Beiträge von H6G

    Die Optane Systeme haben auch dicke Luft. 15 Minuten nach dem die Systeme wieder online sind haben sie gebraucht um sich einzuschwingen.

    Load auf über 4. In der Bash ging nichts mehr. sshd kam sehr spät hoch. Die Container brauchten auch sehr lange.

    nginx Start schlug fehl.

    Ich kenne nie die Passwörter bzw. die (Ziel)-Accounts haben fast immer keine Passwörter.

    Ich mache selten etwas mit meinem Benutzeraccount auf meinen Systemen. Schon alleine, weil mir die notwendigen Rechte fehlen.

    Meine Gewohnheit ist, dass ich per sudo -s immer in eine Root Shell wechsel und mit dieser arbeite.


    Ich kenne auch nicht die Passwörter der Zielaccounts - die meisten sind sogar deaktiviert und existieren nur, um Anwendungen unpriveligiert zu starten.

    Da ich aber bereits die Root Shell habe, ist su der einfachste weg, um mit den Accounts zu arbeiten.


    Wenn man jetzt auf seinen Servern kein Diktator ist ALL=(ALL:ALL) ALL sondern nur bestimmte Executables mit bestimmten Parametern aufrufen darf, dann muss man natürlich vorher das sudo setzen.


    Auf meinen Systemen unterscheide ich mich von den anderen Benutzern nur durch die Gruppenmitgliedschaft. Ansonsten daf mein personalisierter Account nichts, die meisten Config Files sind auch nicht World-Readable. Insofern.

    Ist das nicht ganz normal?

    su - Einmalig um einen Befehl als andere Userid ausführen

    sudo - Als anderer Benutzer eine normale Shell benutzen


    sudo su - bzw sudo su -i bzw sudo -u apache bash kenne ich als normale Befehle um den Benutzer zu wechseln. Ich habe nie nur su alleine benutzt.

    Naja moment. su wechselt den Nutzer und fragt nach dem Passwort des Zielnutzers, es sei denn, du bist gerade UID 0, dann entfällt die Passworteingabe.

    sudo su wird also nur benutzt, wenn das Passwort des Ziels unbekannt oder deaktiviert wurde.


    sudo macht das gleiche in Grün, nur feiner granuliert, in dem es dich nach deinem eigenen Passwort fragt und die Rechte im sudoers File beachtet.

    Will ich eine saubere Login Shell eines Benutzers ohne Passwort und Shell ausführen, rufe ich unter UID 0 su --shell /bin/bash - myuser auf.


    Edit:

    Erkennt man auch wunderbar am Quelltext: https://github.com/brgl/busybox/blob/master/loginutils/su.c

    Zeile 124 hat eben jene Magie.

    Ist es eigentlich "üblich", das Mailserver später noch einmal probieren eine Mail

    Ist üblich.


    Edit:

    Das Debian Buster den PATH nicht mehr erweitert wenn man mit su zu root geworden ist, ist irgendwie bescheuert...

    su startet doch die nackte Default Shell für den User. Die müsste doch eigentlich die bashrc einlesen, bzw. tat sie das immer in Stretch.

    Was passiert wenn du den PATH in der bashrc setzt?

    Bezüglich den 10 Seitigen PDFs kannst du hier nachsehen: https://www.netcup-wiki.de/wiki/Plesk_Onyx_Panel_Webhosting

    Bei Netcup kann ich den E-Mail Support empfehlen. (mail@netcup.de)


    Nun zu deinem Problem:


    Für die zweite Domain kannst du unter den Webserver Einstellungen eigene Header hinzufügen mit dem Wert: Location: https://example.net


    ==========

    ODER

    ==========


    du erstellt dir für jede Webseite einen eigenen Dokumentenstamm (Stammverzeichnis), der eine Stamm speichert deine Website, der andere Stamm hat eine Umleitung über eine .htaccess oder index.html Datei.

    Es gibt bestimmt auch bessere Varianten.


