damit ich das richtig verstehe: mit vserver meinst du einen internet vps?Hallo,ich habe meine Oscam Instanzen auf einem V Server laufen.
Da ich natürlich aus Sicherheitsgründen die Webifs nicht offenlegen kann und möchte, habe ich mich bisher immer mit putty zu meinem v Server verbunden und die Ports getunnelt.
wieso hast du vorher eine windows vm genutzt und willst jetzt auf eine linux vm wechseln?Jetzt möchte ich gerne fortan die Verwaltung nicht mehr von einer Windows VM ausführen, sondern von einer Debian VM mit grafischer Oberfläche.
Also habe ich eigentlich das gleiche gemacht, wie mit putty auch.
SSH -L localport:localhost:webifport username vserver-ip
Verbindung klappt auch wunderbar, allerdings kriege ich die Rückmeldung Acces Denied wenn ich versuche das webif via localhost:localport aufzurufen.
Warum sperrt Oscam mich aus wenn ich nen ssh Tunnel aus der Konsole Aufbaue, aber wenn ich es per Putty mache net?
Für Oscam muss die Anfrage ja von localhost kommen und der ist 100% zugelassen und woher soll die sonst kommen bei einem ssh tunnel?
Korrekt und falschdamit ich das richtig verstehe: mit vserver meinst du einen internet vps?
wenn dem so ist frag ich mich wieso du tunnelst. die web dienste sind dann trotzdem für jeden erreichbar sobald man den port herrausgefunden hat.. dazu müssten sie entsprechend konfiguriert werden was aber zum beispiel beim apache2 nicht so leicht wär..
wieso hast du vorher eine windows vm genutzt und willst jetzt auf eine linux vm wechseln?
macosx user? du weisst aber schon das mac auch linux beziehungsweise unix is?
guck dir dazu mal die folgenden seiten an:
viele hier wissen das nicht aber bevor ich darauf detailierter eingehe wollte ich von dir erst wissen wie du das gemacht hast also nicht wirklich falsch..Korrekt und falsch
Ja ich nutze einen Internet VPS, aber ich kann Oscam mit dem httpallowed den Zugriff ausschließlich von localhost erlauben und die Ports per iptables von außen garnicht zugänglich machen und kommt trotzdem ans Webif, sofern der Tunnel besteht.
Da ich ssh per keyfile laufen habe, dürfte es viel sicherer nicht gehen.
wieso legst du putty nicht einfach in einem truecrypt container ab?Nein das ist eine Windows VM auf einem Windows Host.
Das ganze ist aus Sicherheitsgründen, da die VM Verschlüsselt und versteckt ist.
hm bei mir funktioniert das..Done, mit demselben Ergebnis...
Der SSH Tunnel wird genau so hergestellt, wie ich es gemacht habe.
Naja zu der Verwaltung von so einem CS Server gehört ja nicht nur Putty, da bleiben Sachen im Cache hängen, man hat Dokumente und ggf. Webseiten die nicht unbedingt gefunden werden sollen, etc.wieso legst du putty nicht einfach in einem truecrypt container ab?
aber wenn du sowieso vor hast ein echtes (nicht über drittanbieter) vpn ein zu richten dann brauchst du das eigentlich auch nicht mehr
was denn noch alles ausser ssh und web interface´s? darüber kannst du eigentlich alles machen..Naja zu der Verwaltung von so einem CS Server gehört ja nicht nur Putty
wenn du deinem vps anbieter nicht traust wieso traust du dann dem vpn anbieter? das ergibt wie ich finde kein sinn.. gerade vpn anbietern würd/kann ich nicht trauen.Da ich dem Anbieter des Servers nicht 100% traue (kann man das überhaupt), komme ich um ein Drittanbieter VPN nicht herum.
doppelte resourcen (ports) belegung würd ich mal vermutenIch glaube aber mein Problem gefunden zu haben, auch wenn ich das nicht ganz verstehe.
Mir ist erst im Nachhinein aufgefallen, dass ich in der Windows VM putty noch aufhatte (ist es eigentlich andauernd)
Nachdem ich dort die Verbindung beendet hatte, klappte es plötzlich in der Linux VM.
