Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

IPC Oberfläche + extern erreichen

AW: IPC Oberfläche + extern erreichen

Naja du verlässt dich darauf das die Software keinerlei Sicherheitslücken oder sogar Backdoors hat, wie es aber zb die Verschlüsselungssoftware PGP auch hat aber das ne ganze Zeitlang bestritten wurde bis eine Hacker-Crew die Gerüchte bestätigte!

Deshalb finde ich es besser wenn man sich selber darum bemüht sein eigenes System abzusichern und nur weil man sowas wie LogMeIn nutzt sollte man auf keinen Fall leichtsinnig und unaufmerksam werden; man sollte dann trotzdem fail2ban, denyhosts o.ä. installieren und trotzdem noch regelmässig in die Systemlogs gucken etc!

Es reicht absolut nicht aus einfach nur ne Firewall zu installiern und dann denken man sei sicher! Man sollte sich ein Sicherheitskonzept überlegen und mehrere Möglichkeiten umsetzen - dazu gehört ua. sichererere Passwörter zu setzen etc


---- lest euch unbedingt folgendes aufmerksam durch:


Sicherheit ist mehr als nur eine Appliance oder ein Stück Software, mit der ich meinen Netzwerkverkehr kontrolliere

Um Sicherheit zu erreichen, wird primär ein Konzept benötigt, Hard- und Software sind dann nur noch Mittel zum Zweck...
Ich will hier keinesfalls ein komplettes Sicherheitskonzept vorlegen, da dies ohne genaue Kenntnisse des gesamten Umfeldes, der potentiellen Risiken und der Gefährdungsstufe nicht seriös möglich ist...


Ich will an dieser Stelle nur generell darauf hinweisen, dass es mit der Installation von irgendeiner Firewall alleine nicht getan ist!

Eine Firewall ist, wie eine Schwangerschaft, deterministisch, das heißt, entweder schützt sie vor einer Gefahr, oder sie schützt nicht, genauso, wie man entweder schwanger oder eben nicht schwanger ist. Ein bisschen schwanger geht nicht. Wenn ein Schutz gegen ein definiertes Risiko nicht 100%ig gegeben ist, kann auf die Firewall verzichtet werden. Es macht schlicht keinen Sinn, da man seine zu schützenden Systeme so oder so auf mögliche Einbrüche kontrollieren muss. Hier wird sonst eine trügerische Sicherheit geschaffen, wie dies in den letzten Jahren erfolgreich mit Personal Firewalls vorgemacht wurde...


Eine wichtige Frage sollte an dieser Stelle zuerst beantwortet werden: Was macht ein System sicher, bzw. angreifbar? Eine Firewall zu "hacken" ist, vorausgesetzt der Hersteller hat seine Hausaufgaben gemacht, nahezu unmöglich. Warum das so ist, ist leicht erklärt.
Angreifbar sind nur Dienste, die im Netzwerk angeboten werden. Wenn eine Web-Anfrage keinen Webserver erreicht, sondern nur einen gewöhnlichen PC, werden die entsprechenden Anfragen auch ohne Firewall einfach verworfen und der anfragende PC bekommt eine Rückmeldung, dass der (Web)Dienst auf diesem System nicht zur Verfügung steht. Ein perfekter Schutz vor Angriffen. Anders sieht die Sache aus, wenn auf dem angesprochenen PC eine vergessene Installation eines IIS oder LAMP läuft. Dieser Dienst antwortet naturgemäß auf jede Webanfrage. Wenn dieser Dienst nun eine Schwachstelle hat (und welcher Webserver hätte keine), kann diese über das Netz ausgenützt werden. Das System ist kompromittierbar. Das ist der Grund, warum Firewalls niemals Dienste zum Internet anbieten (sollten) und warum es folglich nahezu unmöglich ist, eine Firewall vom Internet aus zu "hacken"...

Viel gefährlicher und deutlich leichter angreifbar sind in der Regel aber die Dienste, welche sonst noch auf dem Hostsystem ausgeführt werden. Wenn auf dem Hostsystem zusätzlich ein Web-/Mail-Server betrieben wird, der ja zwingend vom Internet aus erreichbar sein muss, eröffnen sich einem Angreifer nicht nur die Möglichkeit, den Web-/Mail-Server zu hacken, sondern damit auch gleich das ganze System, auf dem die Firewall läuft. Die "Anpassung" der Firewallkonfiguration, oder gar das Abschalten dieser lässt sich dann nicht mehr verhindern...


