[00:52] <Rexodus_> Trouwens, ik ben: rexodus@gmail.com. en ik leef op google+ en facebook.com/puinmaker
[13:30] <alex--> Iemand verstand van cgi scripts?
[13:57] <alex--> Zijn er tutorials om servers te beveiligen?
[13:59] <Rexodus_> Dat hang allemaal samen met je scripting_skillz ;]
[14:00] <Rexodus_> tutors en beveiligen bestaan imho niet.
[14:00] <OerHeks> er is een wiki over beveiliging, engels > https://help.ubuntu.com/community/Security
[14:00] <Rexodus_> Mja OerHeks ...
[14:00] <Rexodus_> Tis een begin
[14:02] <alex--> OerHeks: ik heb het ook over een soort lijstje van bijvoorbeeld change port 22 for ssh to sth else
[14:02] <OerHeks> ow ook nl zie ik > http://wiki.ubuntu-nl.org/community/VeiligheidInUbuntu
[14:03] <OerHeks> standaard poorten wijzigen is een keuze, een goeie keuze maar ik denk niet dat daar veel tutorials over zijn
[14:04] <trijntje> alex--: ik zou de ubuntu serverguide lezen
[14:05] <alex--> k
[14:05] <alex--> mysql poort changen?
[14:05] <alex--> of is dat geen goed idee
[14:06] <OerHeks> elke poort kan je veranderen. hou er wel rekening mee, dat de client die poorten ook moet weten en instellen.
[14:07] <oCean> en dat je met een scan er ook gewoon weer achter kan komen wat er op elke poort draait
[14:07] <alex--> ik ben de enige client
[14:07] <OerHeks> meervoudige inlogpogingen blokkeren helpt. daar is een tooltje voor.
[14:09] <oCean> alex--: als je je mysql poort wijzigt, moet je dat ook aan de "clients" vertellen, daarmee bedoelen we ook bijvb de webpage/applicatie die van die mysqldb gebruik maakt
[14:09] <alex--> je kunt bij elke applicatie instellen welke host en port
[14:10] <oCean> waar heb je het over?
[14:14] <alex--> mysql
[14:15] <Rexodus_> Tis dat je niet zonder kan.
[14:15] <Rexodus_> De lijst met exploits is gigantisch
[14:15] <OerHeks> als je de enige user bent, dan hoef je de router niet open te gooien, scheelt.
[14:16] <alex--> router?
[14:16] <alex--> switch
[14:16] <alex--> die staat al open
[14:17] <alex--> hoe kan ik zien welke poorten er worden gebruikt?
[14:17] <alex--> en door welk programma?
[14:17] <OerHeks> nmap
[14:18] <Rexodus_> Leuke van poorten veranderen is wel dat ALS ze actief naar exploitable shit zoeken
[14:18] <Rexodus_> je niet te vinden bent
[14:18] <Rexodus_> Mijn SSH draait niet op 22 bv. Lekkere lege logs :)
[14:20] <OerHeks> naigos kan de boel lekker in de gaten houden. ( leuk woord, gaten )
[14:20] <trijntje> nouja, als de aanvallers veel systemen willen scannen iig. Als ze iets beter kijken vinden ze het wel
[14:21] <Rexodus_> Tgaat erom dat je er niet tussen zit in de grote scan als je eens zou vergeten je kraam te updaten
[14:21] <OerHeks> zelf met backtrack gaan spelen, daar leer je veel van.
[14:21] <alex--> ja
[14:21] <alex--> dat is leuk backtrack
[14:21] <alex--> heb geen idee hoe het werkt
[14:22] <alex--> maar denkt het bedrijf waar de server gehost staat dan niet dat jij hackt?
[14:22] <alex--> en dat ze dan de politie inschakelen?
[14:22] <Rexodus_> VirtualBox en backtrack :) Spelen maaaar! :)
[14:22] <alex--> omdat je je eigen server probeert te kraken?
[14:23] <OerHeks> dat ligt geheel aan je sla.
[14:23] <Rexodus_> politie moet je negeren. Zolang je niets illegaals doet, is er geen centje pijn
[14:23] <Rexodus_> idd
[14:24] <alex--> en als ik wel binnen kom
[14:24] <alex--> dan is het niet illegaal toch?