Woran das jetzt liegt entzieht sich wiederum meiner Kentniss
Das war vielleicht ein bisschen blöd formuliert.wenn du deinem vps anbieter nicht traust wieso traust du dann dem vpn anbieter? das ergibt wie ich finde kein sinn.. gerade vpn anbietern würd/kann ich nicht trauen.
wenn dann ein echtes vpn worüber du alleine kontrolle hast
Da mein Sever KVM Virtualisiert wird und ich VNC Zugriff habe, stellte dies kein Problem dar.vorallem ist fraglich wieso du dann überhaupt card sharing auf einer vps laufen lässt wenn du dem anbieter nicht traust? dir ist schon klar das jemand übers host system jederzeit auf die vps zugriff hätte oder? aber grossartig verschlüsseln kann man vps´s nicht da dafür in 99% der fälle im kernel die unterstützung fehlt aber selbst wenn würde so eine daten verschlüsselung im laufenden betrieb nichts schützen würde..
Gib mir Tipsalso wenn du schon paranoid bist dann bitte richtig
doppelte resourcen (ports) belegung würd ich mal vermuten
das ist leider ein irrtum.. egal was der vpn anbieter schreibt (der will sein produkt auch nur gut vermarkten) weisst du kein bischen ob und was er loggt und somit hast du auch keinerlei kontrolle weil du darauf keinen einfluss hast..Der Hoster meines VPN Servers ist ein Drittanbieter, ich habe volle Kontrolle darüber was über das Netzwerk so läuft.
das hat nichts mit der vm host-software zu tun.Da mein Sever KVM Virtualisiert wird und ich VNC Zugriff habe, stellte dies kein Problem dar.
nichts gegen die mods hier aber viele haben auch davon leider nicht genügend ahnung. hab schon öfters diskusionen gehabt indenen von manchen mods etwas behauptet wurde was später aber nicht nur von mir wiederlegt wurde..Das mit dem Vertrauen ist so seine Sache, mir ist der Server von einem der Mods hier empfohlen worden und beim dem Anbieter läuft wohl ziemlich viel in die Richtung.
deinen card sharing server zuhause laufen lassen oder keine vps nutzen.. sprich: sei tatsächlich der einzige "herr und meister" von deinem serverGib mir TipsWas soll ich sonst noch machen? Ich dachte schon ich wäre recht paranoid...
ein post vorher klappte das aber noch nicht.. und da vermute ich mal das es daran lag dass ein-und-der-selbe port nicht doppelt belegt/genutzt werden kannSeltsamerweise kann ich mich aber mit Putty von zwei Rechnern aus zeitgleich verbinden und es klappt.
das ist leider ein irrtum.. egal was der vpn anbieter schreibt (der will sein produkt auch nur gut vermarkten) weisst du kein bischen ob und was er loggt und somit hast du auch keinerlei kontrolle weil du darauf keinen einfluss hast..
wie gesagt wenn du meinst du wärst paranoid dann versteh ich nicht wieso du zum tunneln ausgerechnet vpn über einen drittanbieter nutzt.. denn der verbindungs aufbau wird nicht verschlüsselt sondern nur die übertragegen daten (aber auch nur wenn das vpn richtig konfiguriert wurde!)
das hat nichts mit der vm host-software zu tun.
In dem Fall kann ich Dir nur zustimmen...nichts gegen die mods hier aber viele haben auch davon leider nicht genügend ahnung. hab schon öfters diskusionen gehabt indenen von manchen mods etwas behauptet wurde was später aber nicht nur von mir wiederlegt wurde..
wenn da tatsächlich viel läuft würde ich nun eher noch paranoider werden weil wenns da mal knallt dann richtig..
Klarer Nachteil: Die Nutzerdaten und Verbindungen werden nicht im Timbuktu sondern in Deutschland gespeichert und können bei offenem Container eingesehen werden.deinen card sharing server zuhause laufen lassen oder keine vps nutzen.. sprich: sei tatsächlich der einzige "herr und meister" von deinem server
ein post vorher klappte das aber noch nicht.. und da vermute ich mal das es daran lag dass ein-und-der-selbe port nicht doppelt belegt/genutzt werden kann
jein. wo irgend welche server stehen ist eigentlich egal weil die karten in einem land eingelesen und verteilt werden in dem es verboten ist.. das heisst für dich gilt deutsches recht egal ob du eine straftat im ausland begehst. auch wenn du österreicher oder schweizer usw wärst gelten ähnliche gesetze.. card sharing ist meines wissens überall verbotenaber da beide Anbieter im nichteuropäischen Ausland liegen, vermute ich nicht, dass irgendeine Ermittlungsbehörde einen derartigen Aufwand betreiben wird um ausgerechnet mich wegen meinen Cardsharing Aktivitäten dranzukriegen.
