Windows Shortcuts

Windows 7

Allgemeine Tastaturkurzbefehle

In folgender Tabelle sind allgemeine Tastaturkurzbefehle aufgeführt.

Tastaturkurzbefehl  Aktion
F1 Hilfe anzeigen
STRG+C (oder STRG+EINFG) Ausgewähltes Element kopieren
STRG+X Ausgewähltes Element ausschneiden
STRG+V (oder UMSCHALT+EINFG) Ausgewähltes Element einfügen
STRG+Z Aktion rückgängig machen
STRG+Y Aktion wiederholen
ENTF (oder STRG+D) Ausgewähltes Element löschen und in den Papierkorb verschieben
UMSCHALT+ENTF Ausgewähltes Element ohne vorheriges Verschieben in den Papierkorb löschen
F2 Ausgewähltes Element umbenennen
STRG+NACH-RECHTS Cursor an den Anfang des nächsten Worts verschieben
STRG+NACH-LINKS Cursor an den Anfang des vorherigen Worts verschieben
STRG+NACH-UNTEN Cursor an den Anfang des nächsten Absatzes verschieben
STRG+NACH-OBEN Cursor an den Anfang des vorherigen Absatzes verschieben
STRG+UMSCHALT mit einer Pfeiltaste Textblock markieren
UMSCHALT mit einer Pfeiltaste Mehrere Elemente in einem Fenster oder auf dem Desktop bzw. Text innerhalb eines Dokuments auswählen
STRG mit einer Pfeiltaste+LEERTASTE Mehrere einzelne Elemente in einem Fenster oder auf dem Desktop auswählen
STRG+A Alle Elemente in einem Dokument oder Fenster auswählen
F3 Suchen nach einer Datei oder einem Ordner
ALT+EINGABETASTE Eigenschaften für das ausgewählte Element anzeigen
ALT+F4 Aktives Element schließen oder aktives Programm beenden
ALT+LEERTASTE Kontextmenü für das aktive Fenster öffnen
STRG+F4 Schließen des aktiven Dokuments (in Programmen, in denen mehrere Dokumente gleichzeitig geöffnet sein können)
ALT+TAB Wechseln zwischen geöffneten Elementen
STRG+ALT+TAB Zwischen allen geöffneten Elementen mithilfe der Pfeiltasten umschalten
STRG+Mausrad Ändern der Größe von Symbolen auf dem Desktop
Windows-Logo-Taste+TAB Umschalten zwischen Programmen auf der Taskleiste mithilfe von Aero-Flip-3D
STRG+Windows-Logo-Taste+TAB Umschalten zwischen Programmen auf der Taskleiste mithilfe von Aero-Flip-3D
ALT+ESC Zwischen Elementen in der Reihenfolge, in der sie geöffnet wurden, umschalten
F6 Zwischen Bildschirmelementen in einem Fenster oder auf dem Desktop umschalten
F4 Adressleistenliste im Windows-Explorer anzeigen
UMSCHALT+F10 Kontextmenüs für das ausgewählte Element anzeigen
STRG+ESC Startmenü öffnen
ALT+unterstrichener Buchstabe Anzeigen des entsprechenden Menüs
ALT+unterstrichener Buchstabe Den Menübefehl (oder den unterstrichenen Befehl) ausführen
F10 Menüleiste im aktiven Programm aktivieren
NACH-RECHTS Nächstes Menü rechts des aktuellen Menüs oder Untermenü öffnen
NACH-LINKS Nächstes Menü links des aktuellen Menüs öffnen oder Untermenü schließen
F5 (oder STRG+R) Aktives Fenster aktualisieren
ALT+NACH-OBEN Den übergeordneten Ordner in Windows-Explorer anzeigen
ESC Aktuelle Aufgabe abbrechen
STRG+UMSCHALT+ESC STRG+UMSCHALT+ESC
UMSCHALTTASTE beim Einlegen einer CD Automatische Wiedergabe von CDs verhindern
ALT (links)+UMSCHALTTASTE Wechseln der Eingabesprache, wenn mehrere Sprachen aktiviert sind
STRG+UMSCHALT Tastaturlayout wechseln (wenn mehrere Tastaturlayouts aktiviert sind)
STRG (links oder rechts)+UMSCHALT Ändern der Leserichtung für Sprachen, in denen von rechts nach links gelesen wird

 

Tastaturkurzbefehle in Dialogfeldern

Die folgende Tabelle enthält Tastaturkurzbefehle für Dialogfelder.

Tastaturkurzbefehl Aktion
STRG+TAB Durch Registerkarten vorwärts navigieren
STRG+UMSCHALT+TAB Durch Registerkarten rückwärts navigieren
TAB-TASTE Durch Optionen vorwärts navigieren
UMSCHALT+TAB-TASTE Durch Optionen rückwärts navigieren
ALT+unterstrichener Buchstabe Befehl ausführen (oder Option auswählen), zu dem (bzw. der) der jeweilige Buchstabe gehört
EINGABE Ersetzt Mausklicks für viele ausgewählte Befehle
LEERTASTE Kontrollkästchen aktivieren oder deaktivieren, wenn die aktive Option ein Kontrollkästchen ist
Pfeiltasten Schaltfläche auswählen, wenn die aktive Option eine Gruppe von Optionsschaltflächen ist
F1 Hilfe anzeigen
F4 Elemente in der aktiven Liste anzeigen
RÜCKTASTE Ordner auf der nächsthöheren Ebene öffnen, wenn im Dialogfeld „Speichern unter“ oder „Öffnen“ ein Ordner ausgewählt ist

 

Tastaturkurzbefehle mit der Windows-Logo-Taste

Die folgende Tabelle enthält Tastaturkurzbefehle mit der Windows-Logo-Taste

Tastaturkurzbefehl Aktion
Windows-Logo-Taste Startmenü öffnen oder schließen.
Windows-Logo-Taste+PAUSE-TASTE Dialogfeld „Systemeigenschaften“ anzeigen.
Windows-Logo-Taste+D Desktop anzeigen.
Windows-Logo-Taste+M Alle Fenster minimieren.
Windows-Logo-Taste+UMSCHALT+M Minimierte Fenster auf dem Desktop wiederherstellen.
Windows-Logo-Taste+E „Computer“ öffnen.
Windows-Logo-Taste+F Nach Computern suchen (in einem Netzwerk).
Windows-Logo-Taste+L Sperren des Computers oder Wechseln der Benutzer.
Windows-Logo-Taste+R Dialogfeld „Ausführen“ öffnen.
Windows-Logo-Taste+T Zwischen Programmen auf der Taskleiste umschalten.
Windows-Logo-Taste+Zahl Starten des Programms, das an der durch die Zahl angegebenen Position an die Taskleiste angeheftet ist. Wenn das Programm bereits ausgeführt wird, zu diesem wechseln.
UMSCHALT+Windows-Logo-Taste+Zahl Starten einer neuen Instanz des Programms, das an der durch die Zahl angegebenen Position an die Taskleiste angeheftet ist.
STRG+Windows-Logo-Taste+Zahl Wechseln zum letzten aktiven Fenster des Programms, das an der durch die Zahl angegebenen Position an die Taskleiste angeheftet ist.
ALT+Windows-Logo-Taste+Zahl Öffnen der Sprungliste für das Programm, das an der durch die Zahl angegebenen Position an die Taskleiste angeheftet ist.
Windows-Logo-Taste+TAB Umschalten zwischen Programmen auf der Taskleiste mithilfe von Aero-Flip-3D.
STRG+Windows-Logo-Taste+TAB Umschalten zwischen Programmen auf der Taskleiste mithilfe von Aero-Flip-3D.
STRG+Windows-Logo-Taste+B Zu dem Programm wechseln, das eine Meldung im Infobereich angezeigt hat.
Windows-Logo-Taste+LEERTASTE Vorschau des Desktops anzeigen.
Windows-Logo-Taste+NACH-OBEN Fenster maximieren.
Windows-Logo-Taste+NACH-LINKS Maximieren des Fensters auf der linken Seite des Bildschirms.
Windows-Logo-Taste+NACH-RECHTS Maximieren des Fensters auf der rechten Seite des Bildschirms.
Windows-Logo-Taste+NACH-UNTEN Fenster minimieren.
Windows-Logo-Taste+POS1 Alle Fenster außer dem aktiven minimieren.
Windows-Logo-Taste+UMSCHALT+NACH-OBEN Fenster bis zum oberen und unteren Bildschirmrand vergrößern.
Windows-Logo-Taste+UMSCHALT+NACH-LINKS- oder NACH-RECHTS Ein Fenster von einem Monitor in einen anderen verschieben.
Windows-Logo-Taste+P Anzeigemodus für Präsentation auswählen.
Windows-Logo-Taste+G Zwischen Gadgets umschalten.
Windows-Logo-Taste+U Center für erleichterte Bedienung öffnen.
Windows-Logo-Taste+X Windows-Mobilitätscenter öffnen.

 

Tastaturkurzbefehle für Windows-Explorer

Tastaturkurzbefehl Aktion
STRG+N Neues Fenster öffnen
STRG+W Aktuelles Fenster schließen
STRG+UMSCHALT+N Neuen Ordner erstellen
ENDE Unteren Bereich des aktiven Fensters anzeigen
POS1 Oberen Bereich des aktiven Fensters anzeigen
F11 Aktives Fenster maximieren oder minimieren
STRG+Punkt (.) Bild im Uhrzeigersinn drehen
STRG +Komma (,) Bild gegen den Uhrzeigersinn drehen
NUM+Sternchen (*) auf der Zehnertastatur Alle Unterordner unterhalb des ausgewählten Ordners anzeigen
NUM-TASTE+PLUS (+) auf der Zehnertastatur Inhalt des ausgewählten Ordners anzeigen
NUM-TASTE+MINUS (-) auf der Zehnertastatur Ausgewählte Ordner reduzieren
NACH-LINKS Aktuelle Auswahl reduzieren (falls angezeigt) oder ersten übergeordneten Ordner auswählen
ALT+EINGABETASTE Öffnen des Dialogfelds „Eigenschaften“ für das ausgewählte Element
ALT+P Vorschaufenster anzeigen
ALT+NACH-LINKS Vorherigen Ordner anzeigen
RÜCKTASTE Vorherigen Ordner anzeigen
NACH-RECHTS Aktuelle Auswahl anzeigen (falls reduziert) oder ersten Unterordner auswählen
ALT+NACH-RECHTS Nächsten Ordner anzeigen
ALT+NACH-OBEN Übergeordneten Ordner anzeigen
STRG+UMSCHALT+E Alle Ordner oberhalb des ausgewählten Ordners anzeigen
STRG+Mausrad Größe und Darstellung von Datei- und Ordnersymbolen ändern
ALT+D Adressleiste auswählen
 STRG+E  Suchfeld auswählen
 STRG+F  Suchfeld auswählen

 

Tastaturkurzbefehle für die Taskleiste

Die folgende Tabelle enthält Tastaturkurzbefehle für Elemente auf der Taskleiste des Desktops.

Tastaturkurzbefehl Aktion
UMSCHALT+Klick auf Taskleistenschaltfläche Ein Programm öffnen oder schnell eine andere Instanz eines Programms öffnen
STRG+UMSCHALT+Klick auf Taskleistenschaltfläche Programm als Administrator öffnen
UMSCHALT+Rechtsklick auf Taskleistenschaltfläche Fenstermenü für das Programm anzeigen
UMSCHALT+Rechtsklick auf gruppierte Taskleistenschaltfläche Fenstermenü für die Gruppe anzeigen
STRG+Klick auf gruppierte Taskleistenschaltfläche Zwischen den Fenstern der Gruppe wechseln

 

Tastaturkurzbefehl für die Remotedesktopverbindung auf dem Desktop

Die folgende Tabelle enthält Tastaturkurzbefehle für das Arbeiten mit der Remotedesktopverbindung.

Tastaturkurzbefehl Aktion
ALT+BILD-AUF Wechseln zwischen Apps (von links nach rechts)
ALT+BILD-AB Wechseln zwischen Apps (von rechts nach links)
ALT+EINFG Wechseln zwischen Programmen in der Reihenfolge, in der sie gestartet wurden.
ALT+POS1 Startmenü anzeigen.
STRG+ALT+UNTBR Wechseln zwischen Fenster- und Vollbilddarstellung
STRG+ALT+ENDE Anzeigen des Dialogfelds Windows-Sicherheit
ALT+ENTF Anzeigen des Systemmenüs.
STRG+ALT+MINUS (-) auf der Zehnertastatur Einfügen einer Kopie des aktiven Fensters innerhalb des Clients in die Zwischenablage des Terminalservers (bietet die gleiche Funktionalität wie das Drücken von ALT+DRUCK auf einem lokalen Computer).
STRG+ALT+PLUS (+) auf der Zehnertastatur Einfügen einer Kopie des gesamten Clientfensterbereichs in die Zwischenablage des Terminalservers (bietet die gleiche Funktionalität wie das Drücken von DRUCK auf einem lokalen Computer).
STRG+ALT+NACH-RECHTS Wechseln von den Remotedesktop-Steuerelementen zu einem Steuerelement im Host-Programm (z. B. zu einer Schaltfläche oder einem Textfeld). Dies ist nützlich, wenn die Remotedesktop-Steuerelemente in ein anderes (Host-)Programm eingebettet sind.
STRG+ALT+NACH-LINKS Wechseln von den Remotedesktop-Steuerelementen zu einem Steuerelement im Host-Programm (z. B. zu einer Schaltfläche oder einem Textfeld). Dies ist nützlich, wenn die Remotedesktop-Steuerelemente in ein anderes (Host-)Programm eingebettet sind.

