Der Zeroday Podcast hat Urlaub gemacht. Zum Glück war Stefan nach kurzer Zeit im Urlaub langweilig, da er kein Notebook dabei hatte, so dass es etwas zu erzählen gibt.
WICHTIG, NICHT NACHMACHEN!!!!
Natürlich dürfen Hausmeisterei, Datenverluste und News nicht fehlen.
Kontakt:
Website: 0x0d.de – Email: Feedback@0x0d.de (PGP)
Mastodon: @zeroday@chaos.social (Sven), @zeroday@podcasts.social (Stefan)
Hausmeisterei
- Tailscale
- 0d032 – Internet per IPv6 DS-Lite | Zeroday
- 0d034 – IPv6 mit DS-Lite die Zweite | Zeroday
- 0d083 – Wireguard is AWESOME | Zeroday
- FIP-Box von feste-ip.net
- Security · Tailscale
- Privacy Policy · Tailscale
- Headscale
- Tailscale: IPv6 Dualstack Lite überwinden
- Tailscale: IPv6 Dualstack Lite überwinden (Teil 2)
Datenverluste
- 17.07.2023: Virustotal: Nutzerdaten von Googles Analysedienst im Netz gelandet | heise online
- 14.08.2023: Discord.io confirms breach after hacker steals data of 760K users
- 14.08.2023: Colorado warns 4 million of data stolen in IBM MOVEit breach
News
- 12.07.2023: 133 Windows drivers with valid Microsoft signatures found crawling with malware
- 31.07.2023: Canon warns of Wi-Fi security risks when discarding inkjet printers
- 06.08.2023: Tesla infotainment jailbreak unlocks paid features, extracts secrets
- 07.08.2023: Troy Hunt: Welcome to the New Have I Been Pwned Domain Search Subscription Service
- 09.08.2023: Ransomware: Deutschland häufigstes Ziel unter nicht-englischsprachigen Ländern | heise online
- 01.07.2023: Hacker stehlen sehr heikle Dokumente der Bundespolizei und vertrauliche Daten zu Bundesräten (Neue Züricher Zeitung – Schweiz)
- 11.08.2023: heise: Wie man seine Hotelnachbarn besser kennenlernt
Thema: Wenn dem Zeroday im Urlaub langweilig wird
Aufgenommen am: 16.08.2023
Veröffentlicht am: 17.08.2023
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
eine weitere Vartiante für „IPv6 Dualstack Lite überwinden“
https://blog.helmutkarger.de/raspberry-pi-vpn-teil-13-ipv4-vpn-mit-trotz-ds-lite/ mit Hilfe von socat
Ich habe so zwei Wireguard Tunnel Definitionen auf dem Smartphone. Einmal direkt IP6 zu Hause und einmal IP4. Dieser IP4 verweist auf einen 1Euro Server mit IP4 und IP6 Adresse. Der Server „routet“ dann über socat an die IP6 zu Hause. Als Durchsatz habe ich so ca. 90 MBit in beide Richtungen bei ca. 20ms Laufzeit. (gemessen Smartphone im Wlan, dies dürfte der begrenzende Faktor sein, weil alles andere sind eigentlich 1GBit Verbindungen.)
Ja, selbermachen ist halt die Königsdisziplin. Ich merke mittlerweile, dass ich es leid bin, alles selbst aufzusetzen und freue mich, wenn ich gute Fertiglösungen finde, zumal ich auch nicht mher die Zeit habe, mich in sowas jedes Mal reinzunerden.
Da bin ich bei dir, ich werde mir deine Variante auf jeden Fall ansehen/ ausprobieren. Die Variante mit socat ist glücklicherweise einfach. Paket installieren und eine Zeile in der crontab eintragen. Sonst nichts. ok ich habe in der crontab noch einen reboot täglich eingetragen. Da ich nicht so der Linux- Profi bin, habe ich mir die paar notwendigen Befehle aufgeschrieben, so dass ich es notfalls einfach wieder ausetzen kann. Ich bin da der „Vollprofi“ irgendwas aufzusetzen und geht irgendwas in einem halben Jahr nicht mehr und ich weiß nicht mehr was habe ich damals gemacht oder finde die damalige Anleitungim Netz nicht wieder. letztens wieder mit pihole als Dockercontainer passiert. Wollte nur schnell aktualisieren, aber dann funtzte es nicht mehr. Waren wieder schnell ein paar Stunden versengt.
Zum Wireguard Thema:
Eventuell ist für manche https://github.com/freifunkMUC/wg-access-server interessant.
Nur als Anmerkung:
DS-Lite und „private IPv4-Adresse“ ist per se so nicht zu schlussfolgern.
„private IPv4 Adresse“ kann auch bloß Carrier-Grade-NAT sein, während DS-Lite eine Tunneltechnologie ist, die IPv4 in IPv6 tunnelt.
Theoretisch könnte man an den AFTR (Address Family Transition Router) direkt angeschlossen sein, und somit DS-Lite ohne CG-NAT haben oder umgekehrt CG-NAT haben, ohne das der ISP da noch DS-Lite macht.
Für euer Szenario macht es jedoch keinen Unterschied, da private IPv4 -> CG-NAT -> Habt keinen Zugriff auf das „zweite NAT+FW“.
Hallo ihr beiden!
Ich bin vor einem Jahr durch Zufall auf euren Podcast gestoßen und hab seitdem jede Folge nachgeholt (in korrekter Reihenfolge).
Dabei war ich zum Teil überrascht, wie lange das ein oder andere Ereignis schon her ist ..
Macht weiter so!! Ich freu mich schon auf die nächsten folgen 🙂
Grüße,
Maik