Copying sources and texts (also in parts) for publishing without our permission is NOT ALLOWED. We are fed up with finding our work on other sites (like stackoverflow).
Das Kopieren von Quellcode und Texten (auch in Auszügen) ist nicht erlaubt. Wir haben es gründlich satt, unsere Arbeit auf anderen Webseiten zu finden.

Copying for non-public usage is allowed.           Das private Kopieren und Benutzen ist natürlich erlaubt und erwünscht.
28. Jan 2010
Teaser

Error 500 bei WordPress Login auf 1&1 Webseiten

Wenn Sie Ihre Webseite auf einem 1&1 (Puretec) Server führen, werden Sie früher oder später ein Problem finden. Nachdem Sie sich versuchen, in Ihr WordPress Backend unter “/wp-admin” einzuloggen, erhalten Sie die folgende Fehlermeldung:

Error 500 - Internal server error
Ein interner Fehler ist aufgetreten!
Bitte versuchen Sie es zu einem späteren Zeitpunkt.

Um das Problem zu beheben, gehen Sie per FTP auf Ihren WebServer und korrigieren Sie die “.htaccess” Datei im WordPress wie folgt:

# BEGIN WordPress

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>

# END WordPress

# Force www
RewriteCond %{HTTP_HOST} !^www\. [NC]
RewriteRule ^(.*)$ http://www.%{HTTP_HOST}/$1 [R=301,L]

# PHP5 bei 1&1 einschalten
AddType x-mapp-php5 .php
AddHandler x-mapp-php5 .php
16. Jan 2010
Teaser

Warnung vor einer kritischen Sicherheitslücke im IE (Internet Explorer)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer sehr kritischen Sicherheitslücke im Browser “Internet Explorer” (IE) von Microsoft. Durch diese Lücke können Angreifer mit einer manipulierten Website sehr schnell und sehr einfach Schadcode auf Ihren Windows-Rechner kopieren.

Das BSI rät, den IE-Browser vorerst nicht zu benutzen, bis die Lücke geschlossen ist !

Betroffen sind die Browser-Versionen 6, 7 und 8 (und damit alle genutzten Versionen !) auf den Betriebssystemen WindowsXP, Windows Vista und Windows 7.

?Schnelle, einfache und kostenlose Lösung

Nutzen Sie den Browser “Firefox” von Mozilla. Dieser Browser ist kostenlos, einfach & schnell zu installieren. Das Wichtigste ist aber, dass der Source (= Quellcode) frei zugänglich ist und daher von tausenden Programmierern und SOftwareentwicklern regelmäßig geprüft und überarbeitet wird. Dadurch sind Sicherheitslücken extrem selten und werden ggf. sehr schnell behoben.

Updates können nach der Installation auf Wunsch automatisch oder manuell installiert werden.

Der Mozilla Firefox Browser ist heute sehr weit verbreitet und wird auch von uns stets als erste Wahl – ausdrücklich vor dem IE – empfohlen.

Links

Download des besseren und sichereren Mozilla Browsers
Sicherheitswarnung vor dem IE des BSI

14. Jan 2010
Teaser

Wenn SVN plötzlich streikt

Wenn Sie Ihr SVN u.a. auch für die automatische Versionsverteilung nutzen (Stichwort “post-commit”) und dieser Dienst plötzlich nicht mehr läuft, nutzen Sie folgende Möglichkeiten für die Analyse bzw. Lösung:

Logging des post-commit hooks

  • Öffnen Sie die entsprechende Scriptdatei
    Beispiel:

    vi /srv/svn/example/hooks/post-commit
  • Ergänzen Sie die Datei entsprechend diesem Beispiel:
    #!/bin/sh
    echo `date` " Start SVN post-commit" >> /var/log/svn.log
    whoami >> /var/log/svn.log
    svn update /srv/htdocs/example --username x --password y >> /var/log/svn.log 2>&1
    echo `date` " End SVN post-commit" >> /var/log/svn.log

    In diesem Beispiel wird u.a. der Zeitstempel und der Benutzername des ausführenden Benutzers gespeichert

  • Legen Sie die angegebene Logdatei an:
    touch /var/log/svn.log
  • Setzen Sie die passende Berechtigung:
    chmod 777 /var/log/svn.log

