Posts by Flaschensammler

    Das stimmt so leider nicht ganz, denn es gibt auch Blacklisten, auf denen ganze Subnetze oder sogar ein Hoster komplett gelistet werden. Auch Microsoft macht das leider so, die haben eine eigene, interne Blackliste, wo auch Subnetze von netcup öfter mal gelistet sind. Wenn das so einfach wäre wie du geschrieben hast, dass es also andere Server und IPs gar nicht juckt, dann würde hier niemand Blacklisten überhaupt ansprechen.


    Dass du deinen Mailport zumachst finde ich gut, aber natürlich wäre es für einen Hacker kein Problem, den Port in der UFW wieder zu öffnen, wenn er erst einmal Root-Rechte auf dem Server hat. Bei einer vorgeschalteten Firewall, die nicht auf dem Server selbst läuft, könnte er das nicht. Zumindest müsste er dann erst einen weiteren Account (SCP) hacken, um diese Firewall ändern zu können. Aber leider gibt es so eine Firewall wie die Firewall bei deinem vorigen Anbieter, bei netcup nicht.

    nun ja so einfach ist es nicht Root-Rechte zu bekommen wenn man wie ich mit SSH Key arbneitet denoch muss man auch sagen das internet ist nie sicher da kann man so gut abgesichert sein wie man will irgend wann wird jemand wenn er es wirklich will immer eine Lücke finden das sieht man auch an den facebook datenleck und ich denke da arbeiten Profis daran sieht man das auch Profis nicht alles schützen können

    Klar, jetzt ist alles ganz harmlos. Aber wenn die Netcup IPs dann wieder auf Blacklisten landen, ist das Geschrei groß. Habt ihr euch mal gefragt, warum das andauernd passiert? Diese Verharmlosung ist der Skandal, und nicht die Warnung vor dem Problem und dem leichtsinnigen Umgang damit.

    Sollte meine IP auf einer Blackliste landen juckt es deinen server und deine IP garnicht da sie da von eben nicht betroffen sind


    Generell: wenn du dir bei der Konfiguration deines Servers genau so viel Mühe gibst, wie beim Verfassen deiner Beiträge, dann schalte ihn besser sofort ab. Ein derartig katastrophaler grammatikbefreiter Buchstabenbrei ist mir selten untergekommen.

    Ich habe es hier schon mal gesagt das ich eine 80% Geistige Behinderung habe die da herkommt weil die Frau die mich Geboren hat werden der Schwangerschaft gesoffen hat ich gehe auch da mit offen um mich nerven diese diskriminierung meiner Rechtschreibung bevor man jetzt sagt wo her sollte ich das wiessen es teht auch hier in meinen Forum Profil

    Dann macht man es gar nicht. Oder steigst du in ein Flugzeug mit Löchern im Boden?

    Ich hatte mit Icecast-kh Probleme was mit sicherheit zu tun hat also kann man es nicht mit einen Flugzeug mit Löchern im Boden vergleichen man kann auch alles Schlecht reden es gibt moentan eine alternativen in Radio streaming des weiteren verwenden auch die öffentlich rechtlichen in breich radio denn Icecast-kh und auch Laut.fm verwendet in wenn da sicherheits Lücken geben würde beim Icecast-kh würde das schon Längst bekannt sein

    Auch schon über ein Jahr alt.


    Was ist mit den anderen Sachen? Fail2Ban? WAF?

    Fail2Ban ist ein hostbasiertes Intrusion-Prevention-System (HIPS), das hauptsächlich vor Brute-Force-Angriffen schützt. Es überwacht Logdateien auf fehlerhafte Anmeldeversuche oder verdächtige Aktivitäten und sperrt IP-Adressen vorübergehend, wenn sie eine festgelegte Anzahl von Fehlversuchen überschreiten.

    Wichtige Merkmale von Fail2Ban:

    • Log-Überwachung: Fail2Ban überwacht Logdateien (z. B. von SSH, Apache) auf verdächtige Aktivitäten wie wiederholte Fehlanmeldeversuche.
    • IP-Sperrung: Sobald verdächtiges Verhalten festgestellt wird (z. B. mehrere Fehlversuche bei der Anmeldung), sperrt es die entsprechende IP-Adresse, indem es die Firewall-Regeln aktualisiert (wie iptables).
    • Vorübergehende Sperrung: Die Sperrung ist in der Regel temporär (konfigurierbar), sodass der Benutzer nach einer festgelegten Zeit erneut versuchen kann, sich anzumelden.
    • Anpassbar: Fail2Ban lässt sich an verschiedene Dienste, Protokolle und Logdateien anpassen. Es kann z. B. SSH, FTP, Mailserver und auch Webserver schützen.
    • Ressourcenschonend: Als hostbasierte Lösung arbeitet Fail2Ban auf einzelnen Servern ohne großen Ressourcenverbrauch.

    2. WAF (Web Application Firewall)

    Eine Web Application Firewall (WAF) ist eine netzwerkbasierte oder cloudbasierte Firewall, die HTTP/HTTPS-Datenverkehr zu und von einer Webanwendung filtert, überwacht und blockiert. Sie schützt speziell Webanwendungen vor verschiedenen Angriffen wie SQL-Injection, Cross-Site-Scripting (XSS) und anderen Schwachstellen, die von OWASP (Open Web Application Security Project) aufgelistet werden.

