Angriffe aufs Heimnetz (CC2tv Folge 316)

  Рет қаралды 60,317

Computer:Club2

Computer:Club2

Күн бұрын

Пікірлер: 151
@he1go2lik3it
@he1go2lik3it 2 жыл бұрын
9:28 und 16:18 haben mich laut lachen lassen, wie nüchtern er das raus haut :D ich liebe diesen Kanal! Freue mich schon auf die nächsten Folgen.
@sagnetohnename2001
@sagnetohnename2001 2 жыл бұрын
Danke, Thomas, für diese wundervolle und blumig vorgebrachte Expertise - so kann man auch immer etwas für sich mitnehmen!
@kidaria1333
@kidaria1333 2 жыл бұрын
Danke für diese sehr anschaulichen Erklärungen so das auch Laien folgen können.
@Floho85
@Floho85 2 жыл бұрын
Ich liebe Euren Still! (Retro-Vortrag)! Danke und weiter So! ;)
@Toeb01
@Toeb01 2 жыл бұрын
Ebenso, hier gibt es gute und nützliche Informationen und man muss nicht Influenzern dabei zusehen, wie sie Geräte aus der Verpackung nehmen und über die Schachtel reden.
@TropicalSnakes
@TropicalSnakes 2 жыл бұрын
das war ja mal klasse und verständlich !!! Danke für das Video....
@Leon-cm4uk
@Leon-cm4uk 2 жыл бұрын
Ein Zusatz zu den Loginversuchen bei Minute 20:06: Mit Kafka ist nicht der Dichter gemeint, sondern ein sehr praktisches Tool, wenn man Datenströme, die zwischen zwei Systemen hin und her gehen, verarbeiten möchte. Ist von Apache geschrieben und Open Source. Und uftp ist ein ähnlicher Service, wie ftp, um Dateien zu übertragen, Hadoop ist eine Datenbankanwendung und Jenkins ein Tool, um Software zu bauen. Das heißt der Angreifer testet da gerade, ob das anzugreufende System ein Development System ist und dann eventuell erweiterte Rechte hat.
@wolfgangwolstein5335
@wolfgangwolstein5335 2 жыл бұрын
Sehr guter Bericht der einem verständlich rübergebracht wurde. Und alles ohne einem gleich etwas verkaufen zu wollen
@XLStege
@XLStege 2 жыл бұрын
sehr interessant es wieder mal in Erinnerung zu rufen.Danke
@hossb57
@hossb57 2 жыл бұрын
Danke Thomas für das sehr aufschlussreiche und informative Video.
@Toeb01
@Toeb01 2 жыл бұрын
Super interessantes Video und eine wirklich schöne Auswahl an Honigtöpfen. 🙂
@Jurtenhund
@Jurtenhund 2 жыл бұрын
Super erklärt. Bringt mich dazu auch mal wieder 'nen RasPi aufzusetzen und ins Netz zu hängen. Ist schon lustig zu sehen, wer so alles vorbei kommt. Danke für die Inspiration.
@helgahampel5010
@helgahampel5010 2 жыл бұрын
Sehr interessant und informativ, danke 👍💕👍 ... und vor allen Dingen verständlich erklärt!
@sumario00
@sumario00 2 жыл бұрын
Interessanter Beitrag ,wieder etwas dazugelernt ! Danke Dafür !!!
@abisz1407
@abisz1407 2 жыл бұрын
Sehr anschaulich erklärt, vielen Dank dafür. 👍
@wildside-me9219
@wildside-me9219 2 жыл бұрын
Wie immer sehr schön erklärt und auch für Laien verständlich. 👍🏽
@stephanw6946
@stephanw6946 2 жыл бұрын
Gutes Video für die Einsteiger in die Materie. Alles was auf dem Webserver nicht direkt durch Kunden oder fremde Nutzer erreichbar sein soll, kann man auch in eine .htacces packen (phpmyadmin usw) und damit so ziemlich alle aussperren. Sicherheit beginnt damit, das man so wenig wie möglich und soviel wie nötig in die freie Welt frei gibt. Dienste wie SSH bringt man mittels Key-Authentication sicher. Damit kann man sogar sich selbst erfolgreich aussperren, wenn man nicht einen Rettungsanker noch hat über den man dann rein kommt.
@gunterkonnecke6109
@gunterkonnecke6109 2 жыл бұрын
Dankeschön für diese Sendung. Und Gesundheit für den Paps.
@Hultis-Funkbude
@Hultis-Funkbude 2 жыл бұрын
Super Beitrag! Das hätte ich nicht gedacht... da habe ich was gelernt! Besten Dank für die Aufklärung und 73!
@andre_s.
@andre_s. 2 жыл бұрын
Hochinteressant! Danke für das tolle Video! 👍🙂
@Amciderm
@Amciderm 2 жыл бұрын
Sehr interessantes Video. Danke dafür!
@fflecker
@fflecker 2 жыл бұрын
Das zieht einem ja die Schuhe aus ! Die laden für mich eine Datei runter, die sie auf meinem Rechner ausführen. Vielen Dank für diesen Beitrag.
@JostSchwider
@JostSchwider 2 жыл бұрын
👍 - _auch_ für den YT-Algo! 😊
@luisschrittinger6681
@luisschrittinger6681 2 жыл бұрын
Super Video und gut erklärt. Danke, dass es noch immer CC2.TV gibt. Danke für euren Einsatz! Wäre vielleicht interessant gewesen, wenn man einen auf den Raspi lässt was der macht bzw. probiert. :-)
@hierjetzt
@hierjetzt 2 жыл бұрын
Suuuper interessant, das bau ich mir gerne nach. :) Auch mega gut erklärt, vielen lieben Dank!
@GHot-ji1vu
@GHot-ji1vu 2 жыл бұрын
wieder ein top Video lg
@wolfgangthiel5780
@wolfgangthiel5780 2 жыл бұрын
Herzlichen Dank für das Video 👍🏻
@gucktego
@gucktego 2 жыл бұрын
Das ist sehr interessant und informativ . Hat Spass gemacht vobei zu schauen. LG
@Alpenglühen-1
@Alpenglühen-1 2 жыл бұрын
Super spannendes und interessantes Video. Gerne mehr zu diesem Thema 👍
@iljamobil1295
@iljamobil1295 2 жыл бұрын
Vielen vielen Dank, das ihr den Club am Leben haltet. Bitte macht weiter. Ich schaue immer wieder mit viel Vergnügen euch zu. Herzlichen Dank. Ilja.
@nullblick6594
@nullblick6594 2 жыл бұрын
Tolles Thema. Sehr interessant. 👍
@romadape1389
@romadape1389 2 жыл бұрын
sehr sehr gut erklärt, Danke 👌
@HtHt-in7vt
@HtHt-in7vt 2 жыл бұрын
Immer die Themen die mich brennend interessieren! Wie schafft ihr das? Lieben Dank!!!!
@Frankfurtdabezzzt
@Frankfurtdabezzzt 2 жыл бұрын
19:15 der Datenschutz ist auch hier durchaus sinnvoll. Möglicherweise kommt die Anfrage von einem bereits kompromittieren System und nicht direkt vom Angreifer.
@grannysmith5795
@grannysmith5795 2 жыл бұрын
Danke sehr gute Sendung!
@matneu27
@matneu27 2 жыл бұрын
Wieder ein toller und praxisnaher Beitrag👍 Man sollte sich sich zumindest bewusst sein was alles online zuhause ist und auch Herr/in darüber sein. Die (Daten) Sicherheit hört ja schon beim Smart TV oder bei China LED Farbwechsel Birnen auf, die zwar per WLAN bedient werden können, der Dienst selbst auf einem Zweifelhaften Server in Fernost läuft. Abgesehen davon, wer weiß wie gut solche billig Smartphone Artikel das WLAN password schützen.. Um es klar zu stellen, ich habe auch eine cloud und smart home Anwendungen, jedoch alle zuhause gehostet und somit zumindest in der Lage auf dem aktuellsten Stand zu halten.
@stromcontainer
@stromcontainer 2 жыл бұрын
da hilft nur, sich von den Fernost-Servern zu befreien, eigene Firmware drauf und nur im heimischen Netz betreiben
@misterjayatgmx
@misterjayatgmx 2 жыл бұрын
Immer wieder herrlich deine Videos!
@stefanchuck
@stefanchuck 2 жыл бұрын
Super Video. Dankeschön ☺️
@DerSearge
@DerSearge 2 жыл бұрын
Ein sehr spannendes Thema, heutzutage besonders.
@ZoonCrypticon
@ZoonCrypticon 2 жыл бұрын
Sehr interessant und zeitgleich erdrückend. Bei den Sicherheitsupdates von MS denke ich mir zudem, ob sie nicht Backdoors für ihr eigenes Imperium einbauen, um die Endgeräte zu überwachen, so wie google auch jedes Individuum bespitzelt mit seinen Suchmaschinen.
@sven2529
@sven2529 2 жыл бұрын
Deshalb Linux
@HornTobias
@HornTobias 2 жыл бұрын
Sehr interessant. /actuator/health ist keine Sensor-url, sondern das Monitoring Framework von Spring (ein Java basiertes programmier-Framework). Es liegt nahe dass der Angreifer darüber versucht hat indirekt Zugriff auf die bekannte Log4J ldap Sicherheitslücke zu erhalten. Über actuator lassen sich nämlich auch in the fly Logkonfigurationen abändern (insofern man das nicht abgestellt hat)
@computerclubzwei
@computerclubzwei 2 жыл бұрын
Danke für die Info.
@tfrog0ger
@tfrog0ger 2 жыл бұрын
Ich betreibe seit > 20Jahren nen eigenen Webserver und der läuft und läuft seit sehr langer Zeit... Für meine Kunden, Freunde und mich selbst (als Supportplattform ). Sicherheitsupdates > keine 1 Warum auch ? Meine Sicherheitsphilosophie ist und war schon immer knallhart und extrem restriktiv ! Weniger ist mehr ! Der Webserver ist ein klassischer Webserver ohne Plugins, kein PHP, kein CGI, keine Datenbankanbindung, einfach nur reines Vanilla-HTML ! Sogar POST-Requests werden ignoriert. Das Ganze läuft natürlich NICHT auf dem Standartport und seit Jahren ohne Probleme ! Ich habe erweiterters Logging konfiguriert und schaue ab und an nach dem Rechten. Stündlich ca. 10 Requests etwa 300 pro Tag, mal mehr mal weniger.... Letztendlich sind das Immer wieder selben "Kunden" , Suchmaschinen Crawler, Bots, Sicherheitscanner, Hobbyhacker, und keiner hat je Erfolg gehabt und wird es auch niemals haben ! Der Server ist immer via URL erreichbar und ist daher durchaus "öffentlich". Wo nichts ist, da gibt es auch nichts zu holen, da geht einfach nichts ! Entweder die URL gibt es, oder es gibt sie eben nicht, oder aber der Request ist ungültig und wird einfach verworfen ( drop connection, flush connection table ). Auch die Form und den Inhalt der Requests habe ich brutal restriktiert, . Es gab in Vergangenheit sogar Situationen, wo DOS-Angriffe und Brute-Force Angriffe mit dem Ziel in einen mit Basic-Authentication gesicherten Bereich zu kommen versucht wurden und auch das blieb ohne meine Interaktion Folgen- und erfolglos. Ich habe erst später von diesen Aktionen erfahren und die Logs bestätigten dies. Die einzige Folge waren überdurchschnittlilich große Logs aber das iwar für den großzügig dimensionierten Webserver kein Problem. Die Regel ist eigentlich ganz einfach: Je komplexter der Serverdienst ist, je funktionaler, je untransparenter die Software, desto größer ist auch das Gefahrenpotential.... Es muss nicht immer eine superfunktionale komplexe Software verwendet werden, wenn die Aufgabenstellung doch eigentlich ganz einfach ist.
@jurgend.4392
@jurgend.4392 2 жыл бұрын
Wie immer sehr interessant und toll erklärt 👍
@cl483
@cl483 2 жыл бұрын
Danke für dieses Video.
@SierraX369
@SierraX369 2 жыл бұрын
Hab seit einer Weile einen Splunk server im Internet am laufen, der auch die SSH Angriffe aus /var/log/secure ausliest… Admin und root musste ich schon relativ früh aus der Statistik raus nehmen, weil die am häufigsten angegriffen werden. Scheinbar muss ich auch "user" raus nehmen, 25 % der Angreifer versuchen es mit dem Namen. Heute (bis 08:30), hatte ich auch die Namen Elastic und Elasticsearch mit drin. Seit der Aufzeichnung sind die 5 häufigsten Namen die bei Angriffen auf meine Server verwendet werden (nehm ich User und Test, die zusammen mehr als 40% ausmachen, raus)… bleiben noch ubnt, postgres, support, oracle, ubuntu. Ich hatte jetzt schon länger nicht mehr auf listen in zeitlicher Reihenfolge geguckt … ich werde scheinbar gerade mit nem englischen Wörterbuch angegriffen… und derjenige ist gerade bei F
@geha102
@geha102 2 жыл бұрын
Weiter so. Bin leider knapp bei Kasse gerade, sonst... . Keep it up this good work.
@robbypu
@robbypu 2 жыл бұрын
Sehr gutes Thema!
@FabioEnrico100
@FabioEnrico100 2 жыл бұрын
Super erklärt! Top !
@4viertelTakt
@4viertelTakt 2 жыл бұрын
Ab 9:40 steht im Log bei einem Eintrag für die Methode GET zusätzlich noch eine IP-Adresse oder ein Hostname eines fremden Servers in dem Anfrage-String. Wozu wird das gemacht? Ist das evtl. sicherheitsrelevant? Ich habe auch derartige Anfragen in meinen Logs.
@computerclubzwei
@computerclubzwei 2 жыл бұрын
Als IP-Adresse haben die Angreifer meine eigene eingesetzt. Möglicherweise ist das eine Sicherheitshürde mancher Dienste, nur Zugriff zu erlauben, wenn die übermittelte Adresse passt.
@sehrgrossesglied5000
@sehrgrossesglied5000 2 жыл бұрын
schön gemacht , danke ✌
@MrSuntask
@MrSuntask 2 жыл бұрын
Sehr informativ!
