9:28 und 16:18 haben mich laut lachen lassen, wie nüchtern er das raus haut :D ich liebe diesen Kanal! Freue mich schon auf die nächsten Folgen.
@sagnetohnename20012 жыл бұрын
Danke, Thomas, für diese wundervolle und blumig vorgebrachte Expertise - so kann man auch immer etwas für sich mitnehmen!
@kidaria13332 жыл бұрын
Danke für diese sehr anschaulichen Erklärungen so das auch Laien folgen können.
@Floho852 жыл бұрын
Ich liebe Euren Still! (Retro-Vortrag)! Danke und weiter So! ;)
@Toeb012 жыл бұрын
Ebenso, hier gibt es gute und nützliche Informationen und man muss nicht Influenzern dabei zusehen, wie sie Geräte aus der Verpackung nehmen und über die Schachtel reden.
@TropicalSnakes2 жыл бұрын
das war ja mal klasse und verständlich !!! Danke für das Video....
@Leon-cm4uk2 жыл бұрын
Ein Zusatz zu den Loginversuchen bei Minute 20:06: Mit Kafka ist nicht der Dichter gemeint, sondern ein sehr praktisches Tool, wenn man Datenströme, die zwischen zwei Systemen hin und her gehen, verarbeiten möchte. Ist von Apache geschrieben und Open Source. Und uftp ist ein ähnlicher Service, wie ftp, um Dateien zu übertragen, Hadoop ist eine Datenbankanwendung und Jenkins ein Tool, um Software zu bauen. Das heißt der Angreifer testet da gerade, ob das anzugreufende System ein Development System ist und dann eventuell erweiterte Rechte hat.
@wolfgangwolstein53352 жыл бұрын
Sehr guter Bericht der einem verständlich rübergebracht wurde. Und alles ohne einem gleich etwas verkaufen zu wollen
@XLStege2 жыл бұрын
sehr interessant es wieder mal in Erinnerung zu rufen.Danke
@hossb572 жыл бұрын
Danke Thomas für das sehr aufschlussreiche und informative Video.
@Toeb012 жыл бұрын
Super interessantes Video und eine wirklich schöne Auswahl an Honigtöpfen. 🙂
@Jurtenhund2 жыл бұрын
Super erklärt. Bringt mich dazu auch mal wieder 'nen RasPi aufzusetzen und ins Netz zu hängen. Ist schon lustig zu sehen, wer so alles vorbei kommt. Danke für die Inspiration.
@helgahampel50102 жыл бұрын
Sehr interessant und informativ, danke 👍💕👍 ... und vor allen Dingen verständlich erklärt!
@sumario002 жыл бұрын
Interessanter Beitrag ,wieder etwas dazugelernt ! Danke Dafür !!!
@abisz14072 жыл бұрын
Sehr anschaulich erklärt, vielen Dank dafür. 👍
@wildside-me92192 жыл бұрын
Wie immer sehr schön erklärt und auch für Laien verständlich. 👍🏽
@stephanw69462 жыл бұрын
Gutes Video für die Einsteiger in die Materie. Alles was auf dem Webserver nicht direkt durch Kunden oder fremde Nutzer erreichbar sein soll, kann man auch in eine .htacces packen (phpmyadmin usw) und damit so ziemlich alle aussperren. Sicherheit beginnt damit, das man so wenig wie möglich und soviel wie nötig in die freie Welt frei gibt. Dienste wie SSH bringt man mittels Key-Authentication sicher. Damit kann man sogar sich selbst erfolgreich aussperren, wenn man nicht einen Rettungsanker noch hat über den man dann rein kommt.
@gunterkonnecke61092 жыл бұрын
Dankeschön für diese Sendung. Und Gesundheit für den Paps.
@Hultis-Funkbude2 жыл бұрын
Super Beitrag! Das hätte ich nicht gedacht... da habe ich was gelernt! Besten Dank für die Aufklärung und 73!
@andre_s.2 жыл бұрын
Hochinteressant! Danke für das tolle Video! 👍🙂
@Amciderm2 жыл бұрын
Sehr interessantes Video. Danke dafür!
@fflecker2 жыл бұрын
Das zieht einem ja die Schuhe aus ! Die laden für mich eine Datei runter, die sie auf meinem Rechner ausführen. Vielen Dank für diesen Beitrag.
@JostSchwider2 жыл бұрын
👍 - _auch_ für den YT-Algo! 😊
@luisschrittinger66812 жыл бұрын
Super Video und gut erklärt. Danke, dass es noch immer CC2.TV gibt. Danke für euren Einsatz! Wäre vielleicht interessant gewesen, wenn man einen auf den Raspi lässt was der macht bzw. probiert. :-)
@hierjetzt2 жыл бұрын
Suuuper interessant, das bau ich mir gerne nach. :) Auch mega gut erklärt, vielen lieben Dank!
@GHot-ji1vu2 жыл бұрын
wieder ein top Video lg
@wolfgangthiel57802 жыл бұрын
Herzlichen Dank für das Video 👍🏻
@gucktego2 жыл бұрын
Das ist sehr interessant und informativ . Hat Spass gemacht vobei zu schauen. LG
@Alpenglühen-12 жыл бұрын
Super spannendes und interessantes Video. Gerne mehr zu diesem Thema 👍
@iljamobil12952 жыл бұрын
Vielen vielen Dank, das ihr den Club am Leben haltet. Bitte macht weiter. Ich schaue immer wieder mit viel Vergnügen euch zu. Herzlichen Dank. Ilja.
@nullblick65942 жыл бұрын
Tolles Thema. Sehr interessant. 👍
@romadape13892 жыл бұрын
sehr sehr gut erklärt, Danke 👌
@HtHt-in7vt2 жыл бұрын
Immer die Themen die mich brennend interessieren! Wie schafft ihr das? Lieben Dank!!!!
@Frankfurtdabezzzt2 жыл бұрын
19:15 der Datenschutz ist auch hier durchaus sinnvoll. Möglicherweise kommt die Anfrage von einem bereits kompromittieren System und nicht direkt vom Angreifer.
@grannysmith57952 жыл бұрын
Danke sehr gute Sendung!
@matneu272 жыл бұрын
Wieder ein toller und praxisnaher Beitrag👍 Man sollte sich sich zumindest bewusst sein was alles online zuhause ist und auch Herr/in darüber sein. Die (Daten) Sicherheit hört ja schon beim Smart TV oder bei China LED Farbwechsel Birnen auf, die zwar per WLAN bedient werden können, der Dienst selbst auf einem Zweifelhaften Server in Fernost läuft. Abgesehen davon, wer weiß wie gut solche billig Smartphone Artikel das WLAN password schützen.. Um es klar zu stellen, ich habe auch eine cloud und smart home Anwendungen, jedoch alle zuhause gehostet und somit zumindest in der Lage auf dem aktuellsten Stand zu halten.
@stromcontainer2 жыл бұрын
da hilft nur, sich von den Fernost-Servern zu befreien, eigene Firmware drauf und nur im heimischen Netz betreiben
@misterjayatgmx2 жыл бұрын
Immer wieder herrlich deine Videos!
@stefanchuck2 жыл бұрын
Super Video. Dankeschön ☺️
@DerSearge2 жыл бұрын
Ein sehr spannendes Thema, heutzutage besonders.
@ZoonCrypticon2 жыл бұрын
Sehr interessant und zeitgleich erdrückend. Bei den Sicherheitsupdates von MS denke ich mir zudem, ob sie nicht Backdoors für ihr eigenes Imperium einbauen, um die Endgeräte zu überwachen, so wie google auch jedes Individuum bespitzelt mit seinen Suchmaschinen.
@sven25292 жыл бұрын
Deshalb Linux
@HornTobias2 жыл бұрын
Sehr interessant. /actuator/health ist keine Sensor-url, sondern das Monitoring Framework von Spring (ein Java basiertes programmier-Framework). Es liegt nahe dass der Angreifer darüber versucht hat indirekt Zugriff auf die bekannte Log4J ldap Sicherheitslücke zu erhalten. Über actuator lassen sich nämlich auch in the fly Logkonfigurationen abändern (insofern man das nicht abgestellt hat)
@computerclubzwei2 жыл бұрын
Danke für die Info.
@tfrog0ger2 жыл бұрын
Ich betreibe seit > 20Jahren nen eigenen Webserver und der läuft und läuft seit sehr langer Zeit... Für meine Kunden, Freunde und mich selbst (als Supportplattform ). Sicherheitsupdates > keine 1 Warum auch ? Meine Sicherheitsphilosophie ist und war schon immer knallhart und extrem restriktiv ! Weniger ist mehr ! Der Webserver ist ein klassischer Webserver ohne Plugins, kein PHP, kein CGI, keine Datenbankanbindung, einfach nur reines Vanilla-HTML ! Sogar POST-Requests werden ignoriert. Das Ganze läuft natürlich NICHT auf dem Standartport und seit Jahren ohne Probleme ! Ich habe erweiterters Logging konfiguriert und schaue ab und an nach dem Rechten. Stündlich ca. 10 Requests etwa 300 pro Tag, mal mehr mal weniger.... Letztendlich sind das Immer wieder selben "Kunden" , Suchmaschinen Crawler, Bots, Sicherheitscanner, Hobbyhacker, und keiner hat je Erfolg gehabt und wird es auch niemals haben ! Der Server ist immer via URL erreichbar und ist daher durchaus "öffentlich". Wo nichts ist, da gibt es auch nichts zu holen, da geht einfach nichts ! Entweder die URL gibt es, oder es gibt sie eben nicht, oder aber der Request ist ungültig und wird einfach verworfen ( drop connection, flush connection table ). Auch die Form und den Inhalt der Requests habe ich brutal restriktiert, . Es gab in Vergangenheit sogar Situationen, wo DOS-Angriffe und Brute-Force Angriffe mit dem Ziel in einen mit Basic-Authentication gesicherten Bereich zu kommen versucht wurden und auch das blieb ohne meine Interaktion Folgen- und erfolglos. Ich habe erst später von diesen Aktionen erfahren und die Logs bestätigten dies. Die einzige Folge waren überdurchschnittlilich große Logs aber das iwar für den großzügig dimensionierten Webserver kein Problem. Die Regel ist eigentlich ganz einfach: Je komplexter der Serverdienst ist, je funktionaler, je untransparenter die Software, desto größer ist auch das Gefahrenpotential.... Es muss nicht immer eine superfunktionale komplexe Software verwendet werden, wenn die Aufgabenstellung doch eigentlich ganz einfach ist.
@jurgend.43922 жыл бұрын
Wie immer sehr interessant und toll erklärt 👍
@cl4832 жыл бұрын
Danke für dieses Video.
@SierraX3692 жыл бұрын
Hab seit einer Weile einen Splunk server im Internet am laufen, der auch die SSH Angriffe aus /var/log/secure ausliest… Admin und root musste ich schon relativ früh aus der Statistik raus nehmen, weil die am häufigsten angegriffen werden. Scheinbar muss ich auch "user" raus nehmen, 25 % der Angreifer versuchen es mit dem Namen. Heute (bis 08:30), hatte ich auch die Namen Elastic und Elasticsearch mit drin. Seit der Aufzeichnung sind die 5 häufigsten Namen die bei Angriffen auf meine Server verwendet werden (nehm ich User und Test, die zusammen mehr als 40% ausmachen, raus)… bleiben noch ubnt, postgres, support, oracle, ubuntu. Ich hatte jetzt schon länger nicht mehr auf listen in zeitlicher Reihenfolge geguckt … ich werde scheinbar gerade mit nem englischen Wörterbuch angegriffen… und derjenige ist gerade bei F
@geha1022 жыл бұрын
Weiter so. Bin leider knapp bei Kasse gerade, sonst... . Keep it up this good work.
@robbypu2 жыл бұрын
Sehr gutes Thema!
@FabioEnrico1002 жыл бұрын
Super erklärt! Top !
@4viertelTakt2 жыл бұрын
Ab 9:40 steht im Log bei einem Eintrag für die Methode GET zusätzlich noch eine IP-Adresse oder ein Hostname eines fremden Servers in dem Anfrage-String. Wozu wird das gemacht? Ist das evtl. sicherheitsrelevant? Ich habe auch derartige Anfragen in meinen Logs.
@computerclubzwei2 жыл бұрын
Als IP-Adresse haben die Angreifer meine eigene eingesetzt. Möglicherweise ist das eine Sicherheitshürde mancher Dienste, nur Zugriff zu erlauben, wenn die übermittelte Adresse passt.
@sehrgrossesglied50002 жыл бұрын
schön gemacht , danke ✌
@MrSuntask2 жыл бұрын
Sehr informativ!
@friedrichriedhammer40562 жыл бұрын
Ich hab zwar nur die Hälfte verstanden, war aber gut vorgetragen. VG
@kawasakizx750g62 жыл бұрын
Vielen Dank!
@lp38802 жыл бұрын
hab den begriff honeypot immer im politischen zusammenhang gehört und wusste nichts damit anzufangen😉
@rudiprintbaer2 жыл бұрын
Moin, sehe Dich gerne auch wenn ich nicht alles zu 100% verstehe.👍
@dero41982 жыл бұрын
👍
@ProfLiebstrumpf2 жыл бұрын
Hier eine kleine Story was ich mal bei einen gemieteten Webserver Anbieter gemacht habe. (Anbieter-Name wird verschwiegen) Man konnte über ein RDP über Browser auf den Webserver zugreifen und ihn dann so Fernsteuern. Bei diesen Windows Server konnte man auch das Netzwerk abschalten und weiterhin verbunden sein. Also tat ich noch folgendes: Ich schaltete die Windows Firewall aus und dann das Netzwerk wieder ein, nur um zu schauen was passiert. KEINE 10 Sekunden vergingen und der Desktop füllte sich mit irgendwelche Trojaner installationen, jede menge Fenster ploppten auf und weitere Sekunden später ist das System abgestürzt (crash-hack?) Es ist also unbedingt notwendig mindestens so eine billige Firewall zu verwenden wie die von Windows wenn man ohne eine Hardware Firewall reingeht, die jeder Router schon integriert hat. 😅 Windows hat im Übrigen häufig auch unnötige Ports offen für jede Anwendung die im Hintergrund läuft und somit ein deutliches Risiko ist für hackangriffe, wenn man keine Firewall besitzt. Bei Linux ist es genau umgekehrt. Die Ports werden erst dann geöffnet wenn es notwendig ist ins Internet darüber zu gehen, ansonsten ist da kein Port unnötig offen wie bei Windows! 😉 Allein die SVCHOST.exe hat über 50 Ports offen. Also leichte Beute, wenn man keine Firewall besitzt.
@UserXxx3752 жыл бұрын
Eine Folge über firewalls und Unterschiede zwischen Hardware-und Softwarefirewalls wäre bestimmt auch interessant
@erny16012 жыл бұрын
Mir ist bei meinem OMV NAS auch vermehrt aufgefallen, als ich die LOGs wegen eines Fehlers gelesen habe, dass haufenweise anfragen an das Webinterface, ssh etc. gestellt wurden, seit dem hab ich in meinem Router alle Ports bis auf einen geschlossen und gehe nur noch Wireguard auf mein NAS, seit dem ist Ruhe, und ist auch um einiges sicherer :)
@fflecker2 жыл бұрын
Was ist gegen ssh auszusetzen ?
@erny16012 жыл бұрын
@@fflecker ich weiß nicht wie es bei dir ist, aber ich finde es nur bedingt geil, wenn bots versuchen sich in mein SSH einzuloggen
@fflecker2 жыл бұрын
@@erny1601 Die Antwort verstehe ich nicht ganz. Du meinst also Wireguard ist den Leuten, die einbrechen wollen, nicht bekannt oder ist unhackbar gegenüber ssh.
@erny16012 жыл бұрын
@@fflecker Das ist den Leuten genau so bekannt, hier ist dann aber nur 1 Port offen, den du dir im besten Fall auch abgeändert hast. Das macht die Sache in Port "herausfinden" arg schwer, alle anderen Ports bleiben ja dann lokal gleich. Ich habe lieber nur einen Port offen, anstatt mehreren, dass senkt das Risiko um einiges.
@fflecker2 жыл бұрын
@@erny1601 Dagegen hilft Ports zu scannen und dann ausprobieren. Wenn ich ssh 22 zu 2222 ändere ist es nur eine kurze Zeit, bis das jemand ausprobiert.
@nachmacher822 жыл бұрын
Danke,
@fernandodegastez9312 жыл бұрын
Ich frage mich, wie viel Prozent des Traffics all diese (für uns normale Nutzer) Anfragen sowie Phishing Mails im Internet ausmachen.
