OpenVPN server in 30Seconden – HowTo

Vandaag gaan wij een OpenVPN server bakken.

Screenshot 2014-05-26 13.01.06

NOTE: We maken hier gebruik van de OpenVPN acces server. Dit is een stukje software van OpenVPN met een aantal beperkingen ( je kan bijvoorbeeld maar 2 geregistreerde gebruikers tegelijk met je server laten praten, je kan echter wel 1 account op meerdere apparaten tegelijk gebruiken  ).

Voor iedereen die niet weet wat een VPN doet:

Een VPN is een netwerk dat door een ander netwerk (gewoonlijk het internet)[1] getunneld wordt. Hierdoor wordt de theoretische topologievereenvoudigd, de praktische routering daarentegen zal complexer worden afhankelijk van het onderliggende netwerk. Een VPN tracht de voordelen van het onderliggende netwerk te gebruiken en de nadelen ervan te compenseren. De primaire problemen met het datatransport over een onderliggend netwerk zijn de veiligheid en de betrouwbaarheid. Door encryptie en controlemaatregelen (bijvoorbeeld CRC) kan een goed uitgewerkt VPN toch deintegriteitautorisatie en authenticiteit van de verzonden data verzorgen. Al deze beveiligingsmaatregelen moeten bovendien zo transparant mogelijk geïmplementeerd worden, opdat de eindgebruikers er eenvoudig gebruik van kunnen maken. Verder moet er ook rekening gehouden worden met wetten[2] die van kracht zijn omtrent de privacy van data.

Ingrediënten: 

  • VPS of thuisserver met een Linux Smaakje
  • 30 seconden van je leven ( meer als je het niet helemaal snapt )

Stap voor Stap

1. Log in op je server.

2. Wget deze shizzl van OpenVPN:

32 bit: wget http://swupdate.openvpn.org/as/openvpn-as-1.8.5-Debian6.i386.deb

64 bit: wget http://swupdate.openvpn.org/as/openvpn-as-1.8.5-Debian6.amd_64.deb

3. Installeren:

32 bit: dpkg -i openvpn-as-1.8.5-Debian6.i386.deb
64 bit: dpkg -i openvpn-as-1.8.5-Debian6.amd_64.deb

4: To the Web interface:

https://ipadressvanjeserver/admin

Screenshot 2014-05-26 13.00.48

En dat is het eigenlijk. Veel plezier met je VPN. Doe maar vragen stellen in de comments.

@longstag "Time to laugh exceeded!!!" #TTL #protolol

Two factor auth alles G

Omdat wij deze week ( afgelopen week ) zijn begonnen met ethical hacking op het Windesheim vond ik het maar eens hoog tijd om mijn accounts iets beter te beveiligen. Maar waarom dan ? Omdat het allemaal zo makkelijk te hacken is ? Nee. Puur omdat ik nu al kan gokken dat een aantal klasgenoten zeker zullen proberen iets van mij of anderen te “hacken”.

Daarom vandaag, een klein stukje over two factor auth.

Live it

Live it

Wat is Two Factor auth ?

Om de betrouwbaarheid van de authenticatie te vergroten, wordt authenticatie afgedwongen door toepassing van multifactor authenticatie. Te denken valt aan het gebruik van een token met een PINcode. Een aanvaller dient nu niet alleen het kenniskenmerk te kraken, maar ook het token te bezitten.

In dit geval heb ik een aantal accounts beveiligt met Google Authenticator. Dit zorgt ervoor dat ik dus de volgende gegevens nodig heb: Gebruikersnaam + Wachtwoord + PIN. Deze pin wordt op je smartphone, tablet of laptop ( met een kleine workaround ) gegenereerd. Elke PIN is ongeveer 30 seconden geldig. Hierna wordt er automatisch een nieuwe gegenereerd.

Voor WordPress is dit heel makkelijk. Je installeert de plugin. Vervolgens activeer je de plugin op de User pagina. Als laatste scan je de code ( Er wordt een QR code gegenereerd die je kan scannen met de Google Authenticator App. ) En done. Het geheel ziet er dan zo uit:

Google Auth WordPress

Het leukste is niet alleen dat je voor de Google Auth app geen Google account nodig hebt ( het is een op zichzelf staande App ), maar dat het ook met heel veel andere diensten werkt zoals:

That’s it. Leuk om weer meer te bloggen.

TTY exit.

<DigDug> i think i’m gonna walk to the movie theater and see dinosaur…
<kimy-> and be surrounded by like 10 year old girls?
<Amanda_> He said Dinosaur, not N’Sync.

Y U TRY HACK ME! – Je server verdedigen, les 1

Servers draaien en beheren is het levensbrood van je doorsnee nerd. Zo draaien wij hier in huis bijvoorbeeld een minecraft game server genoemd “Marvin” ( in de toekomst meer over dat onderwerp btw ) . Er zijn wat dingen die minder zijn zoals le down time en zeurende mensen over de performance. Maar weet je wat pas fijn is ? Op een dag inloggen en zien dat er allemaal spul verandert is op je server. Verdomme denk je dan! Wat is  er gebeurd ? En – terwijl je net je 1e bak koffie op hebt – door de acces log’s zoekt valt het je opeens op. Iemand heeft ingelogd vanuit Japan.

Aii, ik hoop dat mij zoiets nooit zal overkomen. En daarom is er 1 programma dat ik standaard op elke linux server draai die ik bouw. Fail2Ban ( http://www.fail2ban.org/wiki/index.php/Main_Page ) . Een heel kleine simpele deamon die in de achtergrond draait en je automatisch van de server smijt als je 3 keer verkeerd hebt proberen in te loggen ( op ip basis ofc ). 3 strikes and ya out! Natuurlijk is het aantal pogingen en de out time aan te passen. Bijkomend plus puntje, fail2ban werkt ook voor andere services zoals FTP, telnet Mail etc.

Voor onze luie sys admins, hier heeft u hem:

sudo apt-get install fail2ban

Have fun, geek out.