Server langsamer als angegeben!

  • Es sind keine Cronjobs eingestellt, die Abstürze treten aber nicht mehr auf, ich bin glücklich ;)

    Cloud Torrent gefällt mir. Kann man da einfach ein Torrent File hochladen und der zieht das dann? So für jeden zugänglich, und gleich mir praktischer Downloadmöglichkeit?


    MQTT ist offen und MySQL gehört auch zu.

    MyTT darf offen sein, MySQL war es nur für ein Projekt, ist aufgrund massiver belastung durch fehlerhaftes anmelden nun geblockt. CloudTorrent habe ich entfernt!

  • Ah vielen Dank für die Einladung. Eine Frage, warum springt die Luftfeuchtigkeit immer hin und her? Wo wird denn gemessen?


    pasted-from-clipboard.png

    Allgemein ganz schön trocken bei ihm, die Luft... aber angenehm hat er es, 21 Grad und keinen Regen. ^^

    VPS 1000 G8 Plus | VPS 200 G8 | selbstgebautes NAS


    Wer im Netz Anstand und Respekt verliert, der ist auch im realen Leben für nichts zu gebrauchen! ;)

  • Allgemein ganz schön trocken bei ihm, die Luft... aber angenehm hat er es, 21 Grad und keinen Regen. ^^

    Ist in nem briefkasten :)

    Ah vielen Dank für die Einladung. Eine Frage, warum springt die Luftfeuchtigkeit immer hin und her? Wo wird denn gemessen?


    pasted-from-clipboard.png

    Fehlerhafte messwerte, ich nutze in Grafana Heatmaps, so kann ich kurzzeitige starke änderungen sehen, sehe aber auch den richtigen wert da dieser am meisten gemessen wird und weiß ist.

    PS: Was ist das für ein Programm mitdem du das so visualisierst und empfängst, eine Graphische Oberfläche für Debugging und ähnliches statt den Terminal befehlen fänd ich auch gut!

    Screenshot 2019-07-18 at 11.52.02.png


    Ich dachte ihr meintet den Port, hatte ich auth_anonymous nicht deaktiviert?!


    Und:

    Könnte sich wer auch immer das war bei mir melden und erklären woher er den SSH Zugang erhalten hat!

    Es würde mich nebenbei insgesamt freuen wenn man mir statt mir ständig zu sagen das ich das abschalten soll konkret zu erklären was das genaue Problem ist. Ich fange bei 0 an, mache das seit 4 Jahren und habe seit 2 Jahren einen Server, wie soll ich da bitte alles wissen, ich folge ja schon vielen absicherungsanleitungen. Ich habe bereits HTTPS, HSTS, anderen SSH Port, sowie eine tagelang durchdachte Firewall und ein Sicherheitskonzept für websiten (siehe https://www.dieprogrammide.tk/…den-betrieb-von-websiten/) und seit jemand mir diese nachricht hier geschrieben hat auch nur noch Key Auth. Ich habe nunmal noch wenig erfahrung, abschalten würde mir auch nichts bringen, irgendwoher muss ich ja die erfahrung erhalten, die alternative zu angreifer die es reinschaffen analysieren wäre wenn man es mir konkret sagt. Woher habt ihr das den alle gelernt (außer einem Studium oder sowas)? Außerdem bin ich ja nun auch keine Bank!

    Screenshot 2019-07-18 at 11.44.34.png

  • Das Problem ist halt z.B. das gewisse Provider (nennen wir die mal MS) gern schnell ganze IP Netze sperren, wenn nur eine IP aus diesem negativ auffällt. Es gibt auch andere Provider die auch bei bösen IPs mal links und rechts schauen.

    Wo wir das gelernt haben (bezogen nur auf mich):
    Im Studium, aber nicht in den Vorlesungen. Zwar auch durch testen usw. aber in gesicherten Umgebungen. Damals war das noch etwas komplizierter als heute mit VM Lösungen. Mittels einer VM (oder mehreren) kann man ganz viel erreichen. System aufsetzen und dann einfach mal mittels nmap usw. schauen was alles auf ist. Dann kann man sich auch noch die (inzwischen guten) Anleitungen bzgl. Hardening anschauen und anfangen diese mal umzusetzen. Und zuletzt (gemäß nach dem Motto ZDDK) nachdenken und vielleicht einfach vorher mal fragen. Was könnte passieren, wenn ich einen Cloud Torrent Dienst ungesichert laufen habe und das kriegt jemand mit....


    Ach, außerdem kann man einen offenen Server im RZ auch gut dazu nutzen, weitere intern anzugreifen. Einen guten Hopping Point weiss man zu schätzen.

  • Könnte sich wer auch immer das war bei mir melden und erklären woher er den SSH Zugang erhalten hat!

    In welcher Traumwelt lebst du eigentlich? Nicht jeder Angreifer wird dir vorher eine Nachricht schreiben und dir sagen, was er da gefunden hat, wenn er einen Server übernehmen möchte.


    Bestes Beispiel ist der Torrent: das ist einfach Fahrlässig. Du hast keine Zugriffsbeschränkung oder sonst irgend etwas davor gesetzt. Jeder kann sehen, dass da soetwas läuft und braucht sich das nur 60 Sekunden lang anzusehen, dass er damit Zugriff auf dein Dateisystem hat und beliebige Sachen rauf und runterladen kann. Du hast für diese Software keinerlei wirksames Sicherheitskonzept.


    Wenn du unbedingt soetwas machen willst, dann knall das auf eine VPN Adresse, hinter einen reverse Proxy oder auf eine VXLAN Adresse.

    Teste sowas vorher durch, mache regelmäßig Schwachstellenanalysen.


    Du hast keinen Plan, was du da veranstaltest - und verlangst auch noch Verständnis dafür?


    Folgende Sachen würde ich immer als Gegeben annehmen:

    - IP Adressen und DNS Namen sind keine Geheimnisse, sondern öffentliches Wissen

    - Portnummern (egal ob Standard oder eigens gesetzt) sind keine Geheimnisse und sind einfach herauszufinden

    - Standard-Zugangsdaten sind hinlänglich bekannt (z.B. root::123456)

    - Security through Obscurity ist kein wirksamer Mechanismus, und lässt sich immer mit ein wenig Hirnschmalz brechen


    Quote

    Niemand hat die Absicht sich auf SSH Port 1337 zu verbinden.

  • Woher habt ihr das den alle gelernt (außer einem Studium oder sowas)?

    Auch wenn ich die Art und Weise, wie Du darauf aufmerksam gemacht wurdest nicht gutheiße, so möchte ich dennoch die Frage beantworten - Linux generell zuhause in meiner gesicherten Umgebung, Serverthemen dann auf einer virtuellen Maschine zuhaus in einer gesicherten Sandbox-Umgebung. Irgendwann hab ich mich bereit "gefühlt", hab mehrere Jahre im Netz Rootserver gefahren und war zufrieden.

    Und irgendwann merkte ich, dass ich nicht mehr die Zeit für die Pflege der Server hatte. Bevor es also böse endete, Reißleine gezogen, auf Hosting umgestellt und nun wieder sicher, da ich jetzt kein Risiko mehr bin.

    My 2 cents.


    Grüße

    [WH 4000 SE Ost. 19] – [3x 2x VPS 200 G8] – [VPS 10 G7] – [RS M Xmas 15][WH Exp. Spezial 16]

    [Adv15 RS SL A+] – [Failover IPv6-Subnet Ost. 18] – [Cloud vLAN]

  • abschalten würde mir auch nichts bringen, irgendwoher muss ich ja die erfahrung erhalten

    Doch, abschalten würde dir "den Arsch" retten falls mal wieder was "schlimmes" passiert bei dir (und es wird passieren wenn ich mir den Server so ansehe....). Es hätte nur ein pfiffiger Abmahnanwalt kommen müssen als dein Torrent Server offen war und schwupp hast du x tausend Euro Forderungen gegen dich laufen... noch lustiger wäre es für dich gewesen wenn jemand auf die Idee gekommen wäre KiPo darüber zu verbreiten und dich bei der Polizei anzeigt, dann stehst du mit einem Bein im Knast :whistling:


    Erfahrung sammelt man in einer "sicheren" Umgebung, sprich zu Hause am PC in einer VM, wo es keine Angreifer gibt. Da kann man üben. Und Wissen gibt es genug, sei es im Internet oder in Form von Büchern. Nur dir fehlen die absoluten Grundlagen - was du scheinbar selbst nicht mal merkst - und viel schlimmer: du hast kein Gespür dafür was du anrichten kannst. Dabei geht es nicht nur um dich, sondern auch um Kollateralschäden (MS Block). Vielleicht bist du auch noch zu jung dafür und dir fehlt die nötige Reife.


    Ganz ehrlich: kündige den Server JETZT, übe zu Hause und in ein paar Jahren kannst du (vielleicht) zurück kommen ins "richtige" Internet...

