Beiträge von Track1991

    Die Telekom gibt dir aber natives IPv6. Das ist der Unterschied. ;)


    Das macht die Thüringer Netkom nicht, da sie Fortschritt offensichtlich nicht für notwendig hält. Ich muss halt 6in4 nutzen. Mein IPv6 Traffic geht als IPv4 Traffic nach Düsseldorf und geht von dort als nativer IPv6 Traffic durch die Welt. Dein IPv6 Traffic ist sofort nativ und geht direkt von dir aus in die Welt. :)

    Das kann ich nur Bestätigen, weil jemand aus meiner Familie bei der Telekom ist.

    Schöner Dual Stack Anschluss, sowie es sein muss.


    Bei Pyur (Kabelabieter) hat man auch Teilweise (Pepcom) kein IPv6 vorhanden und an Uni Netzwerk auch kein IPv6.

    Mobil Vodafone und O2 auch nicht. :(


    Für diese Anschlüsse ohne IPv6 nutze ich he.net als Tunnel Broker.


    Ich selber bin bei 1&1 und habe IPv6 vorhanden.

    Leider läuft IPv4 nur über DS-Light, weil ich in Versanet (auch 1&1) Netz bin und dort keine öffentliche IPv4 Adressen mehr frei sind.

    Hatte auch schon beim Support gefragt und so kann ich leider das VPN meiner Fritzbox nicht nutzen, weil diese nur IPv4 öffentlich kann. :(

    Hat jemand von euch mal einen ähnlichen Fall gehabt?

    Ja, ein Kollege hatte sich ein Haus gekauft und musste sich das durch eine Rechtsanwaltskanzlei notariell beglaubigen lassen.

    Noch circa zwei-drei Wochen hatte er erneut eine Rechnung von der Rechtsanwaltskanzlei bekommen.

    Daraufhin sprach er mich an und ich sage Ihm sehe dir mal den Header vom Quellcode an.

    Es stelle sich herraus das die Mail vom fremder Domain war und das die Rechtsanwaltskanzlei durch Maleware infiziert waren, was auch auf deren Webseite stand.


    Was mir auch noch in den Sinn kam: Was, wenn Mailserver Kunde und Mailserver Partner nicht verschlüsselt kommunizieren? Ist das ein realistischer Angriffsvektor?

    Die Mailserver kommunizieren meistens unverschlüsselt und ich halte das für sehr unalistisch, weil die Provider nicht ihr Geschäft kaputt machen wollen.

    Nicht netcup.net war eine Phishing-Seite sondern die Subdomain vom Webspace.

    Außerdem sollte man als Admin der Webseite immer die SSL Zertifikate auf Standhalten, seit es Let’s Encrypt ist dieses ja einfacher geworden.


    Es gibt nur folgende Möglichenkeiten warum Google Safebrowsing angeschlagen hatte:

    1. Die Webseite würde gehackt

    2. Es lag auf den Webspace irend wo Maleware oder evtl ein Remote Tool (dise werden auch oft Malware gekennzeichnet)


    Man kann den Status auch bei Google direkt Prüfen: https://transparencyreport.goo…afe-browsing/search?hl=de und dort ist die Webseite zur Zeit sauber.

    Ja, wir planen jetzt fast jeden Tag eine Aktion.


    Wäre es spannend zu wissen was die kommenden Tage kommt?


    Gibt es einen Wunsch was wir einmal anbieten sollen?

    Ich bin gerade am Überlegen mir ein weiteren kleinen VPS Server mit vLAN zu hollen.

    Würde mich auf ein gleiches oder ähnliches Angebot wie: VPS 200 G8 Aktion freuen.

    Alternativ wäre es auch schon wenn man günstiger an Storge Systeme kommen würde.

    Das Ändern der DNS Einträge weltweit dauert bis zu 48 Stunden und man kann es an der Testwebseite sehen das noch nicht alle DNS Server den neuen Eintrag haben.


    Wenn man das ganze sofort testeten möchte einfach die DNS Server bei der Netzwerkkarte Eintragen:

    1. DNS Server von Netcup Nutzen (Änderung ist sofort da)

    2. DNS Server von Google Nutzen (Änderung geht sehr innerhalb 5-10 Min)

    Ich kann die Webseite nicht erreichen, weil das Zertifikat am Freitag, 11. Januar 2019 schon abgelaufen ist.