    Natürlich sollte später die exakte Berechtigung für den richtigen Benutzer gesetzt werden. Für die Analyse ist die komplette Freigabe jedoch besser

  • Committen Sie eine Änderung in Ihrem System und prüfen Sie anschließend die Logdatei
    Beispiel:

    Thu Jan 14 21:44:43 CET 2010  Start SVN post commit
    wwwrun
    U    /srv/htdocs/example/test/index.php
    Updated to revision 1064.
    Thu Jan 14 21:44:44 CET 2010  Ende SVN post commit

Häufiger Fehler bei post-commit Problemen

Sehr häufig finden Sie z.Bsp. die folgende Fehlermeldung in Ihrem Log:

Thu Jan 14 21:43:42 CET 2010  Start SVN post commit
wwwrun
svn: Can't convert string from native encoding to 'UTF-8':
svn: empf?\195?\164nger.bmp
Thu Jan 14 21:43:43 CET 2010  Ende SVN post commit

In diesem Beispiel wurde versucht, eine Datei “empfänger.bmp” im Trunk zu speichern. Aufgrund der Sprachdefinition in “locale”:

LC_CTYPE=de_DE.UTF-8

konnte SVN mit dem Umlaut “ä” nicht viel anfangen und versuchte das Zeichen zu konvertieren. Den dadurch entstandenen Dateinamen konnte das System nicht erkennen.

Lösungsvorschlag 1

  • Benennen Sie (im o.a. Beispiel) die Datei um in “empfaenger.bmp”
  • Lösen Sie den post-commit Hook manuell aus:
    sudo -u wwwrun /srv/svn/example/hooks/post-commit
  • Das SVN sollte wieder normal funktionieren

Lösungsvorschlag 2

  • Führen Sie folgenden Befehl aus:
    export LC_CTYPE=en_US.UTF-8
  • Überprüfen Sie Ihre “locale” Umgebung:
    locale
  • Nun sollten Sie u.a. den folgenden Eintrag sehen:
    LC_CTYPE="en_US.UTF-8"
05. Jan 2010
Teaser

Mailserver: mail for Host loops back to myself

Wenn Sie von Ihrem Mailserver als Antwort auf gesendete E-Mail diese (oder eine ähnliche) E-Mail erhalten:

This is the mail system at host web1.domain.de. 
I'm sorry to have to inform you that your message could not 
be delivered to one or more recipients. It's attached below. 

For further assistance, please send mail to postmaster. 

If you do so, please include this problem report. You can 
delete your own text from the attached returned message. 

                   The mail system 

<domain@web1> (expanded from <info@domain.de>): mail for web1 
loops back to myself

… dann fehlt in Ihrer Postfix main.cf der Hostname als Eintrag unter “mydestination”:

/etc/postfix/main.cf: (Auszug)

mydestination = web1.domain.de, localhost.domain.de, localhost, web1
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128

Meist ist es der Name des Servers (hier “web1”).
Nach der Ergänzung starten Sie den PostFix bitte neu:

/etc/init.d/postfix restart
03. Jan 2010
Teaser

Die MAC Adresse anzeigen

So lassen Sie sich Ihre MAC Adresse(n) anzeigen:

Möglichkeit 1

  • Drücken Sie die Windowstaste und “R” zusammen
  • Geben Sie “cmd” ein und klicken Sie auf “OK”
    Ein neues Fenster öffnet sich
  • Geben Sie “ipconfig /all” ein und drücken Sie “Enter”
  • Die MAC Adresse sieht z.Bsp. so aus:

Möglichkeit 2

  • Öffnen Sie das “Netzwerk- und Freigabecenter” (in der “Systemsteuerung”)
  • Klicken Sie auf die aktive Verbindung:
  • Im neu erscheinenden Fenster klicken Sie auf “Details”
  • Die MAC Adresse steht unter “Physikalische Adresse”:

Möglichkeit 3

  • Es gibt Software für die Anzeige Ihrer MAC Adresse(n)
  • Teilweise finden Sie die MAC Adressen der verbundenen Computer auch in der Benutzeroberflächer Ihres Routers

03. Jan 2010
Teaser

Ausspähen von ungeschützen Daten ungestraft

Im §202a StGB (“Ausspähen von Daten”) steht folgender Text:

(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

Im Klartext heißt u.a.:

Wenn Sie Ihre Daten nicht durch Passwörter oder andere Schutzmaßnahmen vor dem Zugriff durch Andere (Dritte) schützen, wird der Spion wahrscheinlich straffrei ausgehen. Dabei ist wichtig, dass der Zugang zu Daten in besonderen Fällen auch “versehentliches” Löschen oder Manipulieren einschließt.

