Posts by Mainboarder

    External Content gist.github.com
    Content embedded from external sources will not be displayed without your consent.
    Through the activation of external content, you agree that personal data may be transferred to third party platforms. We have provided more information on this in our privacy policy.
    das hier sollte reichen. wenn jemand etwas aktuelleres hat, dann nehme ich das dennoch gern :)

    Derartige E-Mails etwa vom CERT-Bund an einen Hosting-Provider dürften hier die wenigsten Kunden in diesem Kundenforum „vollständig“ vorliegen haben, da Netcup diese zumindest früher auszugsweise (insbesondere ohne E-Mail-Header mit Ticketnummer [CB-Report#...] und ohne PGP-Signatur) an die Kunden weiterleitete, sofern Letztere betroffen waren.

    das ist richtig, aber vielleicht hat der ein oder andere das ja in einem nicht Netcup Kontext empfangen, weil "ein Freund" etwas "vergessen" hat.
    Mir gehts einfach nur um einen Beispielreport. Die betroffene IP/Port interessiert mich nicht.

    Hallo zusammen,


    ich bräuchte mal bitte ein Beispiel einer Mail vom BSI / CERT / ähnliches, die man als Provider / Adresse im Whois bekommt, wenn auf einer IP eine Sicherheitslücke durch einen Scan entdeckt wird.

    Hat jemand noch sowas irgendwo? Im Internet habe ich keine Beispielmail gefunden.

    Dann bitte gerne als PN mal herüberreichen.

    Weils gerade so schon zum Thema passt:

    Ich plane einen KaaS (Keys as a Server) Dienst. Mittels echtem Zufallsgenerator werden diverse Schlüsselarten (GPG/SSH/OpenSSL) Keys auf einer RAM-Disk erstellt und auf github geladen. Da kann sich dann jeder das Projekt und Schlüsselmaterial clonen, verbunden mit der Bitte, dass verwendetes Material mittels Push Request entfernt wird. Damit es sicher bleibt.

    Das ganze soll nach Plan am 1.4. starten.

    hatte ich auch schon. gerät heruntergefahren und zugeklappt. windows (ist ein gemanagtes gerät über das ich schreibe) aber schaffte es nicht, das gerät in dem zustand wirklich abzuschalten.

    zu hause wunderte ich mich stunden später was ich da komisches höre. was hab ich suchen müssen.

    Werde ich nie verstehen. 77 TB an Forschungsdaten. Die hätten den Fileserver ja nur 1:1 spiegeln müssen und hätten zumindest schon mal wenigstens ein Backup gehabt. Am besten in einem anderen Gebäude. Dann noch einmal verschlüsselt in die Cloud und gut ist.


    Bei uns in der Firma ist das leider auch immer wieder eine Diskussion, weshalb wir mit Acronis nur einmal in die Cloud sichern. Aber ja, nicht mein Problem. Ich warne immer. Wenn das Geld dafür nicht locker gemacht wird, ist das nicht mein Bier.^^

    spiegelung hilft da aber auch nur sehr begrenzt.
    zum einen muss es asynchron sein, zum anderen willst du genug zeit haben fehler zu erkennen und zu beheben, zum anderen willst du aber möglichst synchron sein.

    sinnvoller ist da ggf. zwei getrennte backups zu betreiben. das eine kommt zur geraden stundenzahl, das andere zu ungeraden stunden. nur wie weit will man das wieder treiben?

    und warum fehlen überhaupt daten, obwohl doch nur das backup gelöscht wurde?

    davon ab hat HPE in letzter zeit scheinbar einiges an softwareproblemen... iLO Rootkit, das thema hier, SSDs die nach x Betriebsstunden zu Briefbeschwerern werden und ihre Firmware läuft weder via virtual Media noch iSUT wirklich zuverlässig durch. wildes, wiederholtes klicken hilft dann aber meist.
    und oneview ist auch nochmal eine eigene baustelle

    ich hoffe doch, dass der großteil der admins das richtig anstöpselt, sodass der typ ein einzelfall ist.

    aber ich komme da nichtmal drauf, weil ciphers zu alt. bestimmt noch ilo 2 oder sowas.


    habt ihr in Ö nicht auch ein CERT an die man sowas melden kann?

    Mal schauen, wann mal wieder ein Hoster von irgendwem offline genommen wird:
    https://www.secplicity.org/202…covered-ilobleed-rootkit/


    man kann jetzt HPE Server via iLO von remote löschen und nur schwer erkennbare rootkits ins iLO installieren.


    (iLO ist dafür da von remote auf die konsole zu kommen, den server an-/abzuschalten ohne OS-Mittel, virtual media mounts, Firmware Installationen etc.)

    ich bilde mir auch ein, dass da erst letztens wieder ein CVE mit CVSS Score von immerhin 7 herumflog.

    Na toll, da hab ich letztens alle Server auf Debian 11 geupdated, und stelle jetzt fest dass mein RS8000 immer noch auf Debian 10 unterwegs ist. Und das war der einzige, den ich neu installiert hatte :D


    Wenn ich mich nur noch an den Grund erinnern würde, warum ich Debian 10 statt 11 genommen habe, wäre ich nicht so verängstigt ein dist-upgrade zu starten :D

    mach doch vor dem upgrade, soweit möglich, einen snapshot. dann kannst du einfach wieder zurück.

    kann ja eigentlich nur eine verquerte konfiguration sein, die dir das upgrade zerschießt oder pakete die händisch installiert wurden.

    Nein.

    Es gibt EINEN Vertragspartner und der rechnet alles ab.



    Hier hat man meistens 11 Monatsabschläge und eine Jahresabrechnung.

    stimmt bedingt. ist im normalfall so, aber wer seinen messstellenbetreiber wechselt, und je nachdem was der stromlieferant mit dem aushandelt, bekommt ggf. zwei rechnungen

    Mir ist kein kürzlicher Fall diesbezüglich bekannt. Nur ein Troll. Schade, dass es im Internet nie klappen wird, dass der einfach ignoriert wird.

    Ich sehe es so: man fragt hier nach Rat. Niemand ist verpflichtet diesen zu geben. Und wenn stattdessen ein Rat kommt, der einem selbst nicht gefällt, muss man so kritikfähig sein und das entweder versuchen nachzuvollziehen oder als nicht relevant zu verstehen.

    Es steht sehr wahrscheinlich ohnehin irgendwo im Netz, wie es richtig geht. Foren sind da nur eine Abkürzung.

    ens6 ist bei mir die NIC für das VLAN, ens3 ist die NIC ins Internet.


    Auf ens3 habe ich nur das IPv6 Netz und die IPv4-Adresse,

    auf ens6 eine Adresse aus dem 10-er Netz:


    Code
    auto ens6
    iface ens6 inet static
            address 10.XYZ
            netmask 255.XYZ
            broadcast 10.XYZ

    ... ist alles zu ens6 aus der /etc/network/interfaces


    Gleiches funktioniert (mit eth statt ens, ohne komische route) beim rootserver.

    Hallo,
    ich habe das VLAN bei mir eingerichtet. Auf rootserver und vServer gleich (entsprechend nur das Interface angepasst).

    Allerdings kommt beim vServer eine Route mit, die ich mir nicht erklären kann:

    46.0.0.0/8 dev ens6 proto kernel scope link src 46.38.243.234


    grep findet in /etc/* zu der Gateway-IP nichts. Allerdings blockiert die Route den Zugriff des Servers ins Netz (bzw auf den repository server). Mit heruntergefahrenem ens6 funktioniert es logischerweise.

    Hat da jemand eine Idee, wo so eine Route herkommen kann? Ist ein Debian Stretch

    Das sind 4 Knoten mit je 4 Sockeln, die mit (ich glaube) 56 Kabeln untereinander verbunden sind.

    Ist lustig wenn beim Booten das Microcodeupdate für jeden Kern durchläuft.