"Das ist so, als wenn du eine Kiste aus dickstem Metall nimmst, aber eine Tür drinnelässt, die in einen Pappkarton führt und in diesen Pappkarton darf jeder hinein. Klar, durch die Stahlplatten kommt man nicht - aber man braucht nur durch die Pappe und ist drinne"
 
AW: IPC Oberfläche + extern erreichen

Warum nicht einfach die Fernwartung im Router aktivieren, und dann im Falle eines Falles mal eben die Ports öffnen wenn man es wirklich brauchen sollte.

Vorher natürlich die Ports&Logindaten vom Server ändern, nicht die Standartports beibehalten
 
AW: IPC Oberfläche + extern erreichen

weil das wohl noch unsicherer wär als das andere?

Hast du meinen letzten Beitrag überhaupt beachtet?

wer dann die Zugangsdaten des Routers herrausfinden (auch dafür gibts tools) und selbst die router firmware kann sicherheitslücken haben) hat gleich Zugriff auf das komplette Netzwerk und deine DSL-Einwahldaten etcpp

Was für dich vllt selbstverständlich zu sein scheint ist für den Laien nicht wirklich ersichtlich

Wenn du zu sowas rätst solltest du also in jedemfall auch dazu schreiben was dabei alles zu beachten ist, wie du ja auch schreibst "natürlich logindaten ändern".... so wirklich natürlich ist das aber nunmal leider nicht wie man hier schon öfters merken musste!

In eurem eigenen Interesse; ratet den Anfängern hier nicht sowas leichtsinniges zu machen, ansonsten bietet gleichzeitig aber auch den Internet-Grundkurz (Internet-Führerschein) für jeden mit dazu an!
 
AW: IPC Oberfläche + extern erreichen

Moin,

ich habe folgende SChritte gemacht:

"nano /etc/apache2/ports.conf
ändere Listen und NameVirtualHost auf deinen gewünschten Port und dann noch

nano /etc/apache2/sites-available/default
<VirtualHost *:pORT>

/etc/init.d/apache2 restart

netstat -ntlp | grep apache2"

Nun wird aber oscamd nicht mehr unter emu von ipc aufgelistet.
Jdm eine Idee wie man es wieder hinzufügen kann?
 
AW: IPC Oberfläche + extern erreichen

Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
wo unter emu?


das eine hat aber eigentlich mit dem anderen nichts zu tun. kann das hier nicht nachvollziehen was du gemacht hast wenn ich hier den http und/oder https port änder funktioniert von ipc alles weiterhin problemlos aber da ich auch nicht weiss was du mit "unter emu von ipc aufgelistet" meinst tapp ich da sowieso im dunkeln
 
AW: IPC Oberfläche + extern erreichen

Sry ich meine im ipc webinf unter cams, befindet sich kein oscam eintrag mehr, über den ich ins oscam webinf komme.
manuell über ip und port des oscam webinf komme ich ohne probleme rauf und es funktioniert auch ohne probleme
 
AW: IPC Oberfläche + extern erreichen

unter cams? ein solches menü/bereich gibts beim pebkac ipc nicht also welches nutzt du? benutzt du vielleicht ssl?
 
AW: IPC Oberfläche + extern erreichen

Also das neuste IPC 11.5 hat einen Menüpunkt Cams. Das ist bei mir auch so. Kann es sein, dass du vielleicht Oscam ausgestellt hast? Weil dann wird es auch im Menü nicht angezeigt.
 
Ne Oscamd läuft ja ohne Probleme.
Auch das webinf selber.
Aber im Prinzip ist die Verlinkung einfach nicht mehr da.
 
AW: IPC Oberfläche + extern erreichen

benutzt du das oscam web interface mit ssl also hast du in der oscam.conf bei httpport ein "+" vor dem port? ..wobei das problem eigentlich im letzten build behoben wurde also, deshalb poste mal die ausgabe des befehls "i info" bitte in
Code:
Du musst dich Anmelden oder Registrieren um den Inhalt der Codes zu sehen!
das heisst er fügt den menüpunkt nur ein wenn: $OSPORT nicht leer und nicht "inaktiv" und die binary im vorgesehenen verzeichnis liegt..
$OSPORT ist der aus oscam.conf aufgelesene httpport. $OSBIN ist in "/var/emu/script/functions.sh" eingestellt..
 
AW: IPC Oberfläche + extern erreichen

kann mal jemand anschaulich beschreiben, wie riskant es ist port 80 freizugeben? was müsste jemand tun um sich dort zugang zu verschaffen?
 
AW: IPC Oberfläche + extern erreichen

ich versteh die frage nicht?


das ist wie mit jedem anderen port auch - egal ob 80, 25, 22, 21 oder was auch immer

1) kann es durchaus vorkommen das in den jeweiligen Dienst-programmen schwachstellen vorhanden sind die ein angreifer ausnutzen könnte - ua. deswegen gibt es hin und wieder sicherheitsupdates
2) ist es meistens nur eine frage der zeit bis ein angreifer root-rechte erlangen und so ins system eindringen kann - aber nicht alle angriffe "sieht" man, dh sie sind versteckt vom rest des systems - es gibt mittel und wege prozesse "ghosted" einzurichten und erst sog. rootkits könnten (sofern die dafür bekannt sind) diese aufspüren

das bedeutet nicht DAS es schwachstellen gibt, aber oftmals werden schwachstellen erst im nachhinein bekannt (zb Microsoft-produkte sind hierfür ein gutes beispiel)


port 80 im bezug auf IPC ist ausserdem insofern riskant weil ohne zusätzlichen aufwand, über den Editor die CS configs angezeigt werden können - dh nicht nur du gefärdest dich sondern auch mögliche Clients bzw Peers - auch die System-/Cam-logfiles können angezeigt werden was ebenfals empfindliche Daten für Fremde beinhaltet (client ips usw)

bei den älteren IPC versionen war es zudem möglich das IPC WebIf gänzlich ohne Zugangsdaten einzurichten - was leider auch viele in benutzung haben (auch das ipc der cs-pirates) - da kann man sogar über Google einige finden die teilweise sogar etliche peers nutzen..
das hab ich bei IPC 11.5 versucht zu unterbinden indem man zwangsläufig Zugangsdaten fürs IPC WebIf setzen muss und wenn dann auch nicht die standard daten ipc/ipc oder cccam/cccam - dabei spielt es absichtlich keine rolle ob oder ob-nicht eine portweiterleitung für port 80 eingerichtet ist da es schlimmsten falls auch vorkommen kann das ein möglicher angreifer von einem anderen rechner des LANs darauf zugreifen könnte (will das auch nicht überprüfen da es sonst wieder heisst das ipc irgendwas illegales machen würde..)


detailierter beschreiben "was" jemand machen müsste möchte ich aber ehrlich gesagt nicht da das sonst von jemandem missbraucht werden könnte..
 
AW: IPC Oberfläche + extern erreichen

Ich meine insofern, dass die Verbindung ja nicht verschlüsselt ist (kein ssl, https, wie auch immer, ich habe da nicht die ahnung).
Mein fritzbox-webinterface ist auch von außen zugänglich, per https mit sicherem PW. Du kannst ja nun nicht generell sagen, dass jeder Zugang von außerhalb so ein großes Risiko darstellt, jedenfalls solange er richtig eingerichtet ist. teamViewer, ultraVNC etc, alles kann man doch halbwegs sicher freigeben.
Deswegen die frage, wieviel unsicherer so eine unverschlüsselte Verbindung ist. Ist es richtig, dass jemand die passworteingabe ganz einfach mitlesen kann, wenn er sich im gleichen WLAN befindet? Ist das das einzige Risiko?
OSCAM verhindert da Zugriff von außerhalb ja ganz, nur von einzelnen dyndns kann man den Zugriff erlauben.

Gesendet von meinem Galaxy Nexus mit Tapatalk 2
 
AW: IPC Oberfläche + extern erreichen

also zunächst mal wissen nur die wenigsten was das eigentlich bedeutet: jedenfalls solange er richtig eingerichtet ist
von 100 CS'lern wissen das vielleicht 5 und das ist eine krasse quote - die mehrheit weiss es nicht und genau deshalb sollte man wie ich finde äusserste vorsicht walten lassen

du fragst ja jetzt zum beispiel auch, ob es wirklich so unsicher sei bei einer unverschlüsselten verbindung etwas mit zu sniffen.. ich weiss zwar nicht was wlan mit dem zugriff übers internet damit zu tun haben soll aber einfache antwort: JA!

unverschlüsselt ist IMMER schlecht - aber darum geht es hier nicht nur.. denn viele nutzen einfach stumpf den standard port oder super einfache zugangsdaten die man sich leicht merken kann usw und genau das ist das problem an der ganzen geschichte - da bringt einem nämlich auch keine krasse verschlüsselung etwas wenn das root-password "toor" oder derartiges lautet!


bezüglich WLAN:
man sollte stark davon ausgehen das jeder sein wlan verschlüsselt betreibt - aber selbst das ist nicht 100% sicher denn die voreingestellten passphrases sind entweder offiziel bekannt oder zu simpel um nicht innerhalb weniger stunden geknackt werden zu können - auch dafür gibt es sehr gute programme die das ratzfatz für einen erledigen! auch bei WPA2-PSK usw usw - also wenn es jemand auf dich abgesehen hat und das nötige wissen hat, schafft er es auch in dein WLAN einzugringen
 
Zurück
Oben