@UserXxx3752 жыл бұрын
Mikrosteuer auf Mails und das Thema Phishing und Spam wäre innerhalb kürzester Zeit erledigt
@s3tifpv9412 жыл бұрын
Dezentral ist es auch nur bis ein ISP oder Netzbetreiber abschaltet. Bin mir nicht sicher, ob die Definition noch unbedingt zutrifft?
@Ohlukei2 жыл бұрын
Die IP Adresse ist NICHT eindeutig. Die großen Firmen behaupten das, damit sie PERSONEN abmahnen können. Die IP sagt aber tatsächlich nichts darüber aus, WER was gemacht haben soll. Interessiert auch bis zum BGH rauf keinen. Ebensowenig, daß ein "hashtag" kein Softwareprodukt einer großen Firma identifiziert...
@martino75062 жыл бұрын
Hallo Thomas, kannst du dein Script zum Aufbereiten des Webserver-Logs mal teilen. Ich würde sowas gerne mit meinen Azubis auch mal durchführen. Wäre super.
@leachimusable2 жыл бұрын
Ich hätte auch Interesse. Wurde das ebenfalls meinen IT Studis mal demonstrieren.
@computerclubzwei2 жыл бұрын
Das ist leider nur ein schnell geschriebenes und verbuggtes Programm, das euch vermutlich wenig Freude bereiten würde. In Python sollte es dank der python-geoip-Bibliothek aber bereits mit ein paar Zeilen Code nachbaubar sein. Das wiederum könnte eine Übungsaufgabe für den IT-Nachwuchs werden ;)
@MarkusMakossa2 жыл бұрын
👏👏👏
@hanswelder2 жыл бұрын
Nebenbei ist es seltsam, dass das Thema Bitcoin und/oder Blockchain noch nie Thema einer Sendung war, da tun sich sich doch gigantisch viele neue technische Spielereien auf :D
@ThePleesken2 жыл бұрын
Wie immer Top Video. Super wenn man sich dazu auch ein Tool zur Überwachung dazu schreibt. Denke mal in Python. Würde man das nicht auch mit Wireshark machen können? Für eine Antwort würde ich mich sehr freuen.
@torstenk.64142 жыл бұрын
Finde deine Videos sehr gut! Habe eine Frage liegen alle Protokolldateien im Verzeichnis /var/log?
@computerclubzwei2 жыл бұрын
Die meisten. Manche aber auch in Unterordnern von /var/log
@torstenk.64142 жыл бұрын
@@computerclubzweiAchso... alles klar danke gut zu wissen, freue mich schon auf nächste Video. :-D
@selina02 жыл бұрын
Ich hab ne frage. Ich hab die App lockdown heruntergeladen wo man blockieren kann das Google etc auf gewisse Dinge Zugriff auf dem iPhone hat. Ich frag mich wie gut schützt es wirklich?
@chrishalle19822 жыл бұрын
Was mich interessiert woher wissen die angreifer das unter dieser ip ein webserver läuft ohne das ein server unter dieser ip bei google oder anderen Suchmaschinen angegeben worden ist?
@computerclubzwei2 жыл бұрын
Die Adressen werden einfach Nummer für Nummer durchprobiert.
@robertkampmann4052 жыл бұрын
Toller Beitrag, danke. Wie gut ist denn die Firewall einer FritzBox? Updates gibt es da ja eher selten. Ist es sicher einen "end of live" Router als AccessPoint hinter einer FB zu betreiben - ist ja nur für Netzclients?
@computerclubzwei2 жыл бұрын
Wenn die FB als reiner Switch oder WLAN-Repeater im Netzwerk ohne Zugriff nach außen arbeitet, ist die Gefahr eines Angriffs deutlich reduziert.
@rufusdererste2 жыл бұрын
Sehr guter Beitrag, finde nur schade , das nicht gesagt wurde, wofür der Honigtopf, eigentlich da ist.
@bartosa58142 жыл бұрын
Danke dir für dieses Video. Frage: Wenn ich Probleme mit Insekten habe, benutze ich Köder. um mich dieser zu entledigen. Warum benutzt man nicht vergiftete Honeypots?
