Hilfe die Chinesen hacken mich...


  • Solche Erfahrungen hatte ich auch schon mal gemacht. Allerdings war das jemand von einer indischen Uni. Nachdem ich den Dekan angeschrieben habe und ihm von dem Vorfall berichtete meldete sich sehr schnell ein Admin und dementierte dass diese IP Internetzugang hat :lol: Meine Logs bewiesen aber eindeutig das Gegenteil.

    Was genau bewiesen deine Logs? IP-Spoofing

    Wenn du nichts zu sagen hast, sag einfach nichts.


  • ...Wenn VPN dann aber auch nur ein echtes VPN, keins über irgendeinen Anbieter :fies:

    Stimmt. Ich vergass dass es auch VPN Anbieter gibt. Natürlich meinte ich ein echtes VPN was nur unter der eigenen Kontrolle liegt.

    llutz: IP spoofing bringt nichts, denn der Angreifer will ja die Failure bzw Erfolgsmeldungen bekommen. Aber natürlich kann ein Angreifer ein fremdes System übernehmen und von dort mit der IP y Angriffe starten und damit seine eigene IP verschleiern. Es bietet sich ja z.B. eine der vielen ungenügend gesicherten Raspis an :D

  • Was heißt denn ein echtes? Habe mir ein openvpn Server eingerichtet? Ist das echt? [WHITE SMILING FACE]️

    Kann dadurch alles andere erreichen. Kann man die Keys eigentlich auch einschränken für eine interne Adresse?

  • VPN steht für: Virtual Private Network, wobei die Betonung auf Private steht.
    Ein echtes nimmt das wörtlich, ein unechtes nutzt einen VPN Anbieter, wodurch die Kontrolle nicht mehr bei einem selbst liegt sondern bei diesem Anbieter. Leider sind sehr viele kommerzielle VPN-Dienste unsicher, auch oder insbesondere kostenlose.
    Ein VPN verschlüsselt nur den Datenverkehr, nicht aber den Verbindungsaufbau an sich. Bedeutet also: Der VPN Anbieter kann protokollieren wer sich zu (vermeintlich) deinem VPN verbindet, was also der Anonymität/Privatsphäre entgegen wirken würde.
    Außerdem kann man nur selten das VPN bei dem Anbieter selber konfigurieren und muss sich somit darauf verlassen das dieser auch wirklich das Maximum an Sicherheitseinstellungen vorgenommen hat - aber verlässt man sich ist man verlassen.
    Und zu guter letzt kann man nur selten kontrollieren ob auch wirklich nur Du Zugriff auf (vermeintlich) dein VPN von dem Anbieter Zugriff hast, es bestünde aber oftmals die Möglichkeit das der Anbieter genau sieht was in Seinem VPN abgeht. Im schlimmsten Fall kann/wird der Datenverkehr mitgeschnitten.
    Selbst SSLv3 gilt mittlerweile als unsicher, Stichwort: Poodle. Oder es werden veraltete SSL-Zertifikate verwendet wodurch Man-in-the-Middle-Angriff möglich werden. Oder die Anbieter nutzen nur RSA-Schlüssellänge von 1024 Bit, als sicher empfohlen sind aber mindestens 2048 Bit.... Soll ich noch mehr aufzählen? :fies:

  • Falls noch jemand Bedarf an einer .htaccess für seinen Apache hat, kann er meine benutzen und ggf. erweitern.
    Mittels mod_rewrite weiter unten lässt sich das ganze noch verschärfen, habs nur auskommentiert.
    Sperrt ziemlich viele Länder aus, wie Mexiko, Brasilien, USA, China und diverse Tor-Server und VPN-Anbieter.
    Da ich mittlerweile ziemlich Ruhe habe, schaue ich nur noch selten rein.
    axel.spdns.de/htaccess

  • Eine derart große htaccess verlangsamt leider die betroffene Webseite bei jedem Request, also jedes mal wenn ein GET oder POST erfolgt (auch das aufrufen/reloaden ist ein GET Request oder das laden von Dateien jeglicher Art etc) auch für Unterverzeichnisse. Wenn deine Seite bespielsweise 10 Bilder hat wird die .htaccess 11 mal verarbeitet.

    Besser wäre es wenn diese Daten nicht in der .htaccess gesetzt werden sondern in der Konfiguration der "site" also vom apache2 selbst.
    Der aller beste Weg wäre allerdings über eine Firewall sodass keinerlei Traffic mehr anfällt und diejenigen gar nicht erst zum jeweiligen Dienst vordringen können.
    Es gibt auch Module für den apache2 um auf IPs von einer öffentlichen Blacklist auszusperren..

    Siehe dazu https://www.sitepoint.com/how-to-block-e…essing-website/

  • Hier ein paar einstellungen die ich gerne vornehme um es ein wenig sicherer zu machen


    sudo nano /etc/ssh/sshd_config
    //inhalt einfuegen
    PermitRootLogin no
    port 666*
    DebianBanner no
    LoginGraceTime 80
    MaxStartups 3:30:10
    //Die Werte im Beispiel bedeuten, daß[ 2 (= 1. Wert minus 1) "unauthenticated" (also im Login-Stadium befindliche) sshd-Verbindungen immer erlaubt sind. Ab der 3. (= 1. Wert) Verbindung wird mit einer Wahrscheinlichkeit von 30% (2. Wert) die Verbindung abgelehnt. Diese Wahrscheinlichkeit steigt linear an, bis bei 10 (3. Wert) offenen Verbindungen jeder weitere Verbindungsversuch zu 100% abgelehnt wird.
    sudo invoke-rc.d ssh restart

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!