[14:24] <alex--> omdat het m'n eigen server is
[14:24] <OerHeks> geen "admin' account, geen 'guest', kan ook schelen
[14:24] <OerHeks> effin, in de links staan heel veel tips en voorbeelden.
[14:24] <Rexodus_> Wat jij op je eigen dozen uitspookt, zal niemand wat boeien
[14:25] <trijntje> als je een externe hoster hebt mag je daar niet zomaar inbreken
[14:25] <Rexodus_> idd
[14:25] <Rexodus_> had ik ff overzien
[14:25] <OerHeks> zeg ik, sla
[14:25] <Rexodus_> psies
[14:25] <Rexodus_> handtekeningen.
[14:25] <OerHeks> als jij meld, dat jij gaat testen vanaf jouw x.x.x.x IP, dan kan dat best.
[14:26] <Rexodus_> Ik zou het waarderen zelfs
[14:27] <alex--> en op me eigen wifi netwerk thuis inbreken?
[14:27] <OerHeks> ze vinden het geweldig als je je server omzeep helpt, en dat er een ventje voor 50 euro met de muis je server hersteld.
[14:27] <trijntje> dat mag altijd
[14:27] <alex--> lol
[14:28] <alex--> heb ruzie me een cd in me sh script
[14:29] <alex--> read -p "$PWD/" x
[14:29] <alex--> mv folder* "$x"
[14:29] <alex--> cd "$x"
[14:29] <alex--> hij wil de map niet in
[14:31] <alex--> iemand enig idee?
[14:32] <trijntje> pastbin het script eens
[14:34] <alex--> http://pastebin.com/2iyTn8K8
[14:34] <Rexodus_> Iemand zin om ff een nmap te doen op mijn ip?
[14:36] <trijntje> alex--: wat zie je als je echo $x in dat script zet?
[14:36] <alex--> ik heb print $x
[14:36] <alex--> is dat ook goed?
[14:37] <alex--> als ik bij $x sdf in vul krijg ik dit:
[14:37] <alex--> Warning: unknown mime-type for "sdf" -- using "application/octet-stream"
[14:37] <alex--> Error: no "print" mailcap rules found for type "application/octet-stream"
[14:37] <alex--> Warning: unknown mime-type for "sdf" -- using "application/octet-stream"
[14:37] <alex--> Error: no such file "sdf"
[14:37] <alex--> hij lijkt het als een bestand te pakken
[14:38] <trijntje> alex--: waarom gebruik je print?
[14:38] <alex--> waarom niet
[14:38] <trijntje> omdat het niet werkt?
[14:38] <alex--> wat is het verschil tussen cd "$x" en cd $x
[14:39] <alex--> echo: 12345
[14:39] <alex--> als je 12345 hebt ingevoerd
[14:39] <alex--> hij pakt hem dus wel
[14:40] <alex--> maar hij weigert om cd 12345 te doen
[14:42] <alex--> wacht
[14:42] <alex--> het werkt al
[14:56] <alex--> Hebben jullie een suggestie, hoe ik kan kijken bij welke map een pidof hoort?
[14:56] <alex--> Ik heb namelijk 4x mta-server draaien
[14:56] <alex--> En wil een cp maken
[14:58] <trijntje> wat bedoel je met pidof van een map?
[14:59] <alex--> nja ik heb 4 mta servers draaien
[14:59] <alex--> en ik wil hier met cgi een controlpanel voor maken
[14:59] <alex--> maar hoe kan ik het controlpanel laten kijken welke servers er zijn?
[15:00] <alex--> wat is de meest efficiente manier
[15:07] <OerHeks> ik denk dat je een moet zoeken op hun forum, je zal vast niet de eerste zijn.
[15:09] <OerHeks> http://forum.mtasa.com/viewtopic.php?f=91&t=31891
[15:10] <OerHeks> en als je daar een NL handleiding van maakt, dan stijg je in de MTA-scene
[15:11] <OerHeks> die kan je uitgeven, via zo'n online boekdrukker, en je hoeft alleen je bankrekening op te geven :P
[15:31] <trijntje> precies, net zoals de ubuntu handleiding
[15:48] <OerHeks> be creative, be successfull
[20:03] <alex--> Heeft iemand een suggestie voor een goed wachtwoord dat ik ook nog kan onthouden?