 

Hinweis:

STRG+ALT+PAUSE und STRG+ALT+ENDE sind in sämtlichen Remotedesktopsitzungen verfügbar, auch wenn der Remotecomputer Windows-Tastaturkurzbefehle erkennt.

Quelle: Microsoft

 

 

Advertisements

Lokale Administratoren aller Domänen Computer auflisten – Powershell

Möchte man eine Übersicht aller lokalen Administratoren-Konten / -Gruppen der Computer innerhalb einer Domäne erhalten, kann man das via Powershell Skript automatisiert laufen lassen. Das Ergebnis ist entweder in der Konsole sichtbar oder kann via Out-file in eine Datei geschrieben werden. Für das Skript wird das Active Directory Modul benötigt.

[fusion_builder_container hundred_percent=”yes” overflow=”visible”][fusion_builder_row][fusion_builder_column type=”1_1″ background_position=”left top” background_color=”” border_size=”” border_color=”” border_style=”solid” spacing=”yes” background_image=”” background_repeat=”no-repeat” padding=”” margin_top=”0px” margin_bottom=”0px” class=”” id=”” animation_type=”” animation_speed=”0.3″ animation_direction=”left” hide_on_mobile=”no” center_content=”no” min_height=”none”]

function get-adminmember-ofall{
$searchOU='ou=06computergruppen,dc=example,dc=local'
$anz_comp = Get-ADComputer -filter * -SearchBase $searchOU
$anz_comp = $anz_comp.count
$i=1
Get-ADComputer -filter * -SearchBase $searchOU|
     Foreach-Object{
			write-host "$i von $anz_comp"
			$server=$_.Name
			if(Test-Connection $_.Name -q){
				$i++
                Write-Host "Ueberpruefe $server" -fore green
                ([ADSI]"WinNT://$server/Administratoren").psbase.invoke('Members') |
                ForEach-Object{
                     $member=$_.GetType().InvokeMember('Name', 'GetProperty', $null, $_, $null)
                     New-Object PSObject -Property @{Server=$server;Account=$member}
                }
			}else{
				$i++
                Write-Host "$server - keine Verbindung" -fore red
           }
     }
}

lokale admins[/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]

Fail2Ban und Owncloud 8.2.x und 9.x

ownCloud ist eine freie Software für das Speichern von Daten (Filehosting) auf einem eigenen Server. Bei Einsatz eines entsprechenden Clients wird dieser automatisch mit einem lokalen Verzeichnis synchronisiert. Dadurch kann von mehreren Rechnern auf einen konsistenten Datenbestand zugegriffen werden.
(Quelle: Wikipedia)

Um fehlgeschlagene Anmeldungen mit fail2ban abzufangen, müssen neue Filterregeln definiert werden.

Filterdatei erstellen: /etc/fail2ban/filter.d/owncloud.conf

[Definition]
failregex={"reqId":".*","remoteAddr":".*","app":"core","message":"Login failed: '.*' (Remote IP: '')","level":2,"time":".*"}

ignoreregex =

Nun kann der Filter in die Jail Definitionen aufgenommen werden /etc/fail2ban/jail.conf:

[owncloud]
enabled = true
filter  = owncloud
port    =  http,https
logpath = /var/www/owncloud/data/owncloud.log

Es sollte darauf geachtet werden, dass, sollte der Server nicht unter der UTC laufen, die config.php von Owncloud angepasst werden muss.

/**
 * The default timezone for logfiles is UTC. You may change this; see
 * http://php.net/manual/en/timezones.php
 */
'logtimezone' => 'Europe/Berlin',

https://github.com/owncloud/

Falls keine Fehlanmeldungen im Log auftauchen, muss eventuell ebenfalls das Loglevel angepasst werden:

/**
 * Loglevel to start logging at. Valid values are: 0 = Debug, 1 = Info, 2 =
 * Warning, 3 = Error. The default value is Warning.
 */
'loglevel' => 2,

https://github.com/owncloud/

Fail2Ban neustarten
service fail2ban restart

Testen kann man die Konfiguration via
fail2ban-regex /var/www/owncloud/data/owncloud.log /etc/fail2ban/filter.d/owncloud.conf

Galaxy S7 Root mit Chainfires Autoroot

Tools

Die Samsung USB Treiber müssen installiert sein, damit Odin das Gerät erkennt. Die Samsung Kies Software sollte vorher sicherheitshalber deinstalliert werden.

Voraussetzungen

  • Entwicklermodus einschalten (Einstellungen, Geräte Informationen, Softwareinfo -> 7x auf die Buildnummer tippen)
  • In den Entwickleroptionen USB-Debugging und OEM-Entsperrung aktivieren.
  • S7 in den Downloadmodus booten: Ausschalten, Volume down + Home + Power Taste drücken und halten. Mit Volume up den Modus betreten, wenn dazu aufgefordert wird.

Vorgehen

1. ZIP Datei entpacken.
2. Odin mit Administrator Rechten starten.
3. Die Datei “CF-Auto-Root-herolte-heroteltexx-smg930f.tar.md5” bei Odin unter den Punkt AP einfügen.
4. Unter Optionen die Haken kontrollieren (ausschließlich Autoreboot und F.Reset Time aktivieren)
5. Mit “Start” den Flashvorgang beginnen.

Das Gerät startet mehrfach neu. Dann die App SuperSu starten und die Binary aktualisieren lassen.

Fertig!

Verwaiste SIDs von Verzeichnissen und Dateien entfernen – Powershell

Wenn man Berechtigungen auf Ordner setzt und die Gruppe bzw. der Benutzer im Active Directory gelöscht wurde, bleiben die SIDs auf den Verzeichnissen und Dateien bestehen. Sie können dann allerdings nicht mehr aufgelöst werden. Somit steht dort anstelle des Usernamens nur die alte SID.
Diese kann man via Skript automatisiert finden und entfernen lassen.
Über
Import-Module .Dateiname_des_Skripts.ps1
kann das Skript geladen werden und anschließen unter Angabe des Pfades ausgeführt werden.
Remove-orphanedSID -path "C:..."
Über ein Aktivieren des Attributs “-whatif” kann erst einmal ein Testlauf erfolgen, der die SIDs noch nicht entfernt.

Function Remove-orphanedSID
{
[CmdletBinding()]
	Param
	(
		#Define parameters
		[Parameter(Mandatory=$true,Position=1)]
		[String]$path
	)
write-host "Sammle alle Ordner/Dateien"
$Apath = gci $path -recurse
write-host "Pruefe, das kann einige zeit in Anspruch nehmen"
foreach ($file in $Apath)
{
	$PSPath = $file.fullname
	try
		{
			$acl = Get-Acl -Path $PSPath
			foreach($acc in $acl.access )
			{
				$value = $acc.IdentityReference.Value
				if($value -match "S-1-5-*")
				{
					$acl.RemoveAccessRule($acc) | out-null
					Write-Host "Entferne SID: $value  von  $PSPath "
					Set-Acl -Path $PSPath -AclObject $acl #-whatif
				}
			}
		}
		catch
		{
			write-host $error
		}
}
}

Amavis-Spam-Virenfilter

Diese Anleitung erweitert den Postfix-Mailserver um Virenscanner und Spamfilter sowie automatische Mailfilter.

  • amavisd-new (Interaktion zwischen MTA und Virenscanner/Spamfilter )
  • clamav-daemon (Virenscanner )
  • spamassassin (Spamfilter )
  • razor (Online-Spamdatenbank )
  • pyzor (Online-Spamdatenbank )

AMaViS steht für A MAil Virus Scanner und ist ein serverseitiger Virenscanner, der auf Unix/Linux Mail-Servern zum Einsatz kommt. Mittlerweile wurde die Funktion um einen Spamfilter erweitert. AMaViS ist kein Virenscanner im eigentlichen Sinne, sondern eine Software, die dazu entwickelt wurde, Virenscanner in Mailserver einzubinden. Sie bietet eine Standardschnittstelle zwischen den Mail Transfer Agents (MTA) und den Contentfiltern, damit die Hersteller von Mailservern und Antivirenprogrammen nicht ständig neue Schnittstellen entwickeln müssen.

ClamAV (Clam AntiVirus) ist ein unter der GNU General Public License stehendes Virenschutzprogramm – also eine Anwendung gegen Schädlinge wie etwa Viren – mit einem Phishing-Filter, welcher häufig auf E-Mail-Servern zur Ausfilterung sogenannter Computerwürmer und Phishing-E-Mails zum Einsatz kommt.

SpamAssassin ist ein weitverbreitetes und ausgezeichnetes Filterprogramm, mit dem unerwünschte E-Mails (Spam) automatisch aussortiert werden können. SpamAssassin ist als freie Software unter den Bedingungen der Version 2 der Apache-Lizenz freigegeben.

Quelle: Wikipedia

 

Pakete installieren

apt-get install amavisd-new clamav-daemon spamassassin razor pyzor

Clamav-Daemon

Clamav erfordert normalerweise keine Anpassungen. Der Daemon ist gestartet, und Virensignaturen werden täglich aktualisiert. Damit Amavis und Clamav-Daemon zusammenarbeiten, muss der Benutzer clamav der Gruppe amavis über die Verwaltung der Benutzer und Gruppen zugeordnet werden. Dies erfolgt über die Befehle:

adduser clamav amavis
service clamav-daemon restart

Amavis

Zur Aktivierung müssen die jweiligen Bereiche in/etc/amavis/conf.d/15-content_filter_mode auskommentiert werden:

@bypass_virus_checks_maps = (
%bypass_virus_checks, @bypass_virus_checks_acl, $bypass_virus_checks_re);
@bypass_spam_checks_maps = (
%bypass_spam_checks, @bypass_spam_checks_acl, $bypass_spam_checks_re);

Wer nur auf Spam oder Viren prüfen will, lässt die Kommentarzeichen vor dem Block, den er nicht benötigt, stehen.

Spamassassin

Amavis greift direkt auf die spamassassin-Bibliotheken zu und benötigt keinen laufenden spamd Demon. Von daher ist keine weitere Konfiguration von spamassassin notwendig.

su - amavis -s /bin/bash
razor-admin -create
razor-admin -register
pyzor discover
exit

Postfix

Postfix muss nun so eingestellt werden, dass eintreffende E-Mails durch den Amavis Filter geschickt werden, sodass sie von Spamassassin kontrolliert werden können.

In die Datei /etc/postfix/main.cf wird folgende Zeile eingefügt:

content_filter=smtp-amavis:[127.0.0.1]:10024

Die Konfigurationsdatei /etc/postfix/master.cf wird um folgende Zeilen erweitert:

smtp-amavis unix - - - - 2 smtp
-o smtp_data_done_timeout=1200
-o smtp_send_xforward_command=yes
-o disable_dns_lookups=yes
-o max_use=20

127.0.0.1:10025 inet n - - - - smtpd
-o content_filter=
-o local_recipient_maps=
-o relay_recipient_maps=
-o smtpd_restriction_classes=
-o smtpd_delay_reject=no
-o smtpd_client_restrictions=permit_mynetworks,reject
-o smtpd_helo_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o smtpd_data_restrictions=reject_unauth_pipelining
-o smtpd_end_of_data_restrictions=
-o mynetworks=127.0.0.0/8
-o smtpd_error_sleep_time=0
-o smtpd_soft_error_limit=1001
-o smtpd_hard_error_limit=1000
-o smtpd_client_connection_count_limit=0
-o smtpd_client_connection_rate_limit=0
-o receive_override_options=no_header_body_checks,no_unknown_recipient_checks

Unmittelbar hinter der Zeile mit dem Dienst pickup:

-o content_filter=
-o receive_override_options=no_header_body_checks

service postfix restart

Spammails mit ***SPAM*** kennzeichnen

In der Standardeinstellung filtert Amavis erkannten Spam einfach weg. Möglicherweise möchte man jedoch seinen Spam lieber selber nochmal auf falsche Treffer überprüfen. Dafür bietet Amavis die Möglichkeit, Spam in der Betreffszeile zu kennzeichnen. Außerdem kann man verschiedene Kopfzeilen, die mit X-Spam beginnen, einfügen lassen, wo Amavis Informationen über den Spamwert und die angeschlagenen Tests hinterlegt.

Dazu muss man in /etc/amavis/conf.d/20-debian_defaults folgende Variablen den eigenen Bedürfnissen anpassen:

  • $sa_tag_level_deflt: Mail, die höher als dieser Wert eingestuft wird, erhält die oben erwähnten X-Spam-Kopfzeilen.
  • $sa_tag2_level_deflt: Ab diesem Wert wird die Mail als Spam eingestuft, eine entsprechende Kopfzeile eingefügt und der Betreff mit dem Präfix ***SPAM*** versehen.
  • $sa_kill_level_deflt: Dieser Wert legt fest, ab wann die Mail so eindeutig als Spam eingestuft wird, dass sie sofort vernichtet wird.

Folgende Einstellungen haben sich in der Praxis als sinnvoll erwiesen:

$sa_tag_level_deflt = -999;
$sa_tag2_level_deflt = 5;
$sa_kill_level_deflt = 20;

Zum Übernehmen der Änderungen muss Amavis neu gestartet werden

service amavis restart

Wie soll Amavis mit SPAM, Viren und Anhängen umgehen?

Sobald unerwünschte Mails gefunden werden, hat AMaViS die Fähigkeit, sie unter Quarantäne zu stellen, zu verwerfen und / oder die unerwünschte Mail passieren lassen und zu zustellen.
Dabei können nützliche Informationen im Header platziert werden.

Der kritische Punkt von AMaViS Konfiguration ist zu entscheiden, welche Maßnahmen ergriffen werden sollten, wenn eine unerwünschte Nachricht gefunden wird.

Einstellungen, die mit Viren umgehen, verboten Anhängen und Bad Header:

$final_virus_destiny =
$final_banned_destiny =
$final_bad_header_destiny =

$virus_quarantine_to =
$banned_quarantine_to =
$bad_header_quarantine_to =

Mögliche Einstellungen für $final_*_destiny sind: D_PASS, D_BOUNCE, D_REJECT and D_DISCARD.

D_PASS:

E-Mails werden an die Empfänger weitergeben , unabhängig von schlechten Inhalten. Ist Quarantäne konfiguriert ist, wird eine Kopie der E-Mail dorthin gelegt, wenn nicht, erhält aber mindestens der Empfänger die E-Mail.

D_BOUNCE:

Die Mail wird nicht zugestellt und der Absender erhält eine Unzustellbarkeitsnachricht. Dies aber nicht, sollten Viren gefunden werden. Ist Quarantäne konfiguriert, geht die Mail dort hin. Ansonsten ist sie verloren.

D_REJECT:

Die Mail wird nicht zugestellt. AMaViS schickt die typischen 55x Antworten auf die Upstream-MTA und dieser kann eine Mitteilung über die Zurückweisung an den Absender senden. Die Infos sind aber nicht so aussagekräftig wie beim Bounce.

D_DISCARD:

Mail wird nicht zugestellt und der Absender nicht informiert. Eine Kopie wandert in die Quarantäne, wenn sie konfiguriert ist.

Anpassungen unter Ubuntu

Mails werden immer geblockt, auch wenn andere Einstellungen vorgenommen sind

Die Direktiven

$final_virus_destiny =
$final_banned_destiny =
$final_bad_header_destiny =
$final_spam_destiny =

greifen nicht, wenn der Server unter Ubuntu läuft. Daher muss die Datei /etc/amavis/conf.d/21-ubuntu_defaults dahingehend angepasst werden:

$final_virus_destiny = D_DISCARD; # (data not lost, see virus quarantine)
$final_banned_destiny = D_BOUNCE; # D_REJECT when front-end MTA
$final_spam_destiny = D_PASS;
$final_bad_header_destiny = D_PASS; # False-positive prone (for spam)

Spam im Betreff kennzeichnen

Damit der Header umbenannt werden kann und die X-Spam-Flag, X-Spam-Score, X-Spam-Level, X-Spam-Status Tags eingefügt werden, muss die Domain übereinstimmen.

Sollte diese nicht stimmen, werden keine Änderungen vorgenommen.

head -n 1 /etc/mailname

muss die Domain ergeben. Wenn die Ausgabe mail.example.org o.ä. ausgibt, ist dies der Bug in Amavis.

Die einfachste Lösung ist in /etc/amavis/conf.d/05-domain_id

chomp($mydomain = `head -n 1 /etc/mailname`);

zu ändern in

$mydomain = "example.com";

Infomail bei Spam oder Virus

In der Datei /etc/amavis/conf.d/21-ubuntu_defaults die Zeilen hinzufügen oder anpassen, damit bei einem Spam oder Virenfund eine Infomail an den Admin geht:

$virus_admin = "postmaster@$mydomain";

$spam_admin = "postmaster@$mydomain";

Soll  bei einem Virenfund ebenfalls der Empänger benachrichtigt werden so ist folgendes zu ergänzen:

$warnvirusrecip = 1;

Testen des Mailservers

Zum Testen, wie das Konstrukt mit Mails umgeht, eignet sich bspw. der Online Dienst von byteplant.

