konfiguration von Apache2, SSL, ModSecurity und dem OWASP-Regelwerk

Weiterlesen

FSMO-Rollen verschieben und alten Domänencontroller herabstufen

In meiner IT-Umgebung musste ein alter Domänencontroller, der auf Windows Server 2012 lief, herabgestuft und aus der Domäne entfernt werden. Hier ist eine Schritt-für-Schritt-Anleitung, wie ich dieses Projekt angegangen bin.

Weiterlesen

Verbesserung der PowerShell-Sicherheit durch die Aktivierung des Constrained Language Mode

Neben der PowerShell-Signierungsmethode, die in meinem vorherigen Beitrag behandelt wurde, möchte ich einen weiteren wichtigen Aspekt der PowerShell-Sicherheit vorstellen: den „Constrained Language Mode“. Dieser Modus ist ein leistungsstarkes Sicherheitsmerkmal in PowerShell, das die verfügbaren Sprachelemente für Skripte einschränkt und so die Angriffsfläche reduziert.

Was ist der Constrained Language Mode?

Der Constrained Language Mode beschränkt PowerShell auf eine Teilmenge seiner Sprachfunktionen und deaktiviert potenziell gefährliche Operationen. Dieser Modus ist besonders nützlich in Umgebungen, in denen Sicherheit oberste Priorität hat und das Risiko von skriptbasierten Angriffen hoch ist.

Weiterlesen

Debian 11 auf Debian 12 aktualisieren

Aktuelle Version auslesen:

cat /etc/os-release
Weiterlesen

PowerShell-Skripte signieren

In der Welt der Windows-Domänensicherheit ist das Signieren von PowerShell-Skripten unerlässlich, um sicherzustellen, dass nur autorisierte Skripte ausgeführt werden. Mit der zunehmenden Nutzung von Skripten aus verschiedenen Quellen wird es immer wichtiger, die Authentizität und Integrität dieser Skripte zu überprüfen. Das Signieren von PowerShell-Skripten und die Konfiguration einer Gruppenrichtlinie, die nur signierte Skripte zulässt, sind wesentliche Schritte zum Schutz der IT-Umgebung. In diesem Leitfaden gehen wir Schritt für Schritt durch die Erstellung eines geeigneten Zertifikats, das Signieren eines PowerShell-Skripts, die Überprüfung seiner Signatur und die Einrichtung eines Gruppenrichtlinienobjekts (GPO), um die Ausführung nur signierter Skripte auf allen Clients und Servern zu erzwingen.

Weiterlesen