    Wichtige Merkmale einer WAF:

    • Datenverkehrsfilterung: Eine WAF inspiziert den eingehenden und ausgehenden HTTP/HTTPS-Datenverkehr, um schädliche Anfragen abzuwehren, bevor sie die Webanwendung erreichen.
    • Schutz auf Anwendungsebene: WAFs arbeiten auf der Schicht 7 (Anwendungsebene) des OSI-Modells und konzentrieren sich auf den Schutz von Webanwendungen, nicht des gesamten Servers.
    • Regelbasierter oder verhaltensbasierter Schutz: WAFs verwenden entweder regelbasierte Filter (z. B. Erkennung bekannter Angriffsmuster) oder fortgeschrittene verhaltensbasierte Analyse (z. B. Erkennung abnormaler Verkehrsmuster).
    • Schutz vor webbasierten Angriffen: Eine WAF schützt typischerweise vor Angriffen wie SQL-Injection, XSS, File Inclusion Vulnerabilities, Cross-Site Request Forgery (CSRF) und anderen.
    • Integration: WAFs können in den Server integriert, als Reverse Proxy eingesetzt oder als Cloud-basierte Lösung bereitgestellt werden. Beliebte WAF-Lösungen sind z. B. Cloudflare WAF, ModSecurity und AWS WAF.

    Da hast du recht der standart Icecast 2 wurde seit jahren nicht aktualisiert darum nehme ich KH Icecast 2 hätte ich da zu schreiben müssen nein ich arbeite nimals mit Standard Port sei es für SSH oder FTP

    ufw bzw eine Firewall die ssh absichert ist nur ein Bruchteil dessen, was man beachten muss.

    Spätestens dann wenn Dienste und Anwendungen laufen muss man die entsprechenden ports ja doch aufmachen.

    Insbesondere über den Webserver (aber nicht nur da) kommen dann Bedrohungen vielfältiger Art.

    Da sollte man schon wissen, was die möglichen Angriffsvektoren sind und wie man sich dagegen wehren kann.

    Ich habe als erstes alle Ports geschlossen da nach habe ich erst Porst wie z.b. denn ssh Prot denn Port 8000 ssl Prot 8443 für denn Icecast2 auf gemacht

    Ich habe inzwischen verstanden, wie man z.B. mit UFW umgeht, und mir ist auch klar, dass es aus Sicherheitsgründen besser ist, nicht als Root zu arbeiten, sondern stattdessen Sudo zu verwenden. Es ist nicht so, dass ich gar nichts über Server weiß. Bei einem anderen Anbieter, den ich früher genutzt habe, konnte man die Firewall-Konfiguration über ein Webpanel vornehmen, daher war mir UFW bis jetzt nicht bekannt.

    Ja. Aber auf Seitenstraßen. Auf die Autobahn durftest du erst, als du das Fahrzeug beherrschen konntest.


    Auf deiner VM zu Hause bist du ja auch nicht absolut sicher. Die Client Lücken können dich auch da erwischen. Eine Firewall ist nicht alles, es gehört mehr dazu, ein System abzusichern.

    Aber das ist hier nicht das Thema wenn du nicht helfen möchtest dann lass es

    Und was ist daran schlecht? Wäre es lobenswerter, ihn eiskalt in die Falle laufen zu lassen und sich dann hinterher scheckig zu lachen, wenn er hohe Strafzahlungen leisten muss? Natürlich erhofft er sich eine andere Antwort, aber er muss es halt lernen. Und Autofahren lernt man auch nicht auf dem Nürburg-Ring, sondern auf kleinen Seitenstraßen, wo außer dem Fahrschüler niemand unterwegs ist.

    Das stimmt so nicht ich wahr in der Fahrschule Öffentliche Seitenstraßen unterwegs nicht auf denn Verkehrsübungsplatz

    Vielen Dank für deine kontinuierliche Hilfe. Ja, das mit diesen 'Profis' hier ist mir auch schon aufgefallen – sie belehren lieber, als wirklich zu helfen. Offenbar haben sie alle die Weisheit mit Löffeln gefressen und wissen jetzt alles dir auch einen Schönen Feiertag

    Aber nicht auf einem Server, sondern in Sicherheit zu Hause! So haben "Profis" angefangen.


    Und warum es uns angeht, warum es DAS Thema sein sollte: weil genau solche Server dafür verantwortlich sind, dass das ganze Netcup Netz häufig auf Blacklists landet. Weil genau solche Server dafür verantwortlich sind, dass man mit DDoS angegriffen wird. Weil genau solche Server zusammen mit anderen anderswo Infrastrukturen bedrohen und lahmlegen.


    Nochmal: ein Rootserver ist absolut nichts um "Linux zu lernen". Gib das Ding wieder zurück, komm wieder, wenn Du Dich mit Linux auskennst und Deine Eingangsfrage selbst beantworten kannst. Dann herzlich willkommen im Kreis der Serveradmins.

    Ich habe lediglich nach den freizugebenen Ports in deiner Firewall gefragt, nicht nach deiner persönlichen Meinung darüber, ob jemand wie ich einen Rootserver besitzen darf oder ob ich das zum Lernen nutzen kann. Das war nicht Teil meiner Frage. Also zurück zum Thema, danke! Ich wünsche dir noch einen schönen Abend.