@UserXxx3752 жыл бұрын
Weil eine Mücke auf einen Sch…haufen nicht so reagiert wie ein Fliegenschwarm? Dann müsste man ja vorher wissen wer da angreift. Und zusätzlich noch ob es eine ausgewachsene Mücke ist, oder noch ein Jungtier ohne neueste Updates
@rimpotatorde20762 жыл бұрын
Klasse, Router updaten und neuen kaufen, weil er nach dem Update nicht mehr funktioniert. Kein Einzelfall.
@UserXxx3752 жыл бұрын
Das ist dann ein Fall für die Gewährleistung des Herstellers, solange nicht iwelche homebrew firmware etc. Angewendet werden
@julianbarnikol41952 жыл бұрын
Kannst du Mal ein Video machen, wie man so ein honey pot installiert und zeigen wie man die logs auswerten kann. Das wäre sehr spannend.
@marcojahn25642 жыл бұрын
Im Grunde hat er die Sache mit dem Honeypot ja schon gesagt: es ist ein stinknormaler Webserver, auf dem irgendwas gehostet wurde und der dann aus dem Internet erreichbar war. Die Logauswertung würde mich allerdings auch interessieren.
@willners08152 жыл бұрын
Geht das auch für WIN 10/11? LG Dirk
@vomHansDampf2 жыл бұрын
Interessant. Das Thema ist sehr komplex. Wie lange braucht man, um so etwas zulernen?
@SierraX3692 жыл бұрын
Da es nicht mal ein "richtiger" Honeypot war, nicht so komplex. Der Versuchs Aufbau an sich ist im Grunde in 30 Minuten erledigt. Die logfiles entstehen automatisch, und liegen meist in /var/log/ (bei Apache und Nginx weiss ich das nicht auswendig). ssh hat z.B. üblicherweise /var/log/secure. Je nachdem von welchem IT Basis wissen auszugehen ist, sind es ein paar Stunden bis zu einigen Tagen um so ein Thema fachgerecht abzuarbeiten. Ein frisch ausgebildeter Fachinformatiker Systemintegration sollte das in ein paar Stunden hinkriegen. Einer der gerade erst mit der IT anfängt kann sehr lange brauchen.
@vomHansDampf2 жыл бұрын
@@SierraX369 verstanden, Danke. 👍🙂
@VISION-IT2 жыл бұрын
fände gut gemachte Schritt für Schritt Anleitungen für gängige u. ihrer Erfahrung nach rel sicherer Heim IT interessant - quasi, die jeder auch ohne Vorkenntnisse umsetzen kann, um sein Heimnetzwerk sicher zu machen ... vllt als kaufbaren PDF Download, in versch Sprachen, mit verständlichen Skizzen u. Erklärungen ... nur mal so als grobe Idee ...
@robertliebe17302 жыл бұрын
Hallo, ich habe mich schon mehrmals gefragt was das für eine Maschine ist, im Hintergrund. Kann mir jemand das sagen ?
@merle66942 жыл бұрын
Das frage ich mich auch schon die ganze Zeit 🤔
@axelurbanski28282 жыл бұрын
Also eine Vermutung. Es ist ein Detektor aus einen Teilchenbeschleuniger. Vermute eines der Experimente aus dem LHC im Cern.
@TheRealObamagaming2 жыл бұрын
@@axelurbanski2828 Cool und sowas haben die einfach bei sich stehen
@axelurbanski28282 жыл бұрын
@@TheRealObamagaming lol na ja klar, die leihen beim Cern gern einmal im Monat den Atlas aus.. Na das Cern stellt unter CC Lizenz viel zur Verfügung darunter auch die Bilder aus den Experimenten. Hoffe ich kann mir den LHC und ITer ansehen. Iter ist ein experimenteller Fusionsreaktor. 🤪
@michaelkoch632 жыл бұрын
Es ist eine Ansicht aus Cern, der riesige Teilchenbeschleuniger. Ist sogar der Welt Größe, wenn ich mich recht erinnere.
@dieter57t2 жыл бұрын
wie kann man denn den ssh Port mitloggen? muss das Loggen erst aktiviert werden?
