A
aragorn
Guest
AW: CS und welchen VPN-Aufbau
das heisst derjenige muss dann
a) wissen was auf diesem port läuft
b) wissen welches verbindungsprotokoll genutzt wird und
c) sich korrekt anmelden können - oder eine jeweilig passende schwachstelle für den dienst der auf diesem port läuft kennen
..um eine verbindung herstellen zu können..
aber das kommt natürlich auch noch darauf an wie du das vpn konfigurierst usw
das gilt auch für eine einfache portweiterleitung für den CS-Server, da kommt ein angreifer auch nur auf den CS-Server dienst eben weil nur dieser port weitergeleitet wurde - das ist ja das gute bei einem Router, der lässt nicht einfach irgendwas ins LAN sondern nur das was du ihm erlaubst - aber wenn du da eben unnötigerweise mehr erlaubst als nötig wie zb das OScam WebIf, kann ein Angreifer mehr damit anstellen..
es wäre ein weiterer sicherheitsaspekt deinen clients nur zugriff von einer bestimmten dyndns zu gestatten, dann kann sich auch nur user XYZ von der xyz.dyndns.org verbinden..
aber es ging nicht um den missbrauch von reshare sondern darum das DEINE dyndns auch im netz auftauchen kann wenn einer deiner Clients unsicher ist..
wenn einer deiner Clients warum auch immer eine Portweiterleitung fürs CCcam WebIf eingerichtet hat aber keine oder schlechte zugangsdaten, dann kann DEINE dyndns beim client ausgelesen werden - das heisst also das selbst wenn DU super sicher bist und alles beachtest, kannst du trotzdem opfer einer solchen dyndns-liste werden.. verstehste?
es zählt also nicht nur deine sicherheit sondern die sicherheit aller beteiligten
daran ändert VPN dann übriegends auch nichts denn wenn einer deiner clients zusätzlich und ohne dein wissen eine portweiterleitung einrichtet kann man die trotz VPN nutzen
jein.. die portweiterleitung betrifft ja nur einen bestimmten port, nich alleDu musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
das heisst derjenige muss dann
a) wissen was auf diesem port läuft
b) wissen welches verbindungsprotokoll genutzt wird und
c) sich korrekt anmelden können - oder eine jeweilig passende schwachstelle für den dienst der auf diesem port läuft kennen
..um eine verbindung herstellen zu können..
aber das kommt natürlich auch noch darauf an wie du das vpn konfigurierst usw
das gilt auch für eine einfache portweiterleitung für den CS-Server, da kommt ein angreifer auch nur auf den CS-Server dienst eben weil nur dieser port weitergeleitet wurde - das ist ja das gute bei einem Router, der lässt nicht einfach irgendwas ins LAN sondern nur das was du ihm erlaubst - aber wenn du da eben unnötigerweise mehr erlaubst als nötig wie zb das OScam WebIf, kann ein Angreifer mehr damit anstellen..
"fehler" kannst du mehrere machen - wie ich bereits sagte gehört zu den sicherheitsregeln nicht nur das verplappern/prahlen dazu (usw) sondern natürlich noch mehr - das wiederhol ich jetzt aber nicht noch mal..Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
siehe obenDu musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
das eine hat mit dem anderen nichts zu tunDu musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
es wäre ein weiterer sicherheitsaspekt deinen clients nur zugriff von einer bestimmten dyndns zu gestatten, dann kann sich auch nur user XYZ von der xyz.dyndns.org verbinden..
aber es ging nicht um den missbrauch von reshare sondern darum das DEINE dyndns auch im netz auftauchen kann wenn einer deiner Clients unsicher ist..
wenn einer deiner Clients warum auch immer eine Portweiterleitung fürs CCcam WebIf eingerichtet hat aber keine oder schlechte zugangsdaten, dann kann DEINE dyndns beim client ausgelesen werden - das heisst also das selbst wenn DU super sicher bist und alles beachtest, kannst du trotzdem opfer einer solchen dyndns-liste werden.. verstehste?
es zählt also nicht nur deine sicherheit sondern die sicherheit aller beteiligten
daran ändert VPN dann übriegends auch nichts denn wenn einer deiner clients zusätzlich und ohne dein wissen eine portweiterleitung einrichtet kann man die trotz VPN nutzen
Zuletzt bearbeitet von einem Moderator: