Sicher hinterm Router?

  • Ich habe gestern um über das Internet auf den VDR Admin zuzugreifen am Router den Port 8001 + 22 (für Putty) zum VDR Rechner Freigegeben. Der Zugriff funktioniert auch wunderbar. Dann habe ich heute mal in auth.log reingeschaut und es sieht so aus , als ob da jemand fremdes versuchte auf den Rechner zuzugreifen. Lese ich den Log falsch oder stimmt das und wenn es stimmt, was sollte ich ändern? Ich habe jetzt erstmal den Port wieder gesperrt. Meine Auth.log im Anhang.


    Grüße, Olmimoe.

    Dateien

    YAVDR 0.7 Focal, Board: Asus PRIME H410M-E, CPU: Intel Pentium Gold G6400T, Grafik: Geforce GT 1030, TV: Vodafone Kabel mit 3 Stk. Sundtek MediaTV Pro, Fernbedienung mit FLIRC, zusammengebaut 08/2021.

  • also ich lache ueber sowas, ich denke nicht das man da angst haben muss, das waren 2 kleine scriptkiddies, wenn ich schon verusche mich irgendwo einzulogen, dann probiere ich es als root und nicht als gast, admin, administrator oder test ;) Wenn dein passwort nicht dein name ist, dann wuerde ich noch ein sogenanntes honeynet einrichten, dann kannste zusehen wie die leute versuchen bei dir die festplatte mit format c: loeschen :D :D :D


    Ich wuerde mir erst sorgen machen wenn ein richtiger cracker verusch bei dir reinzukommen, und ein paar mehr versuche unternommen werden, und wenn verucht wird als root reinzukommen
    MFG
    Ulrich

    Aktuelle Systeme:
    VDR-Server: MSI KT6A Ultra FISR ; Athlon XP 2200+ ; GrKa Geforce 2 MX; 256MB DDR-SDRam Plugins: streamdev-server, remote
    2 x DVB-Budget Karte, Gentoo, Kernel 2.6.8 usw....

  • Zitat

    Original von BlackKing
    waren 2 kleine scriptkiddies,


    Und spätestens wenn genügend Exploits für den sshd Version 3.4 (LinVDR 0.7) aufgetaucht sind, kommen auch Skript- Kiddies in den Genuß eines VDR, ja.
    WENN man den VDR Richtung Internet aufmacht, dann NUR bei ständigen Updates und Bugfixes, insbesondere des SSHD (bei LinVDR nicht realistisch).
    Alternative ist die Verwendung eines manuellen SSH- "Proxies". Z.B. ssh auf den Server (der unter einer "richtigen" Distri läuft und immer mit Bugfixes versorgt ist) und von dort auf den vdr.

    Glotze: yaVDR (ASRock Q1900M, 4GB RAM, DD Cine S2 V6.5, ZOTAC GT630 (Rev. 2)
    Server: HP ProLiant MicroServer G8, VMware ESXi 5.5 :P

  • nicht nur als root einloggen auf einem system ist sinvoll, einfache user haben meist auch noch sudo rechte, da ist man schnel root, weil ja keiner seinen eigenen account richtig sichert, nach dem Motto "ist ja kein root"


    bei ssh würde ich dir raten, nur per key einzuloggen, password ausschließen in der config, denn den key zu bekommen dürfte schwer werden...


    hinter dem router bist zwar sicher, aber du hast ja speziell die ports zu dem VDR durchgeleitet...also die sind offen...weiß zwar nicht, wie er dich gefunden hat, aber scannen bedarf kaum aufwand.

    Gruß Martin (linuxdep)

  • mein Favorit ist immer noch security by obscure. Funktioniert auch ;) (wenn man genug obscure Sachen einbaut :D)


    Ist nicht alles mit Aufwand knackbar? Wenn man genuegend Sachen einbaut das es zuviel Aufwand fuer den Einbrecher wird, dann hat der doch eh kein Interesse an deinem Rechner. wenn jeder andere windows rechner leichter zu knacken ist usw.....

    Aktuelle Systeme:
    VDR-Server: MSI KT6A Ultra FISR ; Athlon XP 2200+ ; GrKa Geforce 2 MX; 256MB DDR-SDRam Plugins: streamdev-server, remote
    2 x DVB-Budget Karte, Gentoo, Kernel 2.6.8 usw....

  • Andere Möglichkeit wäre, die Ports ein wenig zu verbiegen (wenn das z.B. dein Router unterstützt), also z.B. denIincomingport auf 123 und der Router leitet das weiter nach Port 22. So hast Du einen Grossteil der Skriptkiddies, die nach Standardports suchen, erledigt. ;)

    Capulet:
    HW: Dell Dimension 3100, Pentium 4 3GHz, 2GB RAM, 160GB HDD (System), 1TB HDD (Video), 1 x TT S2-1600, 1 x Technisat Skystar HD | SW: Debian 7.4, VDR 2.0.4 (selfcompiled), dummydevice 2.0.0, streamdev-server 0.6.1, NFS-Server


    TiViPi01:
    HW: Raspberry Pi Mod. B Rev. 2, 512MB RAM, 8GB SD-Card, Teko TEK-BERRY.9 Gehäuse, Ednet 85024 USB 2.0 Hub, Digitainer X10 Funk-Fernbedienung | SW: Raspbian 01/2014, VDR 2.0.4 (selfcompiled), rpihddevice 0.0.8, ffmpeg 1.0.8, streamdev-client 0.6.1, NFS-Client

  • Spaßiger Thread!


    Es gibt nur eine Regel: mach möglichst viel dicht, was nicht dicht geht, mach zu und wenn das nicht geht, mach es sicher.


    Will heißen: wenn du ssh offen hast (ist ja kein Beinbruch, hab ich auch und meine Root-Server auch), dann sollte die SSH immer aktuell sein, also regelmäßig die entsprechenden News und Listen lesen (täglich!). Dann natürlich die üblichen Passwort-Regeln, SSH-Key hilft da auch noch etwas mehr. Dann auch gleich Root den SSH-Zugang sperren, sudo & co löschen, usw. Ganz hilfreich ist da vielleicht ein UML als reiner SSH-Server von dem man auch gleich ein Diskimage hat. Wenns dann wirklich einen rein schafft, kann man das Image drüberspielen. Image nicht automatisch erzeugen, sondern 1x wenn alles paßt (oder nach einen Update), damit nicht etwaige Root-Kits auf dem System im Backup landen und dann saubere Backups überschreiben.


    HTTP/VDRADMIN: Passwort auf keinen Fall mit denen der SSH gleich setzen. VDRADMIN nutzt nur http, da kann die ganze Welt zuhören. Wie denn? Brauche nur von der Firma/Uni zum VDR-Rechner verbinden. Das geht zu 99% übers Decix in Frankfurt. An dem Switch könnte jeder mithören (wenns nicht schon so manche "Geheimen" tun).


    Und verlass dich nie drauf, daß irgendwas schon nicht gefunden wird über sowas wie Ports verändern. Einen ausgereifen Port-Scan-Wurm hält das nicht auf.

    Meine VDR-Sachen (Plugins, etc.) unter: www.js-home.org/vdr (u.a. timeline Plugin, TV-OnScreen Plugin, X11 Plugin)
    Mein VDR-Server: vdr 1.4.1, Linux 2.6 Server-System (2400XP/512/120) 4xS :borg
    Linux since 1994.:gaehn
    Wenn du eine weise Antwort verlangst, mußt du vernünftig fragen. (Goethe)

  • ach so, noch was, wenn du den vdradmin von aussen nutzen willst, am besten per ssh tunneln.


    also nur von aussen ssh offen lassen, den rest alles per ssh tunneln...damit hast die geringste angrifsfläche nach aussen.

    Gruß Martin (linuxdep)

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!