Zumal dafür in den entsprechenden Ländern garkeine rechtliche Grundlage besteht.
ausserdem müssen die behörden nicht erst zugriff auf die vps haben um dich dran zu kriegen
es wurde aber nicht nur der eine typ bustet sondern 23 personen gleichzeitig an einem tag das heisst die anderen wurden bereits vorher auch ohne den einen im laden zu besuchen ermittelt..Naja sorry, aber wenn ich in einem Ladengeschäft Receiver mit Lines drauf verkaufe, brauche ich mich nicht wundern, wenn irgendwann die Bullen vor der Tür stehen.
mal davon abgesehen das SSLv2 bereits mitte letzten jahres gehackt wurde ist es wie ich bereits mehr mals geschrieben habe völlig egal was in dem datenpaket drin ist. selbst super heftig verschlüsselte datenpakete müssen den regulären tcp/ip weg gehen und der sieht eben vor das ein datenpaket von ip 1.2.3.4 nach ip 9.8.7.6 verschickt wird.. 1.2.3.4 bist du und 9.8.7.6 der server im ausland. das datenpaket nimmt aber nicht den direkten weg sondern wird über mehrere zwischen stationen (hops) geleitet bevor es beim ziel an kommt also genügend punkte an denen "von wo nach wo" geloggt werden könnte..Und dass man mittlerweile ermitteln könnte, was für Pakete durch einen SSL Verschlüsselten VPN Tunnel laufen wäre mir neu.
selbst die verhassten behörden bilden eigene experten aus und natürlich gibt es auch unabhängige unternehmen/personen die (wen wunderts) wegen der guten bezahlung den mittlerweile silber/blauen gesetzes vertretern hilfsbereit sind..(Mag sein, dass es Mittel und Wege gibt, aber wirklich gute IT Spezialisten arbeiten bestimmt nicht für die Rennleitung in Grün sondern in der freien Wirtschaft)
nunja abgesehen von der "art" des datenpaketes und der seltsamen ports sowie der frequenz in der sie versendet werden erstmal nicht lol..Wenn man sich mal die ausgetauschten Datenpakete anschaut, fällt einem eigentlich auch nix besonderes auf.
und was ist wenn nicht? suchst du dann andere gründe es dir schön zu reden?Wieso bei den jüngstens Busts soviele "Täter" aufgegriffen worden sind weiß ich nicht, aber das ist auch ein Ring gewesen.
Vielleicht gabs einen Informanten?
du hast wohl nicht bis zum schluss gelesen? die drogen wurden erst gefunden nachdem sie bereits wegen card sharing da waren. natürlich erwähnen sie sowas dann auch..Wie man gehört hat ging es dabei ja auch nicht nur um CS, sondern teilweise sind auch Drogen und andere verbotete Gegenstände vekauft worden.
es wurde aber nicht nur der eine typ bustet sondern 23 personen gleichzeitig an einem tag das heisst die anderen wurden bereits vorher auch ohne den einen im laden zu besuchen ermittelt..
mal davon abgesehen das SSLv2 bereits mitte letzten jahres gehackt wurde ist es wie ich bereits mehr mals geschrieben habe völlig egal was in dem datenpaket drin ist. selbst super heftig verschlüsselte datenpakete müssen den regulären tcp/ip weg gehen und der sieht eben vor das ein datenpaket von ip 1.2.3.4 nach ip 9.8.7.6 verschickt wird.. 1.2.3.4 bist du und 9.8.7.6 der server im ausland. das datenpaket nimmt aber nicht den direkten weg sondern wird über mehrere zwischen stationen (hops) geleitet bevor es beim ziel an kommt also genügend punkte an denen "von wo nach wo" geloggt werden könnte..
selbst die verhassten behörden bilden eigene experten aus und natürlich gibt es auch unabhängige unternehmen/personen die (wen wunderts) wegen der guten bezahlung den mittlerweile silber/blauen gesetzes vertretern hilfsbereit sind..
und was ist wenn nicht? suchst du dann andere gründe es dir schön zu reden?
natürlich ist der letzte bust nicht mit harmlosen "ich geb dir meine karten wenn du mir deine gibst" card sharern zu vergleichen weil das payserver waren die machen sich also in mehreren punkten strafbar und vorher gabs auch eine anzeige von nagravision aber davon abgesehen war es möglich 23 personen zu ermitteln nicht nur 2-5 hauptpersonen und nachdem die 23 bustet wurden haben sie weitere 40 ermittelt vermutlich nur anhand der verwertung von logs usw von den mitgenommenen rechnern/receivern
das wird hier aber langsam offtopic
Wir verwenden Cookies und ähnliche Technologien für folgende Zwecke:
Akzeptieren Sie Cookies und diese Technologien?
Wir verwenden Cookies und ähnliche Technologien für folgende Zwecke:
Akzeptieren Sie Cookies und diese Technologien?