Unix/Linux Chit-Chat | Helpful Links

02/05/2016 22:22 MrTherzon#31
Quote:
Originally Posted by Ares View Post
Nichts gegen dich, aber wundert mich halt immer, warum Leute einen VServer haben und nicht mal die Grundlagen verstehen [Only registered and activated users can see links. Click Here To Register...]
Weil ich dort einfach meine TeamSpeak3 Server laufen habe.

Möchte mich gerne etwas in dem Gebiet erweitern.

Wie soll ich es sonst lernen ohne einen Server?
02/05/2016 22:24 Der-Eddy#32
Quote:
Originally Posted by MrTherzon View Post
Weil ich dort einfach meine TeamSpeak3 Server laufen habe.

Möchte mich gerne etwas in dem Gebiet erweitern.

Wie soll ich es sonst lernen ohne einen Server?
Kann man auch alles lokal testen und ausprobieren
Wenns sein muss auch mit der virtuellen Maschine wenn man es direkt an Debian probieren will
02/05/2016 23:06 MrTherzon#33
Quote:
Originally Posted by Dere-Eddy View Post
Kann man auch alles lokal testen und ausprobieren
Wenns sein muss auch mit der virtuellen Maschine wenn man es direkt an Debian probieren will
Ja kla aber dir 5€ im Monat jucken mich nicht und ich kann meiner Meinung nach Bequemer Arbeiten.
02/05/2016 23:21 Ares#34
Geht halt vorrangig darum, dass du ihn ordentlich absicherst, da du für deinen Server voll haftest, wenn jemand Unfug anstellen sollte.
02/05/2016 23:57 MrTherzon#35
Quote:
Originally Posted by Ares View Post
Geht halt vorrangig darum, dass du ihn ordentlich absicherst, da du für deinen Server voll haftest, wenn jemand Unfug anstellen sollte.
Ich habe die Alleinigen Rechte bzw Daten vom dem Server ( ausgenommen der Hoster )

Außerdem hat der Server ein Passwort von 35 Zeichen (Nicht viel ich weiß) und SSH Port änderung.
02/06/2016 00:03 Der-Eddy#36
Quote:
Originally Posted by MrTherzon View Post
Ich habe die Alleinigen Rechte bzw Daten vom dem Server ( ausgenommen der Hoster )

Außerdem hat der Server ein Passwort von 35 Zeichen (Nicht viel ich weiß) und SSH Port änderung.
schlecht konfigurierte Drittanwendungen wie Apache und PHP und zack, der Server ist offen wie ein Scheunentor für potentielle Angreifer
da hilft auch kein sicheres SSH Passwort
02/06/2016 00:49 MrTherzon#37
Quote:
Originally Posted by Dere-Eddy View Post
schlecht konfigurierte Drittanwendungen wie Apache und PHP und zack, der Server ist offen wie ein Scheunentor für potentielle Angreifer
da hilft auch kein sicheres SSH Passwort
Wer sollte einen vServer angreifen wo ich bisschen rumteste und ein Ts3 drauf läuft?

Ich glaube niemand.
02/06/2016 06:04 Che#38
Quote:
Originally Posted by MrTherzon View Post
Wer sollte einen vServer angreifen wo ich bisschen rumteste und ein Ts3 drauf läuft?

Ich glaube niemand.
Wie ein Wurm funktioniert weißt du, oder?

Sobald dein Server irgendwie infiziert wird (sei es zB. über ein schlecht konfiguriertes Modul), wird er andere Server und Rechner angreifen um den Wurm zu verbreiten.

Es geht ja nicht darum, dass bei dir Daten gestohlen werden oder dir Zugang von deinem vServer verweigert wird. Klar interessiert sich niemand für deine Daten oder ähnliches - viel mehr ist die Rechenleistung und Verfügbarkeit von deinem Server für potentielle Angreifer interessant.
02/06/2016 10:12 Jeoni#39
Davon abgesehen scannen potentielle Angreifer die IP Ranges bekannter Hoster um Server zu finden. Das heißt, dass potentielle Angreifer deinen Server auch finden könnten, wenn du den Server nur für dich privat hältst und niemanden die Adresse verrätst. Sehe mindestens 2~3 mal am Tag einen HTTP-Scan über meinen Server gefolgt vom Testen auf irgendwelche Exploits, installierten Würmer und / oder Standardkonfigurationen bekannter Software (irgendwelche Panels oder auch phpmyadmin). Ich nehme an, dass sich das nicht nur auf HTTP beschränkt. Viele Server halten beispielsweise einen lokalen DNS Server (bspw. bind9), afaik um DNS-Abfragen zu cachen und schneller verfügbar zu halten oder so. Wenn der auch für fremde Clients Anfragen beantwortet und nicht nur für lokale, könnte er für DNS Amplification Attacks eingesetzt werden, nehme ich an (oder ist die Methode schon zu alt und in irgendeinem neueren Standard überholt?). Da braucht man dann als Angreifer nicht einmal ein Passwort zu knacken oder sowas. Für den Hoster und das Ziel des Angriffs sieht es häufig so aus, als würdest du bzw. dein Server den Angriff führen, und entsprechend sieht dann auch mit der Verantwortung aus, schätze ich.
Mit freundlichen Grüßen
Jeoni
02/06/2016 11:05 Ares#40
Quote:
Originally Posted by MrTherzon View Post
Wer sollte einen vServer angreifen wo ich bisschen rumteste und ein Ts3 drauf läuft?

Ich glaube niemand.
Natürlich. Gerade solche, eher nebenherlaufenden Server sind doch interessant, um irgendwelche Rootkits einzunisten oder irgendwelche Phishingdienste darüber laufen zu lassen.
02/06/2016 11:18 Der-Eddy#41
Quote:
Originally Posted by FreddieMercury View Post
I'd kindly offer my language proficiency for proper text translations.. :rolleyes:
You mean that one?
Quote:
Originally Posted by Dere-Eddy View Post
[Only registered and activated users can see links. Click Here To Register...] English:
This topic is for chatting about "Unix/Linux" stuff, so feel free to post smaller questions or updates on something (New debian version?).

Keep in mind that this no replacement for ALL smaller questions, you are still allowed to create an own topic for your questions.

Feel free to post in english, even if probably the most of this topic will be in german.
Then do it :o
02/16/2016 10:09 -Tap-#42
Quote:
Originally Posted by MrTherzon View Post
Wer sollte einen vServer angreifen wo ich bisschen rumteste und ein Ts3 drauf läuft?

Ich glaube niemand.
mach dir fix ein iptables script, der alles blockt außer SSH/TS3 und dazu am besten SSH Key bzw. fail2bann, dann biste eigentlich auf der sicheren Seite :p.
02/16/2016 13:01 Ares#43
Wieso nicht einfach ufw?
02/16/2016 13:22 Padrio#44
Quote:
Originally Posted by Ares View Post
Wieso nicht einfach ufw?
ufw ist nur ein Frontend für iptables.
Aber da der sinn von ufw darin besteht die Bedienung zu vereinfachen würde ich dem MrTherzon dazu raten.
02/16/2016 15:37 -Tap-#45
Würdet ihr eigentlich ein Monitoring System beanspruchen ? Habe privat eins laufen (OMD, Frontend Check Mk und als Engine Icinga2) sind halt nur wenige Server drinnen die ich überwache, wenn ein gewisses Interesse besteht würde ich auch andere Server gegen eine geringe Gebühr aufnehmen. Entweder man monitored dann selber oder ich übernehme das dann für einen :D