[20:03] <alex--> Want je kunt natuurlijk een wachtwoord hebben dat bestaat uit yrtyr&^^%&Rgfgdgdf
[20:03] <alex--> maar ik vraag me af hoe ik zoiets ga onthouden.
[20:04] <Oer> maak een zinnetje
[20:05] <alex--> zinnetje?
[20:05] <Oer> aieljmhsnvvlinux2011
[20:05] <trijntje> "ik kan geen wachtwoord bedenken dus heb ik een hele lange zin genomen, die kraken ze nooit"
[20:06] <Oer> alex is een leuke jongen maar hij snapt niet veel van linux 2011
[20:06] <Oer> leuk om blind te typen :-D
[20:07] <Oer> cijfers en nummers en tekens.
[20:07] <Oer> er is ergens een lijstje, van tekens die vaak buiten rainbowtables vallen
[20:08] <alex--> Z en Q?
[20:08] <Oer> ik dacht &
[20:08] <alex--> zijn er ook tekens die niet mogen voorkomen in wachtwoorden?
[20:08] <alex--> met windows mocht je bijvoorbeeld geen spaties
[20:09] <trijntje> hangt van het systeem af wat wel en niet mag, in principe mag alles volgens mij
[20:10] <alex--> gewoon ubuntu
[20:10] <alex--> ook tekens als á ?
[20:10] <trijntje> maar in plaats van @#&F SFDGSDG#& Q@#&ETRPF kan je dus ook een zin van 30 woorden nemen, die brute-forcen ze ook niet
[20:10] <trijntje> alex--: das een goeie, ik denk dat die niet mogen, dus ASCII alleen
[20:11] <alex--> welke tekens vallen onder ASCII ?
[20:12] <Oer> https://help.ubuntu.com/community/StrongPasswords
[20:12] <trijntje> alles wat je met alleen shift op je toetsenbord kunt typen
[20:12] <Oer> Lowercase Alphabetical (a, b, c, etc.)
[20:12] <Oer> Uppercase Alphabetical (A, B, C, etc.)
[20:12] <Oer> Numerics (0, 1, 2, etc.)
[20:12] <Oer> Special Characters (@, %, !, etc.)
[20:13] <alex--> jammer :(
[20:13] <alex--> Is het ook mogelijk om een soort van eenmalig wachtwoord te gebruiken? (Het doel van een eenmalig wachtwoord, of one-time password (OTP), is het moeilijker te maken ongeautoriseerd toegang te krijgen tot vertrouwelijke digitale bronnen, zoals een computeraccount.)
[20:13] <Oer> en als je naar rainbow tables kijkt > http://en.wikipedia.org/wiki/Rainbow_table dan ga je lachen :-D
[20:14] <Oer> eenmalig pass, jubikey
[20:35] <Oer> Cees op Oneiric :-)
[20:52] <alex--> Oer: is het mogelijk om een wachtwoord te hebben dat daarna weer veranderd?
[20:56] <alex--> Hoe kan ik met een php of cgi script een regel uit een bestand laten lezen?
[20:56] <alex--> Bijvoorbeeld de 3e regel van conf.conf is <servername>XD</servername>. Ik wil dat XD op het scherm wordt weergeven.
[21:00] <Oer> een wachtwoord dat daarna veranderd,.. geen idee
[21:00] <Oer> een jubikey is hardware
[21:06] <alex--> Dat word geen succes, hardware
[21:07] <alex--> Maar kan ik een php of een cgi of een sh script een regel uit een bestand laten lezen?
[21:11] <Oer> dat is toch wel in php of cgi manual te vinden ?
[21:12] <alex--> Ik heb geen idee waar ik moet kijken
[21:12] <alex--> Ik moet in het bestand zoeken naar <servername>
[21:12] <alex--> Maar hoe laat je dat een sh script doen?
[21:14] <Oer> ik ook niet.
[23:25] <alex--> Wat is de maximale lengte van een wachtwoord in ubuntu?
[23:25] <alex--> voor een user