  • Doch, abschalten würde dir "den Arsch" retten falls mal wieder was "schlimmes" passiert bei dir (und es wird passieren wenn ich mir den Server so ansehe....). Es hätte nur ein pfiffiger Abmahnanwalt kommen müssen als dein Torrent Server offen war und schwupp hast du x tausend Euro Forderungen gegen dich laufen... noch lustiger wäre es für dich gewesen wenn jemand auf die Idee gekommen wäre KiPo darüber zu verbreiten und dich bei der Polizei anzeigt, dann stehst du mit einem Bein im Knast :whistling:


    Erfahrung sammelt man in einer "sicheren" Umgebung, sprich zu Hause am PC in einer VM, wo es keine Angreifer gibt. Da kann man üben. Und Wissen gibt es genug, sei es im Internet oder in Form von Büchern. Nur dir fehlen die absoluten Grundlagen - was du scheinbar selbst nicht mal merkst - und viel schlimmer: du hast kein Gespür dafür was du anrichten kannst. Dabei geht es nicht nur um dich, sondern auch um Kollateralschäden (MS Block). Vielleicht bist du auch noch zu jung dafür und dir fehlt die nötige Reife.


    Ganz ehrlich: kündige den Server JETZT, übe zu Hause und in ein paar Jahren kannst du (vielleicht) zurück kommen ins "richtige" Internet...

    Ich möchte einmal darauf hinweisen das dieser CloudTorrent ein einzelfall war, ein fehler der mir jetzt wo ich die ursache fand nicht noch einmal passiert. Es ist ja ursprünglich nicht meine doofheit das offen zu lassen, wollen tat ich das zu keiner zeit. Da ich allerdings regelmäßig die Firewall prüfe und Ports für neue Dienste öffne ist mir das durch die lappen gegangen. Vorher (~2 Wochen vor jetzt). Du hast natürlich recht das es grundsätze gibt die man einhalten muss. Ich glaube aber das schon für jemanden meines Erfahrungslevels überdurschnittlich tue, anfängerfehler passieren natürlich trotzdem. Wie man an CloudTorrent merkt. Du/ihr glaubt garnicht wieviel gedanken ich mir darüber mache meine Serversicherheit zu verbessern, nur fehlen mir methoden und zeit. Methoden muss ich mit der Zeit lernen und Zeit habe ich nunmal wenig. Es gibt Tutorials in Massen, ich glaube aber das man auch ein bisschen seinen Weg gehen muss und mit selbstvertrauen rangehen, immer das zu machen was alle anderen empfehlen bringt einen auch nicht weiter!

    Auch wenn ich die Art und Weise, wie Du darauf aufmerksam gemacht wurdest nicht gutheiße, so möchte ich dennoch die Frage beantworten - Linux generell zuhause in meiner gesicherten Umgebung, Serverthemen dann auf einer virtuellen Maschine zuhaus in einer gesicherten Sandbox-Umgebung. Irgendwann hab ich mich bereit "gefühlt", hab mehrere Jahre im Netz Rootserver gefahren und war zufrieden.

    Und irgendwann merkte ich, dass ich nicht mehr die Zeit für die Pflege der Server hatte. Bevor es also böse endete, Reißleine gezogen, auf Hosting umgestellt und nun wieder sicher, da ich jetzt kein Risiko mehr bin.

    My 2 cents.


    Grüße

    Ich verstehe eure Haltung aber Zuhause geübt habe ich lange genug, es gibt für mich einfach keinen Weg zurück, von dingen die ich betreibe sind einige Menschen abhängig und ich kann schlecht einfach alles hinschmeißen, mir geht es um das was ich programmiere und die Administration sah ich damals nebensächlich. Einfaches Webhosting ist für mich schlicht nicht möglich weil ich die freiheit brauche mich zwischen verschiedenen Lösungen zu entscheiden, dinge die nicht auf Webservern laufen zu bauen.

  • Für Dinge die nicht auf Webservern laufen gibt es auch immer andere Lösungen. Man kann ja ruhig einen Server nutzen, aber die Dienste müssen nicht in die Welt posaunt werden.

    Wenn Leute abhängig von mir sind muss ich dann noch mehr darauf aufpassen.

    Einzelfälle dieser Art können dich den Kopf kosten. Da braucht (wie schon erwähnt) nur ein "Assi" das mal ausnutzen. Das mit dem SSH war hier in dem Rahmen "witzig" (nein ich war es nicht), aber es zeigt halt die Möglichkeiten. Ein "Assi" hätte sich einfach eine Backdoor installiert und bis du das bei der Last des Servers bemerkt hättest, wäre es im schlimmsten Fall existenzzerstörend gewesen.

    Vielleicht erst einmal zuhause alles in Ruhe testen und dann nach extern schieben.

  • Deine Lernresistenz und Uneinsichtigkeit ist echt erstaunlich, immer ist jemand anders Schuld. Wenn ich keinen F1-Waagen fahren kann, fahre ich nicht bei der F1 mit, ich kann den Waagen nicht steuren, erreiche nix und gefährde noch andere. So ist das auch mit einem Server. Hier mal ein paar Kommentare die durch meinen Kopf gehen...

