Literatuur en links (2004)

> Index <

Computerveiligheid algemeen

Internet

Encryptie

Computer virussen

Echelon


Firewalls

OS/2 firewall

Squid

Privoxy

Routers




Computerveiligheid algemeen

> Top <

De Waarschuwingsdienst (2003-2020) was een initiatief van het ministerie van Economische Zaken, waarschuwt computergebruikers en kleinbedrijf tegen computervirussen en lekken in software. De Waarschuwingsdienst is een dienst van het Computer Emergency Response Team van de Nederlandse overheid. Het was een informatieve site die duidelijk door deskundigen is geschreven. Historische aanrader.

Tegenwoordig heeft het Nationaal Cyber Security Centrum (NCSC) deze taak overgenomen.

Mediawijsheid.nl: pretendeert Dé startpagina op het gebied van internet en mediawijsheid te zijn. De site bevat nuttige overzichtsartikelen als Digitaal nalatenschap en Digitale overheid. Maar ze denkt niet veel verder.

Op Het mediawijsheid netwerk leest u wie de partners zijn.

Netwerk Mediawijsheid zet zich als netwerkorganisatie in voor de missie .Iedereen mediawijs.. Dat doen we met meer dan duizend aangesloten organisaties die zich actief inzetten voor mediawijsheid. Dat zijn onder meer bibliotheken, culturele instellingen, mediacoaches, ontwikkelaars, uitgeverijen, onderzoeksinstituten, ict-bedrijven, mediaproducenten en welzijnsorganisaties.

U kunt hier ook gericht naar de partners zoeken. En inderdaad zitten de elkaar in een haat-liefde verhouding beconcurreerde internetgiganten Google en Microsoft ook aan tafel. Zoekacties naar Google dns leveren u dus niets op. Want grote partijen beschikken in de praktijk op een ja, maar vetorecht. Omdat betrouwbare DNS diensten de basis van het internet vormen. En uw DNS verzoeken uw identiteit en surfgedrag (fingerprint, lees uw via cookies te volgen identiteit) op het internet bepalen. Maar als een belangrijke oligarchische partij hierin zijn eigen gang gaat, veranderen de machtsverhoudingen op het internet. En zien we we tegenreacties van Google's opponenten

Maar die bewegingen in kaart brengen is blijkbaar voor deze mediawijze guru's een al te technisch verhaal. Daarover kunt u dus beter Google zelf raadplegen. Zo veranderen Google's android en chrome besturingssystemen standaard aldoor het MAC adres van uw smartphone of chromebook in een fake MAC adres, zodat de tracking cookies van Google's concurrenten in de war weden gebracht.

Dat ziet u terug als u de MAC adressen opvraagt van die internet apparaten in de DHCP server van uw router. Die verandert na iedere reboot van identiteit. Maar als u verplicht met uw gmail account op uw smartphone of chromebook ingelogd bent, weet Google u via haar de zogenaamd veilige DNS over HTTPS (DoH) DNS servers nog steeds wel te vinden. Omdat Google zowel het beginpunt (uw Google account op uw smartphone of chromebook) en de eindpunten ervan die Google via de automatisch op haar apparaten ingestelde DNS server 8.8.8.8 (32/5) beheert.

DNS over HTTPS (DoH) is a protocol for performing remote Domain Name System (DNS) resolution via the HTTPS protocol. A goal of the method is to increase user privacy and security by preventing eavesdropping and manipulation of DNS data by man-in-the-middle attacks by using the HTTPS protocol to encrypt the data between the DoH client and the DoH-based DNS resolver. By March 2018, Google and the Mozilla Foundation had started testing versions of DNS over HTTPS. In February 2020, Firefox switched to DNS over HTTPS by default for users in the United States.

Maar wie is nog op dat onder de motorkap niveau geïnteresseerd in de werking van het internet? En wie kan het door Google misbruikte HTTPS protocol uitzetten zonder in de problemen te komen? Op Mediawijsheid.nl of Senielweb leest u niets daarover. Omdat ze slechts aan Windows knoppen cursussen doen, zonder onder de Windows motorkap te kijken.

Als mijn internetkastje, computers en mobieltje het maar doen. Geeft niet wat wat Google of Microsoft en hun partners onder de schone schijn op mijn netwerk doen, als het maar voor mij werkt. Ik heb toch niets te verbergen.

Dit is een goed voorbeeld van internet- en mediawijsheid waar gewone internet leken geen notie van hebben, omdat deze trucs zich onder de motorkap van hun grafische interface plaatsvinden. Alles ziet er op het eerste gezicht nog zo betrouwbaar uit. Maar onder de motorkap wordt uw privacy systematisch gemangeld. En dus in bepaalde stramiens geredigeerd, zonder dat u er weet van hebt. Maar u denkt dat dit normaal is.

De weliswaar toegenomen veiligheid die Google met onder HTTPS versleutelde DNS verzoeken tegen een man in the middle aanval introduceerde, was niet zozeer bedoeld om uw persoonlijke veiligheid op het internet te verhogen, maar vooral om Google's concurrenten te dwarsbomen.

Maar waarom zou Google aldoor het MAC adres van uw smartphone moeten veranderen als uw MAC adres via DoH in al uw DNS verzoeken al veilig versleuteld werd?\

Omdat dat een slimme door Google geïntroduceerde truc was om de u belagende concurrenten van Google van zich af te schudden. De niet geblokte cookies verzamelden nep-informatie op tijdelijk virtueel bestaand account. Maar dat gevirtualiseerde MAC adres is wel aan Google bekend. Google stelde het voor u in. Maar adt betekent dat in dit opzicht niet u, maar Google de beheerder van het MAC adres uw persoonlijke mobieltje bent.

U liet dat gebeuren door niet naar Instellingen / Verbindingen / Wi-Fi /Instellingen / Geavanceerd / MAC-adrestype / Willekeurige MAC te gaan om de zogenaamd bij Google onbekende Willekeurige MAC in de bij uw router bekende Telefoon-MAC te veranderen.

Ik geef grif toe dat een Google Chromebook u op zich wel veel meer privacy biedt dan een een doorsnee Microsoft account. Want die marketing truc nam Microsoft over toen ze voor Windows 11 Home gebruikers een Microsoft account verplicht stelde. U kunt niet meer inloggen als de lokale beheerder user met wachtwoord password, maar de hoofdgebruiker moet zich eerst bij Microsoft identificeren om bij de Windows Store te kunnen komen.

Voeg een nieuwe gebruiker toe:

Het invoeren van een anonieme (niet zo gemakkelijk door Microsoft gestalkte gebruiker) gebruiker kan dus wel, maar het is niet Microsofts standaard heilig plan met u. En de automatisch door Store bijgewerkte oude of vers geïnstalleerde nieuwe apps worden gratis, of u erom vroeg of niet, worden ongevraagd onder Windows geïnstalleerd. Ook al hebt geen behoefte aan een ook door Microsoft gestalked Tiktok, Facebook of Instagram account.

Internet.nl bevat veel nuttige veiligheidstesten en informatie daarbij. Aanrader,.

Dialer bedrog

Het CERT« Coordination Center geeft veel richtlijnen voor veilig netwerkverkeer.

SecurityFocus Corporate Site

SecurityFocus onderhoudt veel mailing lijsten waaronder de doorzoekbare BugTraq .

NIST Computer Security Special Publications

U.S. DOE-CIAC (Computer Incident Advisory Capability) Website : een goede security portal van US Department of Energy.

Het SANS Institute - Computer Security Education and Information Security Training onderhoudt de Security Alert Subscription Service en samen met de FBI de SANS / FBI The Twenty Most Critical Internet Security Vulnerabilities van top 20 van veiligheidsgaten.

Hacker Fyodor onderhoudt op Insecure.org de beroemde Nmap stealth port scanner , een expliciete Exploit world en een uitstekende Good Reading List. Lezenswaardig is o.a. Remote OS Detection via TCP/IP Fingerprinting.

Information Sciences Institute

.:[packet storm]:. - http://packetstormsecurity.org/

Computer Emergency Response Team Rijksoverheid : De overheid wil haar vuile was niet buiten hangen. Ze schrijven: "Let op: toegang tot de Kennisbank is voorbehouden aan de beveiligingsmedewerkers van de deelnemende organisaties."

De Economics and Security Resource Page van Ross Anderson gaat over de economie van de beveiliging.

