Posts by Ferhat.Remory

    Tip,


    Diensten, ik kan niet meer lezen (misschien aparte pagina's maken)

    Er zijn berichten van demo import van Salient, misschien deze verwijderen.

    Je footer is bekijken, door de demo import heb je tig keren contact en home.


    Verder succes met je diensten ;)

    Ik heb hier eigenlijk niets, puur uit eigen keuze. Enigste dat hier slim is, is mijn verwarming die ik kan beheren met mijn gsm.


    Ik ben enorm gesteld op mijn privacy (zelfs gsm gebruik is tot het minieme).


    Hebben jullie geen 'schrik' voor jullie privacy?

    Bedankt voor de aanvullende informatie. Laten we dit stap voor stap aanpakken.

    1. Cipher Overeenkomst: Uit de informatie die u heeft verstrekt, blijkt dat uw server nu de cipher TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ondersteunt, wat overeenkomt met een van de ciphers die de tegenpartij gebruikt. Dit zou in theorie moeten betekenen dat er een gemeenschappelijke cipher is voor communicatie.
    2. Cipher Volgorde: Het kan zijn dat, hoewel de ciphers overeenkomen, de volgorde waarin ze worden aangeboden of geprefereerd door de server/client een probleem veroorzaakt. De cipher volgorde kan van invloed zijn op welke cipher daadwerkelijk wordt gekozen voor de verbinding.
    3. Waarschuwingen in Nmap Resultaten: De waarschuwingen die worden getoond in uw Nmap-resultaten zijn belangrijk. De waarschuwing over de SWEET32-aanval betekent dat de 3DES-cipher kwetsbaar is en idealiter zou moeten worden uitgeschakeld. De tweede waarschuwing geeft aan dat de sleuteluitwisseling van lagere sterkte is dan de certificaatsleutel. Dit kan een probleem zijn, afhankelijk van de configuratie van de tegenpartij.

    Suggesties:

    1. Cipher Volgorde Aanpassen: Probeer de volgorde van de ciphers in tls_require_ciphers aan te passen zodat TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 bovenaan staat, gevolgd door andere ciphers die overeenkomen met de tegenpartij.
    2. 3DES Uitschakelen: Overweeg het uitschakelen van de 3DES-cipher om de SWEET32 kwetsbaarheid te vermijden. Dit kan gedaan worden door DES-CBC3-SHA te verwijderen uit de tls_require_ciphers lijst.
    3. Certificaat en Sleuteluitwisseling: Controleer of uw servercertificaat en de sleuteluitwisselingsmethode compatibel zijn. Als u bijvoorbeeld een ECDSA-certificaat gebruikt, maar de tegenpartij ondersteunt alleen RSA, dan kan dat een probleem zijn.
    4. Logbestanden: Blijf de Exim-logbestanden controleren op aanvullende foutmeldingen of waarschuwingen die kunnen helpen bij het diagnosticeren van het probleem.
    5. Testen: Gebruik tools zoals openssl s_client om een TLS-handshake met uw server te simuleren en te zien welke fouten of waarschuwingen worden weergegeven. Dit kan aanvullende inzichten bieden.

    Commando voorbeeld:

    Code
    openssl s_client -connect uw_server_adres:465 -cipher ECDHE-RSA-AES128-GCM-SHA256
    1. Overweeg een Tijdelijke Oplossing: Als een snelle oplossing nodig is en de tegenpartij hun configuratie niet kan wijzigen, overweeg dan om tijdelijk een additionele cipher toe te voegen die zij ondersteunen, zelfs als deze als "zwak" wordt beschouwd. Zorg er echter voor dat u dit later corrigeert om de beveiliging te waarborgen.

    Om even hier op in te gaan. Het is super dat jullie bugs eruit willen halen, maar probeer de site zelf wat mee te gaan naar deze tijd. De layout is zo verouderd, de kleurcombinaties kloppen voor mij (en er zullen andere zijn) niet.


    Tevens is Ictscripters wat verwaterd wegens de lange inactiviteit van het team. Er is veel potentie, maar er moet wel nog veel gedaan worden..

    Om dit probleem op te lossen, moet je een cipher suite toevoegen aan uw server die compatibel is met een van de cipher suites op de server van jouw klant. In jouw geval zou ik aanraden om een van de volgende cipher suites toe te voegen, die beide worden ondersteund door de server van je klant:

    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)
    • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)

    Het proces om een cipher suite toe te voegen kan variëren afhankelijk van je serverconfiguratie en het besturingssysteem dat je gebruikt. Over het algemeen moet je echter het configuratiebestand van uw server bewerken (bijvoorbeeld httpd.conf voor Apache of nginx.conf voor Nginx) en de nieuwe cipher suite toevoegen aan de SSL CipherSuite regel.

    Voor Exim, kunt u de ciphers aanpassen in de Exim configuratie. De exacte locatie van dit bestand kan variëren, maar het is vaak te vinden onder /etc/exim/exim.conf. Zoek naar de tls_cipherlist optie en voeg daar de gewenste ciphers toe.

    Bijvoorbeeld:

    Code
    tls_cipherlist = TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256:TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256:...

    Vergeet niet om uw server te herstarten nadat u de configuratie hebt gewijzigd, zodat de wijzigingen van kracht worden.

    Ik vind het volgende toch niet kloppen. Je wilt het gebruiken maar hebt tijdsgebrek. Dit zorgt er juist voor dat je tijd uitbespaard. Zo focus ik mij bv. op MidJourney.

    Houd er rekening mee dat sommige WHOIS-servers of API-services mogelijk beperkingen hebben voor het aantal verzoeken dat je kunt doen. Controleer dus de documentatie van de betreffende WHOIS-server of API om ervoor te zorgen dat je aan hun gebruiker beperkingen voldoet.


    Daarnaast kan de specifieke implementatie en de WHOIS-gegevens variëren, afhankelijk van de WHOIS-server of API-service die je gebruikt.


    Indien je dit geautomatiseerd wilt mag je me altijd Pm'en. Denk eraan, dit is op maat en kom je er niet met een low xxx bedrag.