Checkmk 2.x Teil 5: Spezielle Themen

Netzwerk Scan Um weitere Hosts in einem Folder aufzunehmen kannst Du einen Netzwerk Scan konfigurieren. Öffnen zuerst Setup – Hosts – Hosts. Navigiere dann in den entsprechenden Ordner Deiner Wahl. Über das Menü Folder – Properties findest Du den Reiter Network Scan.

Checkmk 2.x Teil 4: Verfeinerung der Überwachungen

Checkintervall ändern Beim vorhin konfigurierten Zertifikatscheck-Service ist es naheliegend, nicht das Standard Intervall von 1 Minute zu verwenden. Checks nicht sofort als Problem betrachten 1 fehlschlag critical, 2ter fehlschlag fehler

Checkmk 2.x Teil 2: Standard Überwachungen

In diesem Teil beschreibe ich die Überwachung von verschiedenen Standard Services. Typische Regeln Um mit Checkmk/Nagios/Icinga ein gutes und überscihtliches NOC aufzubauen musst Du Dir im klaren werden, was genau Du überwachen willst. Dieses Wissen kannst DU dann als Basis hernehmen um Deine Labels, Tags und Hostgroups richtig anzulegen. Hier zur Veranschaulichung ein paar Regeln […]

Checkmk 2.x Teil 3: Wichtigste Konfiguration

In diesem Teil beschreibe ich die Nutzung und Unterschiede von Tags, Labels und Gruppen. Labels und Tags um Hosts zu klassifizieren Um später Regeln einzuführen (e.g. Bei jedem SQL Server der auch Production Server ist soll die CPU überwacht werden.) zu können muss man sich mit Labels und Tags auseinandersetzen. Labels Durch die Labels kannst […]

Checkmk 2.x Teil 1: Erste Schritte mit Checkmk 2.x

In diesem Teil gehe ich auf die Installation und die wichtigste Konfiguration für Checkmk ein. Verzeichnisse Begriffe Zertifikat für das Frontend installieren Debuggen Backup & Restore Notification via E-Mail und MS_Teams Checkmk Exchange Download und Installation Am besten man hält sich an die original Anweisungen. https://checkmk.com/de/download Wo ist was: Im Verzeichnis /opt/omd/sites/ sind die sites von omd […]

Finde Text in Dateien unter Linux

Immer wieder frage ich mich, in welcher der Konfigurationsdateien ein gewisser Text steht. Hier nun zur Gedächtnisstütze ein Beispiel einer rekursiven Suche mittels find und anschließender Textsuche durch grep. In welcher Apache Config habe ich den Text .well-known: Du kannst natürlich mittels -n den Dateinamen bei Bedarf einschränken. Somit ergibt sich:

Microsoft Powershell

Ein paar nützliche Befehle um sich im Betriebssystem umzusehen: whoami /all kerbrute – download Ein Tool zum schnellen Erzwingen und Aufzählen gültiger Active Directory-Konten durch Kerberos Pre-Authentication. SharpView Mimikatz – Mimikatz ist eines der meistverbreiteten Werkzeuge, um Passwörter aus Memory Dumps, Hash-Dateien, PINs und Kerberos-Tickets zu extrahieren. CrackMapExec – download Ein Schweizer Taschenmesser für Pentesting.

Jeder Hacker liebt diese Websites!

https://www.exploit-db.com/ … Comprehensive list of all recent exploits https://bazaar.abuse.ch/ … MalwareBazaar ist ein Projekt mit dem Ziel, Malware-Samples mit der Infosec-Community, AV-Anbietern und Threat Intelligence-Anbietern zu teilen. https://www.shodan.io/ … Search engine for Internet-connected devices. https://ipinfo.io/ … gives you trusted information to IP addresses https://crackstation.net/ … pre-computed lookup tables to crack password hashes. https://crt.sh/ … Checks […]