@friedrichriedhammer4056
@friedrichriedhammer4056 2 жыл бұрын
Ich hab zwar nur die Hälfte verstanden, war aber gut vorgetragen. VG
@kawasakizx750g6
@kawasakizx750g6 2 жыл бұрын
Vielen Dank!
@lp3880
@lp3880 2 жыл бұрын
hab den begriff honeypot immer im politischen zusammenhang gehört und wusste nichts damit anzufangen😉
@rudiprintbaer
@rudiprintbaer 2 жыл бұрын
Moin, sehe Dich gerne auch wenn ich nicht alles zu 100% verstehe.👍
@dero4198
@dero4198 2 жыл бұрын
👍
@ProfLiebstrumpf
@ProfLiebstrumpf 2 жыл бұрын
Hier eine kleine Story was ich mal bei einen gemieteten Webserver Anbieter gemacht habe. (Anbieter-Name wird verschwiegen) Man konnte über ein RDP über Browser auf den Webserver zugreifen und ihn dann so Fernsteuern. Bei diesen Windows Server konnte man auch das Netzwerk abschalten und weiterhin verbunden sein. Also tat ich noch folgendes: Ich schaltete die Windows Firewall aus und dann das Netzwerk wieder ein, nur um zu schauen was passiert. KEINE 10 Sekunden vergingen und der Desktop füllte sich mit irgendwelche Trojaner installationen, jede menge Fenster ploppten auf und weitere Sekunden später ist das System abgestürzt (crash-hack?) Es ist also unbedingt notwendig mindestens so eine billige Firewall zu verwenden wie die von Windows wenn man ohne eine Hardware Firewall reingeht, die jeder Router schon integriert hat. 😅 Windows hat im Übrigen häufig auch unnötige Ports offen für jede Anwendung die im Hintergrund läuft und somit ein deutliches Risiko ist für hackangriffe, wenn man keine Firewall besitzt. Bei Linux ist es genau umgekehrt. Die Ports werden erst dann geöffnet wenn es notwendig ist ins Internet darüber zu gehen, ansonsten ist da kein Port unnötig offen wie bei Windows! 😉 Allein die SVCHOST.exe hat über 50 Ports offen. Also leichte Beute, wenn man keine Firewall besitzt.
@UserXxx375
@UserXxx375 2 жыл бұрын
Eine Folge über firewalls und Unterschiede zwischen Hardware-und Softwarefirewalls wäre bestimmt auch interessant
@erny1601
@erny1601 2 жыл бұрын
Mir ist bei meinem OMV NAS auch vermehrt aufgefallen, als ich die LOGs wegen eines Fehlers gelesen habe, dass haufenweise anfragen an das Webinterface, ssh etc. gestellt wurden, seit dem hab ich in meinem Router alle Ports bis auf einen geschlossen und gehe nur noch Wireguard auf mein NAS, seit dem ist Ruhe, und ist auch um einiges sicherer :)
@fflecker
@fflecker 2 жыл бұрын
Was ist gegen ssh auszusetzen ?
@erny1601
@erny1601 2 жыл бұрын
@@fflecker ich weiß nicht wie es bei dir ist, aber ich finde es nur bedingt geil, wenn bots versuchen sich in mein SSH einzuloggen
@fflecker
@fflecker 2 жыл бұрын
@@erny1601 Die Antwort verstehe ich nicht ganz. Du meinst also Wireguard ist den Leuten, die einbrechen wollen, nicht bekannt oder ist unhackbar gegenüber ssh.
@erny1601
@erny1601 2 жыл бұрын
@@fflecker Das ist den Leuten genau so bekannt, hier ist dann aber nur 1 Port offen, den du dir im besten Fall auch abgeändert hast. Das macht die Sache in Port "herausfinden" arg schwer, alle anderen Ports bleiben ja dann lokal gleich. Ich habe lieber nur einen Port offen, anstatt mehreren, dass senkt das Risiko um einiges.
@fflecker
@fflecker 2 жыл бұрын
@@erny1601 Dagegen hilft Ports zu scannen und dann ausprobieren. Wenn ich ssh 22 zu 2222 ändere ist es nur eine kurze Zeit, bis das jemand ausprobiert.
@nachmacher82
@nachmacher82 2 жыл бұрын
Danke,
@fernandodegastez931
@fernandodegastez931 2 жыл бұрын
Ich frage mich, wie viel Prozent des Traffics all diese (für uns normale Nutzer) Anfragen sowie Phishing Mails im Internet ausmachen.
@UserXxx375
@UserXxx375 2 жыл бұрын
Mikrosteuer auf Mails und das Thema Phishing und Spam wäre innerhalb kürzester Zeit erledigt
@s3tifpv941
@s3tifpv941 2 жыл бұрын
Dezentral ist es auch nur bis ein ISP oder Netzbetreiber abschaltet. Bin mir nicht sicher, ob die Definition noch unbedingt zutrifft?
@Ohlukei
@Ohlukei 2 жыл бұрын
Die IP Adresse ist NICHT eindeutig. Die großen Firmen behaupten das, damit sie PERSONEN abmahnen können. Die IP sagt aber tatsächlich nichts darüber aus, WER was gemacht haben soll. Interessiert auch bis zum BGH rauf keinen. Ebensowenig, daß ein "hashtag" kein Softwareprodukt einer großen Firma identifiziert...
@martino7506
@martino7506 2 жыл бұрын
Hallo Thomas, kannst du dein Script zum Aufbereiten des Webserver-Logs mal teilen. Ich würde sowas gerne mit meinen Azubis auch mal durchführen. Wäre super.
@leachimusable
@leachimusable 2 жыл бұрын
Ich hätte auch Interesse. Wurde das ebenfalls meinen IT Studis mal demonstrieren.
@computerclubzwei
@computerclubzwei 2 жыл бұрын
Das ist leider nur ein schnell geschriebenes und verbuggtes Programm, das euch vermutlich wenig Freude bereiten würde. In Python sollte es dank der python-geoip-Bibliothek aber bereits mit ein paar Zeilen Code nachbaubar sein. Das wiederum könnte eine Übungsaufgabe für den IT-Nachwuchs werden ;)
@MarkusMakossa
@MarkusMakossa 2 жыл бұрын
👏👏👏
@hanswelder
@hanswelder 2 жыл бұрын
Nebenbei ist es seltsam, dass das Thema Bitcoin und/oder Blockchain noch nie Thema einer Sendung war, da tun sich sich doch gigantisch viele neue technische Spielereien auf :D
@ThePleesken
@ThePleesken 2 жыл бұрын
Wie immer Top Video. Super wenn man sich dazu auch ein Tool zur Überwachung dazu schreibt. Denke mal in Python. Würde man das nicht auch mit Wireshark machen können? Für eine Antwort würde ich mich sehr freuen.
@torstenk.6414
@torstenk.6414 2 жыл бұрын
Finde deine Videos sehr gut! Habe eine Frage liegen alle Protokolldateien im Verzeichnis /var/log?
@computerclubzwei
@computerclubzwei 2 жыл бұрын
Die meisten. Manche aber auch in Unterordnern von /var/log
@torstenk.6414
@torstenk.6414 2 жыл бұрын
@@computerclubzweiAchso... alles klar danke gut zu wissen, freue mich schon auf nächste Video. :-D
@selina0
@selina0 2 жыл бұрын
Ich hab ne frage. Ich hab die App lockdown heruntergeladen wo man blockieren kann das Google etc auf gewisse Dinge Zugriff auf dem iPhone hat. Ich frag mich wie gut schützt es wirklich?
@chrishalle1982
@chrishalle1982 2 жыл бұрын
Was mich interessiert woher wissen die angreifer das unter dieser ip ein webserver läuft ohne das ein server unter dieser ip bei google oder anderen Suchmaschinen angegeben worden ist?
@computerclubzwei
@computerclubzwei 2 жыл бұрын
Die Adressen werden einfach Nummer für Nummer durchprobiert.
@robertkampmann405
@robertkampmann405 2 жыл бұрын
Toller Beitrag, danke. Wie gut ist denn die Firewall einer FritzBox? Updates gibt es da ja eher selten. Ist es sicher einen "end of live" Router als AccessPoint hinter einer FB zu betreiben - ist ja nur für Netzclients?
@computerclubzwei
@computerclubzwei 2 жыл бұрын
Wenn die FB als reiner Switch oder WLAN-Repeater im Netzwerk ohne Zugriff nach außen arbeitet, ist die Gefahr eines Angriffs deutlich reduziert.
@rufusdererste
@rufusdererste 2 жыл бұрын
Sehr guter Beitrag, finde nur schade , das nicht gesagt wurde, wofür der Honigtopf, eigentlich da ist.
@bartosa5814
@bartosa5814 2 жыл бұрын
Danke dir für dieses Video. Frage: Wenn ich Probleme mit Insekten habe, benutze ich Köder. um mich dieser zu entledigen. Warum benutzt man nicht vergiftete Honeypots?
@UserXxx375
@UserXxx375 2 жыл бұрын
Weil eine Mücke auf einen Sch…haufen nicht so reagiert wie ein Fliegenschwarm? Dann müsste man ja vorher wissen wer da angreift. Und zusätzlich noch ob es eine ausgewachsene Mücke ist, oder noch ein Jungtier ohne neueste Updates
@rimpotatorde2076
@rimpotatorde2076 2 жыл бұрын
Klasse, Router updaten und neuen kaufen, weil er nach dem Update nicht mehr funktioniert. Kein Einzelfall.
@UserXxx375
@UserXxx375 2 жыл бұрын
Das ist dann ein Fall für die Gewährleistung des Herstellers, solange nicht iwelche homebrew firmware etc. Angewendet werden
@julianbarnikol4195
@julianbarnikol4195 2 жыл бұрын
Kannst du Mal ein Video machen, wie man so ein honey pot installiert und zeigen wie man die logs auswerten kann. Das wäre sehr spannend.
@marcojahn2564
@marcojahn2564 2 жыл бұрын
Im Grunde hat er die Sache mit dem Honeypot ja schon gesagt: es ist ein stinknormaler Webserver, auf dem irgendwas gehostet wurde und der dann aus dem Internet erreichbar war. Die Logauswertung würde mich allerdings auch interessieren.
@willners0815
@willners0815 2 жыл бұрын
Geht das auch für WIN 10/11? LG Dirk
@vomHansDampf
@vomHansDampf 2 жыл бұрын
Interessant. Das Thema ist sehr komplex. Wie lange braucht man, um so etwas zulernen?
@SierraX369
@SierraX369 2 жыл бұрын
Da es nicht mal ein "richtiger" Honeypot war, nicht so komplex. Der Versuchs Aufbau an sich ist im Grunde in 30 Minuten erledigt. Die logfiles entstehen automatisch, und liegen meist in /var/log/ (bei Apache und Nginx weiss ich das nicht auswendig). ssh hat z.B. üblicherweise /var/log/secure. Je nachdem von welchem IT Basis wissen auszugehen ist, sind es ein paar Stunden bis zu einigen Tagen um so ein Thema fachgerecht abzuarbeiten. Ein frisch ausgebildeter Fachinformatiker Systemintegration sollte das in ein paar Stunden hinkriegen. Einer der gerade erst mit der IT anfängt kann sehr lange brauchen.
@vomHansDampf
@vomHansDampf 2 жыл бұрын
@@SierraX369 verstanden, Danke. 👍🙂
@VISION-IT
@VISION-IT 2 жыл бұрын
fände gut gemachte Schritt für Schritt Anleitungen für gängige u. ihrer Erfahrung nach rel sicherer Heim IT interessant - quasi, die jeder auch ohne Vorkenntnisse umsetzen kann, um sein Heimnetzwerk sicher zu machen ... vllt als kaufbaren PDF Download, in versch Sprachen, mit verständlichen Skizzen u. Erklärungen ... nur mal so als grobe Idee ...
@robertliebe1730
@robertliebe1730 2 жыл бұрын
Hallo, ich habe mich schon mehrmals gefragt was das für eine Maschine ist, im Hintergrund. Kann mir jemand das sagen ?
@merle6694
@merle6694 2 жыл бұрын
Das frage ich mich auch schon die ganze Zeit 🤔
@axelurbanski2828
@axelurbanski2828 2 жыл бұрын
Also eine Vermutung. Es ist ein Detektor aus einen Teilchenbeschleuniger. Vermute eines der Experimente aus dem LHC im Cern.
@TheRealObamagaming
@TheRealObamagaming 2 жыл бұрын
@@axelurbanski2828 Cool und sowas haben die einfach bei sich stehen
@axelurbanski2828
@axelurbanski2828 2 жыл бұрын
@@TheRealObamagaming lol na ja klar, die leihen beim Cern gern einmal im Monat den Atlas aus.. Na das Cern stellt unter CC Lizenz viel zur Verfügung darunter auch die Bilder aus den Experimenten. Hoffe ich kann mir den LHC und ITer ansehen. Iter ist ein experimenteller Fusionsreaktor. 🤪
@michaelkoch63
@michaelkoch63 2 жыл бұрын
Es ist eine Ansicht aus Cern, der riesige Teilchenbeschleuniger. Ist sogar der Welt Größe, wenn ich mich recht erinnere.
@dieter57t
@dieter57t 2 жыл бұрын
wie kann man denn den ssh Port mitloggen? muss das Loggen erst aktiviert werden?
@4viertelTakt
@4viertelTakt 2 жыл бұрын
Normalerweise stehen die ssh-Zugriffe im Log /var/log/auth.log
@BrAiNeeBug
@BrAiNeeBug 2 жыл бұрын
es macht sinn beim webhosting, cloudflare mit proxy zu nutzen und in seiner firewall nur den ip bereich von cloudflare auf die webports zu zulassen. somit hat normalerweise keiner direkten zugriff auf den server und es spart massiv traffic.
@webfreezy
@webfreezy 2 жыл бұрын
Nur, dass Cloudflare dadurch jeden einzelnen Request mitbekommt, mitloggen und analysieren zu kann. Perfekt für Man-In-The-Middle. Auf jedem Server kann man üblicherweise sowieso die Ports einschränken.
@BrAiNeeBug
@BrAiNeeBug 2 жыл бұрын
@@webfreezy Genau wie dein Internetanbieter.
@webfreezy
@webfreezy 2 жыл бұрын
@@BrAiNeeBug Ja, nur ist der ein deutsches Unternehmen und unterliegt deutschen Gesetzen. Den MUSS ich akzeptieren, aber bei Man-In-The-Middle habe ich die Wahl, es nicht zu tun.