    Es müsste ein neues SSL Zertifikat erstellt werden und das alte wurde von Plesk selber erstellt.

    Das xrdp Projekt habe ich auch schon mal gestet und ich finde es sehr gut.

    Allerdings würde XRDP und VNC nicht im Internet freigeben, weil diese unverschlüsselt sind und das heute nicht mehr zeitgemäß ist.

    Das ganze nur über ein SSH Tunnel über Putty nutzen oder per VPN Verbindung zum Server.

    Coole Bilder und das ohne Quellenangabe :/

    Die Engländer werden nie aus der EU Rausgehen um uns alle zu Ärgern oder damit sich die EU Auflöst.


    Mal sehen wie sich Artikel 13 in Deutschland und Rest der EU in 2 bis 3 Jahren für das Internet entwickeln wird.

    Ich denke es werden viele Plattformen in EU dicht machen und auch das Netcup Forum. ;(

    Da haben es die Schweizer sehr gut, weil Sie sich nicht an EU Gesetze halten müssen.

    Du hast aber schon die Daten gesichert?


    Edit: evtl. geht winscp nicht mehr, weil var fehlt.

    SSH geht auch ohne /var, weil die Konfigdaten für SSH liegen unter /etc gespeichert.

    Ich hoffe das er die Daten über WinSCP oder FileZilla gesichert hatte, weil sonst kann er Teamspeak 3 wieder neu konfigurieren.

    Betreibe selber seit es Teamspeak 3 gibt ein Server (mit non Profit Lizenz) bei Netcup mit SQL Datenbank (Jetzt: MariaDB und Früher; MySQ).


    Wie mfnalex schon schreibt ist ein Root-Server oder VPS kein Spielzeug und kann evtl. rechtliche folgen oder Kosten für dich haben.

    Außerdem kann man sich auch nur Teamspeak 3 Server bei Hoster sehr günstig mieten, wenn man von der Administration keine Ahnung hat oder wird der Server noch für andere Sachen benötigt?

    PS: Es gibt zum Einrichten von Teamspeak 3 auch ein Artikel in der Wiki von Netcup, wenn du nett per PN fragst kann ich evtl auch Helfen. ;)

    Ein wenig OT:

    Netcup hat doch bereits die Debian Netinst Minimal iso angeboten. Die musst du doch nicht extra hochladen.


    Ernsthaft, du loggst jeden Zugriff auf Ports, die gar nicht von einem Dienst bedient werden?

    Wenn sie doch bedient werden: ernsthaft, du nutzt Webmin?

    Danke für den Tipp: Ich habe gerade im SCP reingeschaut und du hast Recht es wird sogar das neueste Image angeboten, das war früher noch nicht so gewesen.

    Nein, ich lasse die nicht Bedienten Ports mitloggen, das habe mal zum Testen benutzt ob die Firewall läuft und nur um zusehen was es alles für Bots im Internet gibt und wo diese Herkommen.

    Bist du verrückt Webmin ist das unsicherste was es an Adminpanel gibt, dann könnte ich gleich alle Ports aufmachen.

    ich nutze überhaupt keine Panel und mache das alles über SSH in der Konsole, weil das Ressourcen spart.


    Ich meinte mit den letzten Satz das es Bots gibt die das versuchen drauf Zuzugreifen und es Leute gibt die Webmin ins Netz gesetzt haben, was ein totales NoGo ist.

    Welche Kernelversion? Distributionskernel oder selbst gebaut? Irgendwelche zusätzlichen Kernelmodule? Was läuft auf dem Server grob?


    Du könntest einmal versuchen ein "Kernel Crash Dump" automatisch speichern zu lassen, um der Ursache näher zu kommen.

    Ich würde das auch zu erst Versuchen.



    Hay,


    ich vermute da eher einen Hardwarefehler. Bei nur 2 offenen Ports (und einer ist offensichtlich ssh) ist die Angriffsfläche doch ziemlich klein. Ich würde den Netcup-Support bitten, mal nach dem Ausfall zu sehen - genauen Zeitpunkt mitliefern.


    CU, Peter

    Dann müssten aber auch andere Kunden von diesen Problem betroffen sein und sich bei Netcup gemeldet haben.

    Außerdem monitort Netcup alle seine Hostsysteme und so was hätte schon Auffallen müssen


    Möglich ist auch das der Server eine DDOS Attacke bekommt was ich allerdings nicht glaube das es dran liegt und das ganze kann man im SCP unter Netzwerk erkennen.

    Kann man in den Statisten im SCP hohe Netzwerk oder CPU Lasten feststellen?

    Ich wollte damit Aussagen das es Früher nicht so einfach möglich war sein SSH Zugang ins VPN Netzwerk zu legen, weil der Aufwand bestand ein Ticket bei Netcup zu erstellen und dieses für mich auch ein Sicherheitspunkt ist.

    Das eigene Images nicht möglich waren, was für einige auch Sicherheit bedeutet.


    Es geht an in diesen Beitrag um Verantwortung von Server und dort darf das Thema Sicherheit nicht fehlen.

    Spiel alle Updates eingespielt? Hast Du den Server auch mal über das CCP komplett ausgeschaltet? Hast Du sshguard oder fail2ban laufen?

    Im CCP kann man den Server nicht Ausschalten sondern im SCP.




    Das ist normal im Internet laufen Bot Server die versuchen andere Server per den Standard SSH Port anzugreifen.


    Tipps:

    1. Fail2ban Einsetzen das nach 3-5 Versuchen die IP für 24-48 Stunden in der Firewall automatisch gesperrt wird

    Risiko: Der Port ist immer noch im Internet und wenn man selber 5 mal falsch Passwort oder Key verwendet ist man gesperrt und muss wieder SCP im Bildschirmmodus entsperren

    2. Port 22 auf ein anderen Port vierstellig Ändern Beispiel Port 2001, die Bots versuchen immer auf Port 22 und 2222 zugreifen, weil diese Bekannt sind.

    Risiko: Der Port ist immer noch im Internet und kann mit einen Port Scanner wieder gefunden werden

    3. Port in der Firewall schließen nur bei Bedarf per Portknocking öffnen lassen, ist von Firewall unterschiedlich

    Risiko: Der Portknocking Port kann auch per Port Scanner gefunden werden, wird aber von 99% der Bots nicht eingesetzt

    4. Zugriff auf den Server nur per VPN und SSH nur im VPN Netz freigeben (Setzte ich ein)

    Nachteil: Man muss erstmals eine VPN Verbindung zum Server Einrichten und Aufbauen um auf SSH zukommen

    Vorteil: Port ist nicht mehr im Internet erreichbar und somit bleiben die Bots draußen.


    PS: Ich nutze als Firewall Shorewall und kann mir den Log auf dem Server per tail -f ansehen und sehe dort in 2-5 Minuten Takt Zugriffe per:

    SSH, RDP, FTP, und Admintools z.B. Webmin 1001

    Die VNC Verbindung ist eine direkte Anbindung an die virtuelle Grafikkarte deines Servers + virtuelle Tastatur + virtuelle Maus.

    VNC operiert getrennt von SSH.

    Das ganze lässt sich im SCP beim Server unter Bildschirm aufrufen und es ist ein tolle Technik von Netcup. (Seit es KVM gibt)

    Früher war dieses alles bei Netcup nicht möglich gewesen, weil Netup nicht KVM eingesetzt hatte sondern Vserver ohne TUN/TAP Interface.

    Sprich VPN war nicht per Default möglich gewesen und man müsste damals kostenlos beim Support angefragt werden.


    Ich persönliche setzte schon immer ein Debian Server ein, weil ich mit den Debian und deren Abwandlungen (Ubuntu) super auskenne.

    Da ich den Server so Minimal wie möglich halten möchte nehme ich das Image "64-bit PC netinst.iso und lade diese auf dem FTP der im SCP angezeigt wird.

    dann lege ich das Image in das Laufwerk und installiere das System so wie ich es möchte über den Bildschirmanzeige im SCP. (Installation von SSH ist bei Installation möglich).

    Sonst mache das dann später in der Konsole vom Server und gehe ich dann auf SSH.
    Ich packe auf meine Server überhaupt keine Verwaltungstools, wie Froxlor, Webmin, etc. mache das alles über SSH.

    Außerdem ist SSH bei mir auf den Server nicht über das Internet erreichbar nur über VPN.



    Tipp: Du musst im Serverbereich dein persönliches Linux System suchen, welches du am besten Bedienen kannst, weil sonst wird der gehackt und missbraucht.