Einstellungen in der Mailbox vornehmem (Weiterleitungen, Autoantworten)

Folgende Adresse im Browser eingeben: https://www.staffel.at:8443

Anmeldemaske

Benutzername ist die Mailadresse. Das Kennwort sollte bekannt sein.

Hier gibt es nun die Möglichkeiten direkt zum Webmail zu kommen oder Einstellungen des Mailkontos zu ändern.

Weiterleitung

Sollen die Mails automatisch an eine andere Mailadresse weitergesendet werden, kann man diese hier definieren.

Weiterleitung

Autoantwort

Im Falle der Abwesenheit kann man hier eine automatische Antwort einstellen. Die Mails bleiben gespeichert und können danach noch abgerufen werden. Auch die Zeit des Ablaufs kann definiert werden.

Autoantwort

Kennwort ändern

Das Kennwort der Mailbox kann hier einfach geändert werden. Bedenken Sie allerdings, dass das Kennwort komplex sein soll, damit niemand in Ihre Mailbox hacken kann. Man kann sich auch eines generieren lassen, welches sehr sicher ist.

Kennwort

Sollten Sie das Kennwort mal vergessen haben, kontaktieren Sie mich direkt.

Mailbox einrichten

Da es immer wieder Probleme mit den alten Zertifikaten beim Mailempfang/-versand gab, habe ich die Mailzertifikate auf Let´s Encrypt umgestellt. Sollte daher jemand seine Mails verschlüsselt über meinen Server empfangen oder senden wollen, dann nimmt man folgende Einstellungen:

Posteingangsserver POP3:
Server: mail.staffel.at
SSL/TLS benutzen mit Port 995 (Standard)
Login (= Mailadresse) und Kennwort wie gehabt

Posteingangsserver IMAP:
Server: mail.staffel.at
SSL/TLS benutzen mit Port 993 (Standard)
Login (= Mailadresse) und Kennwort wie gehabt

Postausgangsserver SMTP:

Server: mail.staffel.at
SSL/TLS benutzen mit Port 465 (Standard)
Beim Versand gleiche Logindaten (Mailadresse und Kennwort) verwenden – Senderauthentifizierung

Nun sollten die voll qualifizierten Zertifikate für den verschlüsselten Mailverkehr laufend (alle 3 Monate) von Let´s Encrypt aktualisiert werden.

Hier zwei Screenshots für das Einrichten bei Thunderbird mit diesen Parametern. In anderen Programmen funktioniert es recht ähnlich (auch am Handy):

Empfang per IMAP:

Senden per SMTP:

Zertifikate testen

Im Zuge dieser ganzen Zertifikate-Geschichte, ist immer die Frage aufgetaucht, wie teste ich es eigentlich.

Wenn man eine Homepage mit zB Let´s Encrypt gesichert hat, dann kann man einfach einen der zahlreichen Onlinedienste verwenden. Einen guten Dienst mit vielen Tests findet man hier:

Qualys SSL Server Test https://www.ssllabs.com/ssltest/

Als Ergebnis findet man hier ein Rating, mit dem man gleich sieht, wo man steht. Auch Verbesserungsvorschläge mit Links gibt es dann.

Wenn man allerdings keine Homepage sonders zB IMAP-S, SMTP-S oder POP3-S testen möchte, dann kann man sich mit openssl behelfen. Findet man unter Linux auf der Shell oder man installiert es sich.

Unter Linux einfach folgenden Befehl eingeben:

openssl s_client -showcerts -connect mail.staffel.at:465
(in diesem Beispiel der SMTP-S Dienst von meinem Server)
-connect <Server-URL>:<Portnummer> für jeden beliebigen Server und Dienst

Man kann als Port auch 80 (http) nehmen, da findet sich in der Regel keines. Oder auch 443 (https), damit man die Zertifikatsinformationen vom Webserver sieht.

Benutzerverwaltung unter Windows 10

Variante 1

Rechter Mausklick auf den Startbutton und im Kontextmenü Computerverwaltung

Variante 2

Windows-Taste und R (Ausführen)

netplwiz

Ausführen

Variante 3

Eingabeaufforderung als Administrator öffnen

net user

mit net help user bekommt man eine genaue Anleitung der Parameter

Update: Funktioniert auch mit Windows 11

Sysinternal Tools

Wer kennt nicht die praktischen Tools von Microsoft „Sysinternals“. Kann man gesammelt unter https://technet.microsoft.com/en-us/sysinternals/bb842062.aspx auch runterladen.

Wenn man aber nur auf die Schnelle ein Tool braucht, zB procexp oder du, dann kann man diese auch unter https://live.sysinternals.com/ einzeln schnell runterladen.

Damit erspart man sich das Runterladen/Entpacken und hat auch immer die aktuelle Version zur Hand (wenn Internet vorhanden ist).