@karlbesser1696
@karlbesser1696 2 жыл бұрын
Honigtöpfe waren in erster Linie gedacht, um Zugreifer auf das darknet zu identifizieren.
@henryfleischer565
@henryfleischer565 2 жыл бұрын
"Die Chinesen wissen nicht wie beschissen das Internet in Deutschland ist ..." 🤣🤣🤣
@mysterioussolarsystem3714
@mysterioussolarsystem3714 2 жыл бұрын
Guten Tag ich wollt mal Fragen Ob Sie Mal Zeigen können wie man Linux statt Windows 11 Benutzen kann.
@wohnzimmeraquarium4174
@wohnzimmeraquarium4174 2 жыл бұрын
Könne man nicht auf einen Server eine Datei so einrichten, dass der "Besucher" sie laden kann? Böten sich dafür nicht geeignete Viren an?
@webfreezy
@webfreezy 2 жыл бұрын
Nicht wirklich, weil es sich bei den Angriffsversuchen um Scripts handelt. Wenn man diese eine ausführbare Datei wie Viren anbietet werden sie diese sicher nicht ausführen - das würde ja keinen Sinn machen.
@AndreasGoettsche
@AndreasGoettsche 2 жыл бұрын
Auf meiner Synology habe ich ca. 20 Angriffe/Std. mit versuchten Logins.
@hartwighaas8016
@hartwighaas8016 2 жыл бұрын
Vor einigen Jahren wurde im Radio erzählt, daß die Uniklinik Münster jede Tag.1,5Millionen Angriffe hat.
@glingo72
@glingo72 2 жыл бұрын
Kennst du den honeypot von sempervideo? Der bremst die bösen etwas aus
@SierraX369
@SierraX369 2 жыл бұрын
Ich bin der Meinung dass die IP in dem Umfeld nicht schutzbedürftig gewesen wäre, da man diesen IP's keiner natürlichen Person zuordnen kann. Innerhalb einer Organisations Einheit sieht das ggf. schon ganz anders aus.
@DASOSSI
@DASOSSI 2 жыл бұрын
ich hab eine Gigabit leitung mit 50mbit upload, also zumindest wenn es mal funktioniert. Windows7 ist und war bisher immer noch das einzige OS was brauchbar ist, 8.1. und 10 kann man doch in der Pfeife rauchen und 11. ist nich zu unsicher. XP wäre mir am liebsten, weil einfach läuft und läuft wie ein käfer. ich will gar nicht wissen was da so alles online am netz ist, klick strom weg, klick Ampeln aus klick krankenhaus gehts licht an. klick, am horizont ein heller blitz. Klick klick klick rückgängig. zzzzzzz brutzzzel
@UserXxx375
@UserXxx375 2 жыл бұрын
Windows 7 war sogar so gut, dass es mein Interesse für andere Betriebssysteme geweckt hat👍🏻
@sodokasa
@sodokasa 2 жыл бұрын
IT-Profis gehen ohne Hardware-Firewall gar nicht ins Netz.
@hanswelder
@hanswelder 2 жыл бұрын
Ach Quatsch, die haben sich doch einfach nur alle mit der IP-Adresse vertan, kann jedem mal passieren xD
@Targajens
@Targajens 2 жыл бұрын
🤣🤣🤣🤣 D A N K E Wie ehrlich du doch bei 9:29 bist. Weite teile der Behörden arbeiten noch mit FAX
@thankyourself
@thankyourself 2 жыл бұрын
Ist auch toll, gerade wenn man unabhängig sein will.
@UserXxx375
@UserXxx375 2 жыл бұрын
Ärzte auch
@thomasl78
@thomasl78 2 жыл бұрын
Hallo Thomas, das Video ist mal wieder sehr informativ. Interessant wäre es auch mal zu erfahren, ob es Unterschiede zwischen IPv4 und IPv6 gibt. Da IPv6 ja deutlich größer sind, müsste die Chance, hier ungebetenen Besuch zu erhalten, doch deutlich geringer sein, oder macht das gar keinen Unterschied aus?
@thekey6153
@thekey6153 2 жыл бұрын
Es ist viel schlimmer. IPv4 vom ISP hat nur eine IP. Alle IPs im LAN sind hinter einem Network Address Translator, also gegen direkte Zugriffe recht gut geschützt wenn man keine Portforwards benutzt. Bei IPv6 hingegen machen sich Router nicht unbedingt die Mühe und setzten den Stack hinter ein NAT, sondern Forwardet gleich das ganze IPv6 LAN. Besitzt der Router keinen korrekt konfigurierten Paketfilter (eine Art minimale Firewall) kann ein IPv6 Gerät aus dem LAN direkt vom Internet aus aufgerufen werden. Im Zweifel sollte man IPv6 im LAN nicht benutzen, beim Provider kann man das sich nicht unbedingt aussuchen.