    Apache Configuration: .htaccess
    RewriteEngine On
    RewriteCond %{REQUEST_URI} (.*)
    RewriteRule ^(.*)$ https://example.net/$1 [L,R=301]

    Da muss ich wohl doch noch etwas weiter suchen...

    Wie gesagt: ovirt ist mir mal über den Weg gelaufen. Nie genutzt, sieht aber sehr interessant aus.

    Du kannst mir ja mal bescheid sagen, wenn du damit Erfahrung gesammelt hast.

    Puh... gibt es eigentlich irgend ne gute Web GUI für KVM unter Debian Buster, wenn man ein bestehendes System hat? (Also nicht sowas wie PVE, sondern was zum dazu installieren)


    Cockpit ist raus, da zu alte Version in den Repos (da fehlt die Möglichkeit des qcow2 Imports) und bei Kimchi gibts Abhängigkeitsprobleme, da unter Buster gewisse Python Pakete fehlen... ansonsten sind die Möglichkeiten halt beschränkt. Suche die ganzen Tage schon nach ner Lösung, aber ich finde einfach nichts ordentliches.

    virtmanager ist keine WebGUI, aber eine GUI mit der du dich auch über SSH mit libvirt verbinden kannst. Anonsten kenne ich noch ovirt.

    Zwei Anmerkungen habe ich noch:


    Wenn du NFS nutzt, für Netcup-Storage, dann erstell dir mal eine Firewall Regel, die den Port 111 nur für den Storage erlaubt.

    Wenn du NFS nicht nutzt, deinstalliere oder deaktiviere den Portmapper Dienst.


    Debian Jessie bekommt noch bis zum Juni 2020 Updates. Du solltest also bald das Betriebssystem updaten. Mitlerweile ist Debian Buster draußen.

    PHP dürfte aber schon durch sein.

    Wenn du dir eine korrupte Busybox Binary gesetzt hast, dann können die Skripte (https://git.laucyun.com/security/lsd_malware_clean_tool) unmöglich funktioniert haben. Bist du dir sicher, dass die Confluence Malware nicht mehr wütet?



    Ich sage es mal so. Bisher (mal abgesehen von heute) habe ich mir immer selbst helfen können. Auf dem Server laufen nur meine privaten Anwendungen und nichts von Kunden o.ä.

    Auch bei privaten Sachen kann schnell mal etwas schief gehen - dein Server kann, sofern schlecht abgesichert, auch zur Gefahr werden und fleißig andere Systeme angreifen. Das kann auch Schadensersatzforderungen nach sich ziehen.

    Auf so einen Scheiß muss man erstmal kommen. Ich war mir halt sicher, dass da ASCII drinne ist. Aber auf HTML wäre ich im Leben nie gekommen.

    Die Woche hier im Forum hat es echt in sich.

    Ich auch, zieh mal ein Abbild und schicke es mir

    Wenn er mir seine Daten anvertraut, werde ich die ganz bestimmt nicht an Dritte weiter geben.

    Die isolierte Schadsoftware kannst du gerne haben - sofern vorhanden.

    sudo dd if=/dev/zero of=/dev/sda bs=bs=512 count=1?

    Eigentlich SFTP um mir dieses Prachtstück einmal anzusehen.

    Außerdem möchte er bestimmt seine Daten behalten... bisschen Forensik gehört auch dazu :)

    Hoffen das er die "Binary" irgendwie mit uns teilt?

    Hochladen würde ich sie jetzt hier nicht. Ich würde mir die Kiste gerne persönlich ansehen, ich weiß auch wie ich die Dinger da sicher runterbekomme und bei mir mounten kann. (noexec, nosuid)


    Wäre ja auch doof, wenn er einen Linux Desktop hat und die dann da ausführt, und das nicht nur eine argv Umleitung ist.

    Virustotal wird da erstmal nichts bringen. Wenn dann wird das nur ein Umleitungsskript sein, was die Argumente auf die eigentliche Schadsoftware umleitet.

    Ich will ihn aber so jetzt nicht das System starten lassen.


    Deswegen: was sagt euer Bauchgefühl. Panikmache ja oder nein?

    vmk