@4viertelTakt2 жыл бұрын
Normalerweise stehen die ssh-Zugriffe im Log /var/log/auth.log
@BrAiNeeBug2 жыл бұрын
es macht sinn beim webhosting, cloudflare mit proxy zu nutzen und in seiner firewall nur den ip bereich von cloudflare auf die webports zu zulassen. somit hat normalerweise keiner direkten zugriff auf den server und es spart massiv traffic.
@webfreezy2 жыл бұрын
Nur, dass Cloudflare dadurch jeden einzelnen Request mitbekommt, mitloggen und analysieren zu kann. Perfekt für Man-In-The-Middle. Auf jedem Server kann man üblicherweise sowieso die Ports einschränken.
@BrAiNeeBug2 жыл бұрын
@@webfreezy Genau wie dein Internetanbieter.
@webfreezy2 жыл бұрын
@@BrAiNeeBug Ja, nur ist der ein deutsches Unternehmen und unterliegt deutschen Gesetzen. Den MUSS ich akzeptieren, aber bei Man-In-The-Middle habe ich die Wahl, es nicht zu tun.
@karlbesser16962 жыл бұрын
Honigtöpfe waren in erster Linie gedacht, um Zugreifer auf das darknet zu identifizieren.
@henryfleischer5652 жыл бұрын
"Die Chinesen wissen nicht wie beschissen das Internet in Deutschland ist ..." 🤣🤣🤣
@mysterioussolarsystem37142 жыл бұрын
Guten Tag ich wollt mal Fragen Ob Sie Mal Zeigen können wie man Linux statt Windows 11 Benutzen kann.
@wohnzimmeraquarium41742 жыл бұрын
Könne man nicht auf einen Server eine Datei so einrichten, dass der "Besucher" sie laden kann? Böten sich dafür nicht geeignete Viren an?
@webfreezy2 жыл бұрын
Nicht wirklich, weil es sich bei den Angriffsversuchen um Scripts handelt. Wenn man diese eine ausführbare Datei wie Viren anbietet werden sie diese sicher nicht ausführen - das würde ja keinen Sinn machen.
@AndreasGoettsche2 жыл бұрын
Auf meiner Synology habe ich ca. 20 Angriffe/Std. mit versuchten Logins.
@hartwighaas80162 жыл бұрын
Vor einigen Jahren wurde im Radio erzählt, daß die Uniklinik Münster jede Tag.1,5Millionen Angriffe hat.
@glingo722 жыл бұрын
Kennst du den honeypot von sempervideo? Der bremst die bösen etwas aus
@SierraX3692 жыл бұрын
Ich bin der Meinung dass die IP in dem Umfeld nicht schutzbedürftig gewesen wäre, da man diesen IP's keiner natürlichen Person zuordnen kann. Innerhalb einer Organisations Einheit sieht das ggf. schon ganz anders aus.
@DASOSSI2 жыл бұрын
ich hab eine Gigabit leitung mit 50mbit upload, also zumindest wenn es mal funktioniert. Windows7 ist und war bisher immer noch das einzige OS was brauchbar ist, 8.1. und 10 kann man doch in der Pfeife rauchen und 11. ist nich zu unsicher. XP wäre mir am liebsten, weil einfach läuft und läuft wie ein käfer. ich will gar nicht wissen was da so alles online am netz ist, klick strom weg, klick Ampeln aus klick krankenhaus gehts licht an. klick, am horizont ein heller blitz. Klick klick klick rückgängig. zzzzzzz brutzzzel
@UserXxx3752 жыл бұрын
Windows 7 war sogar so gut, dass es mein Interesse für andere Betriebssysteme geweckt hat👍🏻
@sodokasa2 жыл бұрын
IT-Profis gehen ohne Hardware-Firewall gar nicht ins Netz.
@hanswelder2 жыл бұрын
Ach Quatsch, die haben sich doch einfach nur alle mit der IP-Adresse vertan, kann jedem mal passieren xD
@Targajens2 жыл бұрын
🤣🤣🤣🤣 D A N K E Wie ehrlich du doch bei 9:29 bist. Weite teile der Behörden arbeiten noch mit FAX
@thankyourself2 жыл бұрын
Ist auch toll, gerade wenn man unabhängig sein will.
@UserXxx3752 жыл бұрын
Ärzte auch
@thomasl782 жыл бұрын
Hallo Thomas, das Video ist mal wieder sehr informativ. Interessant wäre es auch mal zu erfahren, ob es Unterschiede zwischen IPv4 und IPv6 gibt. Da IPv6 ja deutlich größer sind, müsste die Chance, hier ungebetenen Besuch zu erhalten, doch deutlich geringer sein, oder macht das gar keinen Unterschied aus?
@thekey61532 жыл бұрын
Es ist viel schlimmer. IPv4 vom ISP hat nur eine IP. Alle IPs im LAN sind hinter einem Network Address Translator, also gegen direkte Zugriffe recht gut geschützt wenn man keine Portforwards benutzt. Bei IPv6 hingegen machen sich Router nicht unbedingt die Mühe und setzten den Stack hinter ein NAT, sondern Forwardet gleich das ganze IPv6 LAN. Besitzt der Router keinen korrekt konfigurierten Paketfilter (eine Art minimale Firewall) kann ein IPv6 Gerät aus dem LAN direkt vom Internet aus aufgerufen werden. Im Zweifel sollte man IPv6 im LAN nicht benutzen, beim Provider kann man das sich nicht unbedingt aussuchen.
@MiccaPhone2 жыл бұрын
Installiere doch mal einen pi mit alter Server software, default paths, default user names, schwachen Passwörtern, und dann mal schauen was passiert!
@MiccaPhone2 жыл бұрын
ps: am besten noch ein paar falsche Fährten legen. z.B. irgendwas wo der Angreifer glaubt bitcoins zu finden und weiter Aufwand treibt.
@Marcueschen2 жыл бұрын
...und letzter! ;)
@vomHansDampf2 жыл бұрын
Toll, Jetzt kann ich kein Kommentar mehr schreiben. 😥 😁
@robbypu2 жыл бұрын
Ganz naiv nachgefragt. Kann ich den feststellen, ob mein Computer schon zu einem Bot/Zombie geworden ist? Ob sich so ein Programm schon irgendwo im System eingenistet hat?
@legolas67672 жыл бұрын
13:52 betreibt jemand eine WP-Seite, muss man Zugriffe aus Brasilien unterbinden (Geoblocking). Gerade von dort kommen sehr oft Schadzugriffe auf dem Server. Schade für Normalbesucher aus Brasilien, aber ich will nicht sekündlich auf Warnmeldungen des Servers reagieren wollen.
@MatthiasDragan2 жыл бұрын
Brasilien das auf der anderen Seite der Erde ist, bleibt dennoch ein schöner Ort trotz dieses bemerkenswerten Problems.
@legolas67672 жыл бұрын
@@MatthiasDragan Ein wunderschönes Land mit sehr netten Menschen. Schade, wenn man dann normale Bürger mit Geoblock von der Nutzung ausschließen muss, wenn andere Menschen Mist bauen ;-(
@thekey61532 жыл бұрын
Man dropt ja Angriffe auch nicht nach GeoIP, sondern nach Zugriffsmethode.
@MrEiht2 жыл бұрын
Irgendwie krieg ich Angst. Klar gibt es SQL injection und mehr immer noch. Aber 102,5% der Probleme entstehen im Moment durch "aktive" Nutzer. DIE klicken ja fröhlich auf jeden pishing link. 0 days und das Ausnutzen dergleiche ist soooooooo selten, wie die Angriffe auf verschiedene NAS in letzter Zeit...gibt es aber selten.
@ichich78732 жыл бұрын
Die Chinesen wissen nicht wie beschissen das Internet in Deutschland ist 🤣🤣🤣
@steschtec20512 жыл бұрын
Danke für das "Panik-Video".. Wie üblich machst Du gute sachen mit vielen Hinweisen, aber DAS Wichtigste fehlt, wie üblich, bei Dir! Was für Programme, Konfigurationen usw hast Du dabei verwendet (zeigen! Bsp: Raspi in "Aktion"!) !? Schade, halbe Arbeit! Ich würde mir wünschen, mehr das techniche know-how dahinter erklärt und auch gezeigt zu bekommen. Es sind ja keine "Tutorials" oder so, sollte aber dem geneigten User dennoch gezeigt oder zumindest verlinkt werden, damit der auch solche "Tests" selber nachbauen kann.