@MiccaPhone
@MiccaPhone 2 жыл бұрын
Installiere doch mal einen pi mit alter Server software, default paths, default user names, schwachen Passwörtern, und dann mal schauen was passiert!
@MiccaPhone
@MiccaPhone 2 жыл бұрын
ps: am besten noch ein paar falsche Fährten legen. z.B. irgendwas wo der Angreifer glaubt bitcoins zu finden und weiter Aufwand treibt.
@Marcueschen
@Marcueschen 2 жыл бұрын
...und letzter! ;)
@vomHansDampf
@vomHansDampf 2 жыл бұрын
Toll, Jetzt kann ich kein Kommentar mehr schreiben. 😥 😁
@robbypu
@robbypu 2 жыл бұрын
Ganz naiv nachgefragt. Kann ich den feststellen, ob mein Computer schon zu einem Bot/Zombie geworden ist? Ob sich so ein Programm schon irgendwo im System eingenistet hat?
@legolas6767
@legolas6767 2 жыл бұрын
13:52 betreibt jemand eine WP-Seite, muss man Zugriffe aus Brasilien unterbinden (Geoblocking). Gerade von dort kommen sehr oft Schadzugriffe auf dem Server. Schade für Normalbesucher aus Brasilien, aber ich will nicht sekündlich auf Warnmeldungen des Servers reagieren wollen.
@MatthiasDragan
@MatthiasDragan 2 жыл бұрын
Brasilien das auf der anderen Seite der Erde ist, bleibt dennoch ein schöner Ort trotz dieses bemerkenswerten Problems.
@legolas6767
@legolas6767 2 жыл бұрын
@@MatthiasDragan Ein wunderschönes Land mit sehr netten Menschen. Schade, wenn man dann normale Bürger mit Geoblock von der Nutzung ausschließen muss, wenn andere Menschen Mist bauen ;-(
@thekey6153
@thekey6153 2 жыл бұрын
Man dropt ja Angriffe auch nicht nach GeoIP, sondern nach Zugriffsmethode.
@MrEiht
@MrEiht 2 жыл бұрын
Irgendwie krieg ich Angst. Klar gibt es SQL injection und mehr immer noch. Aber 102,5% der Probleme entstehen im Moment durch "aktive" Nutzer. DIE klicken ja fröhlich auf jeden pishing link. 0 days und das Ausnutzen dergleiche ist soooooooo selten, wie die Angriffe auf verschiedene NAS in letzter Zeit...gibt es aber selten.
@ichich7873
@ichich7873 2 жыл бұрын
Die Chinesen wissen nicht wie beschissen das Internet in Deutschland ist 🤣🤣🤣
@steschtec2051
@steschtec2051 2 жыл бұрын
Danke für das "Panik-Video".. Wie üblich machst Du gute sachen mit vielen Hinweisen, aber DAS Wichtigste fehlt, wie üblich, bei Dir! Was für Programme, Konfigurationen usw hast Du dabei verwendet (zeigen! Bsp: Raspi in "Aktion"!) !? Schade, halbe Arbeit! Ich würde mir wünschen, mehr das techniche know-how dahinter erklärt und auch gezeigt zu bekommen. Es sind ja keine "Tutorials" oder so, sollte aber dem geneigten User dennoch gezeigt oder zumindest verlinkt werden, damit der auch solche "Tests" selber nachbauen kann.
@David-nq7ql
@David-nq7ql 2 жыл бұрын
Erster :)
@ferencfay6780
@ferencfay6780 2 жыл бұрын
Und dreht sich die Erde immer noch?
Heimautomation ohne Überwachung (CC2tv Folge 312)
24:03
Computer:Club2
Рет қаралды 41 М.
Wie Pegasus spioniert und wie wir uns schützen (CC2tv Folge 300)
41:22
Sigma Kid Mistake #funny #sigma
00:17
CRAZY GREAPA
Рет қаралды 28 МЛН
It’s all not real
00:15
V.A. show / Магика
Рет қаралды 19 МЛН
CC2tv #291 Gesichtserkennung austricksen
28:45
Computer:Club2
Рет қаралды 54 М.
Live Hacking - 5 Angriffe in 30 Minuten
44:08
Programmieren lernen
Рет қаралды 268 М.
Freie Router-Firmware für mehr Datenschutz (CC2tv Folge 369)
25:31
Computer:Club2
Рет қаралды 45 М.
5 Anzeichen, dass du GEHACKT wurdest
13:47
Programmieren lernen
Рет қаралды 2 МЛН
Warum Linux schöner ist als macOS und Windows
18:42
c't 3003
Рет қаралды 395 М.
Bluetooth-Geräte die uns verraten (CC2tv Folge 324)
32:18
Computer:Club2
Рет қаралды 95 М.
Lauschangriff auf den Stromzähler (CC2tv Folge 333)
26:53
Computer:Club2
Рет қаралды 268 М.