Sonst immer eine Ausgabe der aktuellen Suite auf einen USB-Stick gepackt, damit man sie zur Hand hat, wenn man sie braucht.

Interessant beim Tool Process Explorer (procexp.exe oder proexp64.exe) ist die Verbindung mit virustotal.com. Man kann aus seinen laufenden Prozessen die Hashes ausrechnen lassen und diese gleich gegen virustotal.com checken lassen. Menüpunkt: Options – VirusTotal.com – Check VirusTotal.com. Idealerweise sollte der Process Explorer als Administrator gestartet sein, da sonst die Berechnung bei Systemprozessen nicht funktioniert. Dann bekommt man zu jedem Prozess die Anzahl erkannter Treffer in der VirusTotal-Datenbank.


Man kann dann drauf klicken und sich mehr Infos zu diesem Prozess holen und warum er vielleicht als Malware gekennzeichnet wurde. Es kann auch immer wieder ein False/Positive geben, dh es muss nicht wirklich eine Schadsoftware sein. Das Tool kann aber einen guten Überblick geben, ob vielleicht doch was „Böses“ am System sein Unwesen treibt.

Selbst der Process Explorer wird als Schadprogramm erkannt, obwohl es eigentlich keines ist:

Ransomware die xte

Es wurde ja schon viel über Ransomware geschrieben.

Kurz und gut: böse Software, die Daten verschlüsselt mit einer sehr geringen Wahrscheinlichkeit, diese wieder retour zu bekommen. Kann auf lokalen Laufwerken aber auch im Netzwerk passieren. Und Systemwiederherstellung bzw. Wiederherstellungspunkte werden auch von einigen außer Kraft gesetzt.

Da habe ich nur zwei Hinweise dazu:

a) Backups, Backups, Backups
Das ist auch derzeit das einzige wirkliche Mittel.
Selbst ein aktiver Virenschutz hilft nicht immer. Habe selbst erlebt, dass der Schutz erst aktiv wurde, als bereits ca. 200 Dateien verschlüsselt waren. Er hat ihn am weitermachen gehindert, aber einige Dateien waren weg. Hier auch wichtig, dass die Backups offline liegen, damit diese vielleicht nicht auch noch verschlüsselt werden.

b) Vorsicht, vor allem bei E-Mails
In meiner Sammlung von „komischen“ Mails gibt es immer wieder auch recht gut gemachte Mails, die einen verleiten, Anhänge zu öffnen oder irgendwo was runterzuladen.
Hier ein Link: https://www.pinterest.com/fstaffel/malware-mails/
Lieber mal nachfragen, ob die Mail überhaupt möglich sein kann (man bekommt eine Rechnung vom Verbund oder von A1 und ist gar nicht Kunde

;-)

oder ob Absender und Inhalt stimmig sind.

In letzter Zeit treten immer mehr Varianten von Ramsomware auf und auch die Anzahl von Mails nimmt wieder zu, die solche versenden. Daher immer selbst ein Auge darauf werfen, was man aufmacht und sich nicht voll auf die Technik (Virenscanner etc) verlassen.

In der Regel lässt sich die Schadsoftware relativ einfach entfernen. Die Daten sind trotzdem weg. Es wurde aber auch schon beobachtet, dass diese Schadsoftware für andere die Türe zum System weit auf macht. So finden sich auch gleich Trojaner am System. Da wird das Entfernen schon kniffliger oder man kommt um eine Neuinstallation nicht herum.

Daher eine externe Festplatte kaufen und immer wieder seine Daten kopieren/synchronisieren und diese wieder abstecken.

;-)

Selbst Cloudspeicher aller Dropbox sind keine wirkliche Sicherheit, selbst die werden verschlüsselt und in der Cloud synchronisiert. Man kann zwar Dateien mittels Papierkorb wiederherstellen, aber z.B bei Dropbox in der privaten Ausgabe geht das nur einzeln.

;-)

Viel Spaß dabei.

ifconfig NEU

Als User älteren Semesters ist mal mit ifconfig und netstat aufgewachsen. Nun hat Ubuntu begonnen, diese Befehle durch neue Versionen zu ersetzen. Hier muss ich mir einen Schummelzettel schreiben, damit ich die Umstellung nicht verpasse.

Es gibt aber recht viel und gute Doku im Internet, dies sind nur meine schnellen Notizen (mit Parametern) zu dem Thema.

altneuAnmerkung
ifconfigip addrzeigt alles
ip addr show <ethx>zeigt die Infos zu einer Schnittstelle ethx
ip -s linknette Statistik
ip route showdie Standard-Gateways
arp -aip neighbourzeigt das drumherum
netstatsszeigt alles
netstat -aonss -aonzeigt sehr ausführlich und nummerisch

Noch mehr Infos:

https://de.wikipedia.org/wiki/Classless_Inter-Domain_Routing