SecurityDocs: Network Security White Papers

Network Security, Hacking and Security Library of White Papers, Webcasts & Product Info

Security Guidance

Internet

> Top <

The World Wide Web Security FAQ: http://www.w3.org/Security/Faq/

IETF RFC Page : bevat alle internetprotocollen.

Protocols.com: | WAN, LAN, ATM |Ftp, Http, ICMP, UDP | Telecommunications: alles over protocollen

Michael Froomkin's homepage at UM School of Law : veel artikelen over anonimiteit.

Anonymity and Its Enmities (Article 4)

ATTRITION Web Page Hack Mirror : mirrors van geschonden sites.

Het Internet als digitale snelweg: http://www.stelvio.nl/nederlands/internettuin/digisnelweg/inh.htm

De Internet Engineering Task Force (http://www.ietf.org) is een consortium van grote internetbedrijven dat zich met de standaardisering van de internet protocollen bezighoud.

http://directory.google.com/Top/Computers/Hacking/ is een nette portal.

Black Hat Briefings, Training and Consulting Security splash page

SecurityFocus

Virtual Private Networks (http://www.wown.info/j_helmig/vpn.htm) van J Helmig voor een algemene inleiding met veel plaatjes.

Traceroute, Ping, Domain Name Server (DNS) Lookup, WHOIS, and DNS ... : http://network-tools.com

BrowserSpy vertelt u welke informatie uw Mozilla browser doorgeeft.



Encryptie

> Top <

NGI - AFDELING COMPUTERRECHT - - - Privacybeveiliging en Cryptografie

GnuPG for OS/2

The Commercial Data Masking Facility (CDMF) data privacy algorithm by D. B. Johnson, S. M. Matyas, A. V. Le, J. D. Wilkins (1994)

The Data Encryption Standard (DES) and its strength against attacks by D. Coppersmith (1994)

Cryptography by D. Coppersmith (1987)

Computer virussen

> Top <

The effect of computer viruses on OS/2 and Warp

Computer viruses demystified: http://www.sophos.com/sophos/docs/eng/refguide/viru_ben.pdf

U kunt de gratis DOS versie van F-Prot vanuit OS/2 draaien (ftp://ftp.simtel.net/pub/simtelnet/msdos/virus/fp-xxx.zip). Ik heb hem op HPFS gezet om besmetting vanuit DOS of Windows te voorkomen Sleep een map naar het F-Prot icoon en hij wordt gescand. De signatuur bestanden zij op te halen als ftp://ftp.simtel.net/pub/simtelnet/msdos/virus/fp-def.zip

Buffer overflow attacks : http://www.cse.ogi.edu/DISC/projects/immunix/StackGuard/usenixsc98_html/node3.html

Echelon

> Top <

Echelon Watch : is verdwenen?

De Groene 25-2-98: Dossier Echelon 2 , How NSA access was built into Windows en Only NSA can listen, so that's OK.

The International PGP Home Page

NRC Handelsblad - Dossiers: Codenaam Echelon: http://www.nrc.nl/dossiers/Codenaam_Echelon/index.html



Firewalls

> Top <

Robert R Ziegler: Linux firewalls, Addison Wesley (2001)

Linux Security HOWTO: http://nl.linux.org/doc/HOWTO/Security-HOWTO-NL.html

Firewall and Proxy Server HOWTO : http://www.linuxdoc.org/HOWTO/Firewall-HOWTO.html

U.S. DOE-CIAC (Computer Incident Advisory Capability) Website: http://www.ciac.org/ciac/

Internet Security Policy: A Technical Guide : http://secinf.net/info/policy/isptg.en/ISPTG-Contents.html

Intrusion Detection FAQ : http://www.sans.org/newlook/resources/IDFAQ/ID_FAQ.htm

ICAT Metabase: A CVE Based Vulnerability Database : http://icat.nist.gov/

An Analysis of Current Firewall Technologies opCSI Firewall Archives. :http://www.spirit.com/CSI/Papers/farrowpa.htm

What is a firewall? : http://www.nwinternet.com/~pchelp/security/firewalls.htm

A Comparative Analysis of Methods of Defense against Buffer Overflow Attacks : http://www.mcs.csuhayward.edu/~simon/security/boflo.html

c't 23/2001, S. 216: Sicherheit: Buffer-Overflows http://www.heise.de/ct/01/23/216/:

Castles Built on Sand: Why Software is Insecure : http://online.securityfocus.com/infocus/1541

The World Wide Web Security FAQ : http://www.w3.org/Security/Faq/

Firewalling met Linux: http://nl.linux.org/features/firewall.html

Software Firewalls: Made of Straw? Israel G. Lugo, Don Parker: Part 1 en Part 2

OS/2 firewall

> Top <

De weinige auteurs die over de OS/2 versie schreven gebruikten het voor AIX (UNIX) geschreven Redbook Protect and Survive Using IBM Firewall 3.1 for AIX. Dit ook als 272 pagina's tellend PDF bestand (sg242577.pdf) te verkrijgen document is onmisbaar bij het opstellen van filter regels, maar bleek lastig naar de OS/2 situatie te vertalen.

OS/2 gebruikers kunnen de User Guide For The OS/2 Warp Server Firewall (en firewall_doc_v10.zip) en het van Russische bodem stammende TCP/IP v4.1 Security - First Step raadplegen. Een van de eerste filtervoorbeelden is ftp://jakesplace.dhs.org/fwfiltrs.cnf .

De Hongaar Magyar Nyelven schreef een goed artikel over de Packet filtering firewall for OS/2 (TCP/IP v4.1+). Het accent ligt hier op de inzet van OS/2 als een router.

Alex Taylor schreef Using the TCP/IP Firewall and Security Features.

De User Guide For The OS/2 Warp Server Firewall kan u helpen bij de installatie.

VOICE Newsletter 02/2003 - Quick and Dirty Firewall : Using Zampa and the 32bit TCP/IP Firewall under OS/2.





OS/2 Warp Server Redbooks: Inside OS/2 Warp Server, Volume 1: Exploring the Core Components, Inside OS/2 Warp Server, Volume 2: System Management, Backup/Recovery and Advanced Print Services en vooral OS/2 Warp Server voor e-Business. Het sg245393.pdf bevat veel nuttige informatie. Kijk ook eens in de IBM Redbooks en de OS/2 site Australia.

Aangezien de AIX firewall op de Berkeley Software Distribution ( BSD UNIX) is gebaseerd: In de Open BSD FAQ de hoofdstukken 6.0 - Networking en 13.0 - Using IPsec (IP Security Protocol) . Zie Welcome to the FreeBSD Documentation Server.

Algemene netwerkinformatie: Olaf Kirch's klassieke The Network Administrators' Guide.

Algemene firewall informatie: Internet Firewalls: Frequently Asked Questions (PDF).

Nieuwsgroep via Google: ibm.software.firewall


Bij het configureren brengt het freeware ServerConfig/2 for Apache, IPS and IBM Firewall de regels prettig in beeld. Met dit programma kunt u de Apache Server for OS/2, the InetPowerServer multiprotocol system en de IBM TCP/IP Firewall voor OS/2 instellen. Het aardige is dat u de door u opgestelde en met File / Save (Ctrl-S) opgeslagen firewall regels met Launch en Initialize meteen kunt controleren. De filterregels zijn met drag en drop te verschuiven.

Een alternatief voor ServerConfig/2 for Apache, IPS and IBM Firewall is Zampa. Zampa is een bèta OS/2 firewall frontend voor MPTS v5.x of hoger (TCP/IP 4.1 en hoger): Lightning's Home Page - The OS/2 Repository - Zampa. Zampa is shareware, maar ik begreep dat hij onderdeel van de GA van eCS zou worden.

WebTec - Firewalls geeft een goede beschrijving van de voor- en nadelen van een proxy-based firewall.

Proxy Servers idem.

The SOCKS Proxy Server

Squid

> Top <

Squid Documentation

SQUID Frequently Asked Questions

Squid. A User's Guide van Oskar Pearson

Squid - A quick start guide

Using Squid on Intermittent Connections

Squid 4.1 stable1 configuration manual

mailing.unix.squid-users

Security considerations with Squid proxy server (PDF)



Privoxy

> Top <

Ted Nelson and Xanadu

Privoxy Home page

Project Page for Privoxy on SourceForge

Alles over uw privoxy configuratie

Junkbusters homepage





Routers

> Top <

Cisco 4000 Series Router Architecture.



> Top <