Kommt ein Hacker oder anderer Computernutzer also auch Ihren Computer und kann ohne Hürden auf Ihre Daten zugreifen, so hätten Sie bei gelöschten Dateien ggf. nicht einmal die Möglichkeit, den Angreifer anzuzeigen.

Wie leicht das heute gehen kann, zeigen viele Quellen im Internet. Das kann vom “WarDriving” (= teilweise unbemerktes Einwählen in Ihr WLAN Netz z.Bsp. aus dem Auto) oder der Zugriff über das Internet sein (z.Bsp. durch Ausspähen Ihrer aktuellen IP Adresse durch kostenlose und frei zugängliche IP Scanner Tools). Die technische Hürde ist dabei sehr gering. Durch einen Download und eine sehr kurze Anleitung (nicht einmal eine DIN A5 Seite) könnten wir auch einen Computer-Neuling leicht in die Lage versetzen.

Wichtige Punkte zum Schutz Ihrer Daten

  • Schützen Sie Ihr Benutzerkonto immer mit einem Passwort
  • Wählen Sie ein sicheres Passwort.
    Sichere Passwörter sind mind. 8 Zeichen lang und bestehen aus:

    • Groß- und Kleinbuchstaben
    • Ziffen- und Zahlenkombinationen
    • Enthalten möglichst auch Sonderzeichen (# $ % …)
  • Halten Sie Ihre Passwörter geheim
  • Speichern Sie Ihre geheimen Daten (z.Bsp. Bank PINs etc.) nicht auf Ihrem Computer
  • Vertrauen Sie nicht dem Passwortschutz Ihrer Textverarbeitung.
    Für fast alle Programme gibt es leicht verfügbare Software zum Entfernen oder Anzeigen des benutzten Passwortes. Ein “verschlüsseltes” Textdokument ist heute keine große Hürde mehr und der Angreifen hat beliebig viel Zeit – nachdem er sich Ihre Dateien z,Bsp. auf seinen eigene PC kopiert hat.
  • Für sensible Daten nutzen Sie immer Zusatzsoftware wie z.Bsp. TrueCrypt.
    TrueCrypt ist kostenlos erhältlich und erstellt auf Ihrem Computer sog. “Container”. Diese Dateien sind passwortgeschützt und nicht einfach und ohne Spezialwissen zu knacken. Wenn Sie ein sicheres Passwort wählen, ist die Wahrscheinlichkeit des Zugriffes durch Dritte auf diese Daten fast ausgeschlossen oder nur mit extremen Aufwand möglich.
    Webseite von TrueCrypt: www.truecrypt.org
  • Legen Sie auch vertrauliche Photos nicht einfach auf Ihrem Computer ab. Intime Bilder können sehr schnell zu Ärgernis werden sobald Sie (im schlimmsten Fall) im Internet auftauchen. Und was einmal im Internet gespeichert wurde kann kaum noch gelöscht werden. Erst recht gegen ausländische Server hat man kaum rechtliche Möglichkeiten.

Schutz Ihres WLAN Netzwerkes

  • Verschlüsseln Sie Ihre Netzwerk.
    Eine kurze Anleitung finden Sie im Artikel “Das WLAN Netzwerk einfach schützen” oder im Handbuch Ihres WLAN Routers.
  • Lassen Sie nur bekannte MAC Adressen zugreifen.
    Mehr Details dazu finden Sie im o.a. Artikel. Dieser Schritt muss nicht zwingend sein und ist auch durch Hacker schnell zu umgehen – aber normale Hacker und Kids werden dadurch erstmal abgewehrt.

Leitregeln

  • Machen Sie es einem Angreifer so schwer wie möglich.
    Je mehr Hürden (Passwörter, Firewall, Portfilter, …) zu überwinden sind, desto wahrscheinlicher ist, dass er zum nächsten (ungeschützen) Computer weiterzieht.
  • Wenn Sie Ihr Netzwerk, Ihren Computer und Ihre Daten schützen – dann greift auch der o.a. §202a StGB nicht mehr. Dann ist der Zugriff auf Ihre Daten garantiert kriminell und wird hart bestraft.

Hinweis:

Dieser Artikel enthält rechtliche Informationen. Wir möchten Sie hiermit nur auf die Gefahr hinweisen und können und wollen SIe rechtlich nicht beraten. Für rechtliche Auskünfte suchen Sie bitte immer einen (Fach-)Anwalt auf.

Quelle des Gesetzestextes: http://www.gesetze-im-internet.de/stgb/__202a.html

03. Jan 2010
Teaser

Das WLAN Netzwerk einfach schützen

Prüfen Sie, ob Ihr WLAN Netzwerk durch folgende Punkte gesichert ist:

  • Ihr Router ist durch ein neues, nur Ihnen bekanntes Passwort geschützt.
  • Das Standardpasswort des Routers ist nutzlos (bitte testen !)
  • Falls möglich, den Benutzernamen für den Login ändern
  • Die Datenübertragung muss verschlüsselt sein:
    • WEP
      Einfache Verschlüsselung. Zum Schutz vor §202a StGB aber bereits ausreichend als “Hürde” anzusehen. Die WEP Methode kann heute in wenigen Sekunden umgangen werden.
    • WPA
      Gehobene Verschlüsselung der übertragenen Daten. Das Einhacken ist wesentlich aufwändiger – aber immernoch in überschaubarer Zeit möglich.
    • WPA2
      Gehört aktuell zum höchsten Schutzlevel. Garantierten Schutz bietet auch dieser Level nicht – aber ein hohes Maß an krimineller Energie und Willen an Ihre Daten zu gelangen ist schon notwendig. Ebenso wie deutlich mehr Zeit als beim WEP Verfahren.
    • Keine Verschlüsselung gleicht einer offenen Haustür mit großer Einladung am Gartenzaun
  • Die SID (= Öffentlicher Name Ihres WLAN Netzwerkes) sollte öffentlich nicht sichtbar sein:
    Allow Broadcast of Name (SSID) = Off / Deaktiviert

Zusätzliche Maßnahmen:

  • Zugriff haben nur ausgewählte MAC Adressen.
    Die MAC Adresse ist Ihrer Netzwerkkarte fest zugeordnet (es gibt zwar Tools, die eine MAC Adresse ändern können, jedoch gehört dazu bereits Spezialwissen und ein gewisses Maß an krimineller Energie. Wir möchten daher diese Möglichkeit für den privaten Gebrauch außer Acht lassen).
    Sie können die MAC Adresse Ihres Computers auslesen. Eine Anleitung finden Siein unserem Artikel “Die MAC Adresse anzeigen“.
  • Der wirksamste Schutz gegen Zugriff über das WLAN ist eine Deaktivierung.
    Wenn Sie nicht per LAN (kabelgebundener Verbindung) ins Netzwerk kommen oder die weiterhin flexibel im Hausumfeld bleiben möchten, denken Sie über die Anschaffung eines DLAN nach. Ein DLAN wird über Ihr Stromnetzwerk im Haus genutzt. Dabei speisen Sie über einen Adapter das LAN direkt am Router in Ihre Stromverteilung im Haus ein. Das Verfahren ist risikolos und beeinflusst auch nicht Ihren Stromverbrauch. Mit anderen Adaptern können Sie das Signal wieder an einer anderen Steckdose Ihres Hauses auslesen. Dabei können sich mehrere Computer mit mehreren Adaptern gleichtzeitig (auch untereinander) verbinden. Auch die Verschlüsselung dieser Übertraung ist leicht möglich. Sind die Adapter eingerichtet, benötigen die Computer keine zusätzliche Software.
    Das Signal ist ausreichend schnell für das Surfen und Arbeiten im Internet. Auch kann das Signal meist den Stromzähler nicht durchdringen und ist daher außerhalb Ihres Hauses nicht zu empfangen.