Mailadresse eingeben, bestätigen und schauen, was der Server tut:

amavis

SquidGuard Web Filter Plugin für Squid3

squidGuard ist ein Internetfilter, der in Verbindung mit dem Web-Cache-Proxy Squid über den Redirector-Mechanismus eingesetzt werden kann. SquidGuard ist freie Software und unter der GNU General Public License lizenziert.

SquidGuard kann nicht gegen Viren oder andere Malware eingesetzt werden. Surft ein Benutzer eine Website an, so schickt Squid den Seitenaufruf an squidGuard zur Überprüfung. Findet squidGuard die Domain oder die URL, so wird der Benutzer auf eine Seite umgelenkt, die ihm sagt, dass er keinen Zugriff auf diese Seite hat.

SquidGuard wird über eine zentrale, textbasierte Datei konfiguriert. Hier wird hinterlegt, welche Ziele wann für wen gesperrt sind und welche Seite statt der blockierten angezeigt werden soll. Die Informationen über die gesperrten Domänen und URLs sind dabei üblicherweise in verschiedene Klassen unterteilt. Neben dem Einsatz von Domain- oder URL-Listen kann der Zugang auch mit Hilfe von Regulären Ausdrücken verhindert werden. Hier kann die Fehlerquote sehr hoch sein, also mehr gesperrt werden als notwendig. Wird zum Beispiel jede URL gesperrt, die das Wort sex enthält, werden auch Seiten über das Staatsexamen nicht angezeigt. Es ist möglich, weiße Listen zu hinterlegen, auf deren Einträge stets zugegriffen werden kann.

Der squidGuard-Administrator kann die Zugriffsbedingungen sehr differenziert gestalten. Der Zugang kann je nach Benutzer, Uhrzeit, Ursprungsseite und anderen Kriterien erlaubt oder verweigert werden.
Quelle: Wikipedia

Squidguard installieren

apt-get install squidguard

Blacklist installieren

Blacklists gibt es von diversen Anbietern. Teilweise kostenlos, teilweise kostenpflichtig.

  1. MESD blacklists (kostenlos).
  2. Shalla’s Blacklists (kostenlos für private Nutzung).
  3. Urlblacklist (kommerziell)

Nachfolgend wird die MESD Blacklist genutzt.

Download der Liste, entpacken und kopieren in den Datenbankpfad von Squidguard:

wget http://squidguard.mesd.k12.or.us/blacklists.tgz
tar -zxvf blacklists.tgz
cd blacklists/
cp -avr * /var/lib/squidguard/db/

Erstellen der Datenbank:

cd /var/lib/squidguard/db/porn
squidGuard -b -C domains
squidGuard -b -C urls

Oder direkt für alle Kategorien:

squidGuard -C all

Squid zum Lesen der Dateien berechtigen:

chown proxy:proxy -R /var/lib/squidguard/db/

Squid konfigurieren

URL Rewriter definieren (/etc/squid3/squid.conf):

url_rewrite_program /usr/bin/squidGuard

Squidguard konfigurieren

/etc/squidguard/squidGuard.conf öffnen und anpassen

dbhome /var/lib/squidguard/db
logdir /var/log/squidguard

src clients {
ip 172.30.0.0/16
}

dest good {
}

dest local {
}

dest porn {
domainlist porn/domains
urllist porn/urls
redirect http://proxyserver/blocked.html?clientaddr=%a&clientname=%n&clientuser=%i&clientgroup=%s&targetgr$
}

acl {
clients {
pass good !in-addr !porn any
} else {
pass any
}

default {
pass local none
redirect http://proxyserver/blocked.hmtl?clientaddr=%a&clientname=%n&clientuser=%i&clientgroup=%s&$
}
}

Die Seite für den Redirect anlegen und je nach Wünschen befüllen:

<html>
	<head>
		<title>URL Blocked</title>
	</head>
	<body>
		<h1>URL Blocked</h1>
		<p>Access to this site / url has been blocked.</p>
	</body>
</head>
</html>

Dienst neu starten
service squid3 restart