    Ich möchte einmal darauf hinweisen das dieser CloudTorrent ein einzelfall war

    ähh... nein... siehe SSH etc.

    Es ist ja ursprünglich nicht meine doofheit das offen zu lassen

    ähh... doch... war deine eigene Zitat "doofheit"

    Du/ihr glaubt garnicht wieviel gedanken ich mir darüber mache meine Serversicherheit zu verbessern

    dann schalt den Server doch einfach ab... und gut ist :)

    es gibt für mich einfach keinen Weg zurück

    Das ist glaub Blödsinn

    dingen die ich betreibe sind einige Menschen abhängig und ich kann schlecht einfach alles hinschmeißen

    Das hoffe ich nicht, die armen Leute die von deinen Administrations-Kenntnissen abhängig sind :(

    mir geht es um das was ich programmiere und die Administration sah ich damals nebensächlich

    Absoluter Fehler. Leute die beides machen nennt man meist DevOps und da muss man schon etwas drauf haben um das richtig machen zu können 8)

    Zeit habe ich nunmal wenig

    Dann lass es... entweder ganz oder gar nicht... sonst werden alle unglücklich :/

  • Hast du deinen Server neu aufgesetzt jetzt da jemand richtigen SSH-Zugriff hatte?

    Diese Person könnte sonst was angestellt haben wovon du nichts weißt und im Moment nicht merkst?


    Schau halt mal auf so Seiten wie https://haveibeenpwned.com/ nach ob du dort mit deinem PW gelistet bist.

    Ich kann leider nur meine E-Mail Adresse dort angeben, das Passwort wurde als Hash gebreecht, da es recht sicher ist (nicht zufällig aber ~10 buchstabig).


    Für Dinge die nicht auf Webservern laufen gibt es auch immer andere Lösungen. Man kann ja ruhig einen Server nutzen, aber die Dienste müssen nicht in die Welt posaunt werden.

    Wenn Leute abhängig von mir sind muss ich dann noch mehr darauf aufpassen.

    Einzelfälle dieser Art können dich den Kopf kosten. Da braucht (wie schon erwähnt) nur ein "Assi" das mal ausnutzen. Das mit dem SSH war hier in dem Rahmen "witzig" (nein ich war es nicht), aber es zeigt halt die Möglichkeiten. Ein "Assi" hätte sich einfach eine Backdoor installiert und bis du das bei der Last des Servers bemerkt hättest, wäre es im schlimmsten Fall existenzzerstörend gewesen.

    Vielleicht erst einmal zuhause alles in Ruhe testen und dann nach extern schieben.

    Das ist mir klar :), versuche ich ja nicht zu tun, das war ja wie gesagt ein unfall. Ich habe nachdem jemand reingekommen ist 30 Minuten die Netzwerkverkehrsliste angeschaut und beobachtet sowie via Monitoring andere Aktivitäten überwacht und stelle nichts komisches fest, mich würde trotzdem interessieren wie diese person reingekommen ist!

  • ähh... nein... siehe SSH etc.

    Korrigiere, Tragischste


    ähh... doch... war deine eigene Zitat "doofheit"

    ungewollte doofheit :)


    Das ist glaub Blödsinn

    Nein ist es nicht da ich die "äbhängigen" nicht im stich lassen kann.

    Absoluter Fehler. Leute die beides machen nennt man meist DevOps und da muss man schon etwas drauf haben um das richtig machen zu können

    Naja, aber nur eines geht nicht die Programmierten Applikationen müssen im Internet laufen


    Dann lass es... entweder ganz oder gar nicht... sonst werden alle unglücklich

    Wer wird den Unglücklich, der Server ist wohlauf :)

    Aber wenn dich/euch meine Präsenz hier so unglücklich macht lass ich halt meinen Acc löschen

  • Ich habe nachdem jemand reingekommen ist 30 Minuten die Netzwerkverkehrsliste angeschaut und beobachtet sowie via Monitoring andere Aktivitäten überwacht und stelle nichts komisches fest

    Ist dir klar, das man das mit SSH-Zugang alles manipulieren könnte?:/

    mich würde trotzdem interessieren wie diese person reingekommen ist!

    Vielleicht mit deinem Passwort? Deinen (einen) Benutzernamen hast du ja erfolgreich bei der Prozessliste mitgegeben und ein Passwort bestehend aus 10 nicht-zufälligen Zeichen kann man erraten bzw. dementsprechende Wörterbuch-Dateien verwenden

    der Server ist wohlauf

    Woher willst du das wissen? Jemand hatte uneingeschränkten SSH-Zugang und du hast den Server nicht neu aufgesetzt - alles kann gemacht worden sein