Meldung

Passwort in OPNsense zurücksetzen

Passwörter von wichtigen Netzwerkkomponenten wie einer OPNsense-Firewall sollten immer bestmöglich aufbewahrt werden. Trotzdem kann es passieren, dass das Kennwort des root-Benutzers verloren geht. Wir zeigen, wie Sie das Passwort für Ihre OPNsense-Firewall neu aufsetzen.
Unser Security-Tipp zeigt, wie Sie das Passwort Ihrer OPNsense-Firewall zurücksetzen.
Fahren Sie zunächst die OPNsense-Firewall (neu) hoch. Sobald der OPNsense Launcher startet, drücken Sie "2" ("Boot [S]ingle User") zum Öffnen der Single-User-Konsole. Betätigen Sie die Enter-Taste. Mounten Sie das Dateisystem mittels mount -o rw / und setzen Sie das Passwort via opnsense-shell password zurück. Falls die Authentifizierung für den root-User per TOTP-Server erfolgt, lässt sich diese ebenso auf die standardmäßige Methode "Local Database" zurücksetzen.

Starten Sie das System via reboot dann neu. Öffnen Sie einen Browser und rufen Sie das Webinterface der OPNsense-Firewall auf. Geben Sie als User "root" und das vorhin neu gesetzte Passwort an. Klicken Sie anschließend auf "Login". Falls Sie eine Passwortsicherheitsrichtlinie konfiguriert haben und das neu gesetzte Passwort diesen Kriterien nicht entspricht, fordert Sie das System anschließend auf, ein ausreichend sicheres Passwort zu vergeben. Die Änderungen werden gespeichert und Sie werden zum Dashboard der OPNsense-Firewall weitergeleitet.
31.01.2020/Thomas-Krenn/ln

Tipps & Tools

Sensible Zugriffsschlüssel öffentlich im Netz [22.09.2020]

Digital Shadows hat untersucht, in welchem Ausmaß firmeninterne Zugriffsschlüssel im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über 30 Tage hinweg scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin. Das Ergebnis: fast 800.000 exponierte Zugriffsschlüssel. [mehr]

Vorschau Oktober 2020: Berechtigungs- und Identitätsmanagement [21.09.2020]

Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten Lokationen aus anmelden. Daher sind neue Konzepte für das Berechtigungs- und Identitätsmanagement gefragt, die die Sicherheit erhöhen und Nutzern die nötige Flexibilität geben. Im Oktober-Heft zeigen wir, wie Zero-Trust-Strategien vom Identity- und Access-Management profitieren und was die quelloffene Software OpenIAM zu bieten hat. Auch erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung mit FIDO2 und Single-Sign-on mit VMware Workspace One einrichten. [mehr]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen