mumble:benutzerhandbuch:mumble:sicherheit_erhoehen

Lassen Sie Mumble nicht ihre eigene IP-Adresse bzw. die ihrer Benutzer preisgeben

Wenn jemand eine Textnachricht mit einer per IMG-tag eingebetteten Bildatei an einen Benutzer/Kanal schickt, so lädt der Mumble-Client der entsprechenden Benutzer automatisch die Datei vom verwendeten Web-Server herunter.

Jeder mit Zugriff auf diesen Web-Server und mit den Berechtigungen, Textnachrichten an andere Benutzer zu schreiben (ist aktiviert per Voreinstellung) ist somit in der Lage, an die IP-Adresse(n) seiner/seines Opfer(s) zu gelangen.

Ein Artikel im Blog zu diesem Thema gibt es hier.

Es gibt zwei Lösungen für das Problem, die folgend beschrieben werden; es ist ausreichend, eine davon zu wählen.

Lösung für den Mumble-Clienten: automatisches Herunterladen deaktivieren

Konfiguration → Einstellungen → Netzwerk → Verschiedenes → „Eingebette Bilddateien nicht herunterladen“ aktivieren:
(wenn diese Option nicht zu sehen ist, dann muss man links unten noch einen Haken machen bei „Erweitert“)

Danach werden eingebettete Dateien nicht mehr heruntergeladen.

Lösung für Plumble

Das neue Plumble 3.0 kann auch Bilder nachladen, daher sollte man in den Einstellungen unter „Settings“ → „General“ → „Load External Images“ den Haken entfernen.

Lösung für den Mumble-Server: HTML deaktivieren

Als Betreiber eines Mumble-Servers kann man für den gesamten Server die Option allowhtml auf den Wert false setzen. Dann wird alles aus Textnachrichten herausgefiltert, was nicht reiner Text ist.

Diese Option trägt man entweder in die .ini-Konfigurationsdatei (z. B. murmur.ini) ein oder ändert sie im verwendeten Admin-Interfaces.

mumble/benutzerhandbuch/mumble/sicherheit_erhoehen.txt · Zuletzt geändert: 2022/10/27 14:21 von 127.0.0.1

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki

Dieses Wiki wurde archiviert und wird nicht mehr gepflegt. Mein neues Wiki gibt es auf wiki.natenom.de. Details auf der Startseite.