ubuntuusers.de

Webmin auf euserv cbci server installieren

Status: Gelöst | Ubuntu-Version: Ubuntu 18.04 (Bionic Beaver)
Antworten |

wroukiot

Anmeldungsdatum:
23. Juli 2019

Beiträge: 12

Hallo,

ich habe mir ja einen der kostenlosen vserver von euserv bei reddit ergattern können. Nun versuche ich hier Webmin zu installieren. Hierfür habe ich im Netz eine Anleitung gefunden:

apt-get update
apt-get install libnet-ssleay-perl libauthen-pam-perl libio-pty-perl apt-show-versions
wget http://prdownloads.sourceforge.net/webadmin/webmin_1.840_all.deb
dpkg --install webmin_1.840_all.deb

Aktuell erhalte ich jedoch die folgende Fehlermeldung:

root@srv5139:~#  wget http://prdownloads.sourceforge.net/webadmin/webmin_1.840_all.deb 
--2019-09-25 11:12:15--  http://prdownloads.sourceforge.net/webadmin/webmin_1.840_all.deb
Resolving prdownloads.sourceforge.net (prdownloads.sourceforge.net)... 216.105.38.13
Connecting to prdownloads.sourceforge.net (prdownloads.sourceforge.net)|216.105.38.13|:80... failed: Network is unreachable.

Warum nimmt wget hier IPv4? Wie kann ich das beheben ?

misterunknown Team-Icon

Ehemalige
Avatar von misterunknown

Anmeldungsdatum:
28. Oktober 2009

Beiträge: 4403

Wohnort: Sachsen

wroukiot schrieb:

ich habe mir ja einen der kostenlosen vserver von euserv bei reddit ergattern können.

Administratoren haften für Ihre Server. Wenn du keine Ahnung von Servern hast, solltest du lieber erstmal daheim in einer gesicherten Umgebung spielen.

Warum nimmt wget hier IPv4? Wie kann ich das beheben ?

Wenn du einen Server betreiben willst, solltest du diese Frage selbst beantworten können. Ein weiteres Zeichen, dass das keine gute Idee ist.

Der Vollständigkeit halber: prdownloads.sourceforge.net ist ein CNAME auf downloads.sourceforge.net und dieser Name hat nur einen A-Record, keinen AAAA-Record.

kizu

Avatar von kizu

Anmeldungsdatum:
31. Juli 2009

Beiträge: 677

Wohnort: Buchholz

Moin wroukiot,

Schau dir mal diese Seite hier an, insbesondere den roten Kasten: https://wiki.ubuntuusers.de/Archiv/Webmin/

und hier noch etwas zum lesen:Sicherheits-Einmaleins und Sicherheits-Einmaleins/Server.

Wir möchten dich nicht davon abhalten, dich mit Linux bzw. mit einem Server zu beschäftigen. Es kann aber leicht ins Auge gehen 😉

MfG, Daniel

Cranvil

Anmeldungsdatum:
9. März 2019

Beiträge: 990

Ich schließe mich meinen Vorrednern an: Die Fragen sind ein eindeutiger Indikator dafür, dass du in Sachen System- und Netzwerkadministration noch nicht weit genug bist, um mehr als ein bis zwei Systeme im eigenen Hausnetz miteinander sprechen zu lassen. Vermutlich kannst du heilfroh sein, wenn dein kleiner vhost noch nicht für den Versand von Spam, DDos-Attacken oder Kinderpornographie verwendet wird.

Was mich gerade richtig traurig macht: Ich habe vielleicht vor fünf Minuten in einer anderen Antwort hier im Forum die gleiche Hoffnung verbreitet. ☹

wroukiot

(Themenstarter)

Anmeldungsdatum:
23. Juli 2019

Beiträge: 12

@misterunknown

Danke für deine Hilfe. Sourceforge hat keine IPv6 Adresse was ich persönlich Rückständig finde aber nun gut.

root@srv5139:~#  wget -6 http://prdownloads.sourceforge.net/webadmin/webmin_1.840_all.deb
--2019-09-26 08:37:59--  http://prdownloads.sourceforge.net/webadmin/webmin_1.840_all.deb
Resolving prdownloads.sourceforge.net (prdownloads.sourceforge.net)... failed: Name or service not known.
wget: unable to resolve host address ‘prdownloads.sourceforge.net’
root@srv5139:~# dig aaaa prdownloads.sourceforge.net +short
downloads.sourceforge.net.
root@srv5139:~# dig aaaa downloads.sourceforge.net +short
root@srv5139:~#

@kizu @Cranvil Deswegen habe ich mir einen kostenlosen IPv6 only VPS besorgt und mir keinen normalen vServer bestellt. Ich gehe mal davon aus das es wenig Sinn macht einen solchen Server zu hacken, besonders weil sich jeder selbst so einen vServer mit wenig Aufwand selbst holen kann.

Thomas_Do Team-Icon

Moderator
Avatar von Thomas_Do

Anmeldungsdatum:
24. November 2009

Beiträge: 8808

wroukiot schrieb:

Ich gehe mal davon aus das es wenig Sinn macht einen solchen Server zu hacken, besonders weil sich jeder selbst so einen vServer mit wenig Aufwand selbst holen kann.

Wie kommst Du denn darauf? Wenn ich beispielsweise ein Botnetz aufbauen oder andere Server angreifen wollte, miete ich mir sicher nicht selbst einen Server; welchen Typ auch immer. Ich hacke dann die Systeme der "Ahnungslosen".

wroukiot

(Themenstarter)

Anmeldungsdatum:
23. Juli 2019

Beiträge: 12

Thomas_Do schrieb:

wroukiot schrieb:

Ich gehe mal davon aus das es wenig Sinn macht einen solchen Server zu hacken, besonders weil sich jeder selbst so einen vServer mit wenig Aufwand selbst holen kann.

Wie kommst Du denn darauf? Wenn ich beispielsweise ein Botnetz aufbauen oder andere Server angreifen wollte, miete ich mir sicher nicht selbst einen Server; welchen Typ auch immer. Ich hacke dann die Systeme der "Ahnungslosen".

Es ist ein Linux Server der nur IPv6 kann und eine gewisse Grundsicherheit hat.Für Botnetze eignen sich da wohl eher irgendwelche Windows System die bei irgendwelchen Familien zuhause stehen. Das ist einfacher.

Thomas_Do Team-Icon

Moderator
Avatar von Thomas_Do

Anmeldungsdatum:
24. November 2009

Beiträge: 8808

wroukiot schrieb:

Es ist ein Linux Server der nur IPv6 kann und eine gewisse Grundsicherheit hat.Für Botnetze eignen sich da wohl eher irgendwelche Windows System die bei irgendwelchen Familien zuhause stehen. Das ist einfacher.

Mag ja sein, dass IPv6 bei "Hackern" (noch) nicht so in Mode ist, angegriffen werden solche Server aber sicher. IPv6 bietet nämlich auch Vorteile für die "dunkle Seite der Macht", durch die goße Anzahl an möglichen Adressen können Angiffe z.B. schwerer abgewehrt werden. Rootserver sind außerdem meist interessanter als "Familiensysteme", weil sie 24/7 online sind und meist die bessere Netzanbindung haben.

Viel Glück!

wroukiot

(Themenstarter)

Anmeldungsdatum:
23. Juli 2019

Beiträge: 12

Thomas_Do schrieb:

wroukiot schrieb:

Es ist ein Linux Server der nur IPv6 kann und eine gewisse Grundsicherheit hat.Für Botnetze eignen sich da wohl eher irgendwelche Windows System die bei irgendwelchen Familien zuhause stehen. Das ist einfacher.

Mag ja sein, dass IPv6 bei "Hackern" (noch) nicht so in Mode ist, angegriffen werden solche Server aber sicher. IPv6 bietet nämlich auch Vorteile für die "dunkle Seite der Macht", durch die goße Anzahl an möglichen Adressen können Angiffe z.B. schwerer abgewehrt werden. Rootserver sind außerdem meist interessanter als "Familiensysteme", weil sie 24/7 online sind und meist die bessere Netzanbindung haben.

Viel Glück!

Ich kann den vServer auch einfach über das Kundencenter ein und ausschalten. Damit ist es das gleiche als würde ich ihn @home betreiben.

Thomas_Do Team-Icon

Moderator
Avatar von Thomas_Do

Anmeldungsdatum:
24. November 2009

Beiträge: 8808

wroukiot schrieb:

Ich kann den vServer auch einfach über das Kundencenter ein und ausschalten. Damit ist es das gleiche als würde ich ihn @home betreiben.

Nein, nicht wirklich. Server im privaten Umfeld stehen fast ausnahmlos hinter ein Hardware-Firewall, nämlich dem Router. Solange sie nicht durch Portweiterleitung ins Internet geöffnet sind, ist die Gefahr eines Missbrauchs viel geringer. Mit solchen Systemen kann man im eigenen LAN, den Aufbau und Betrieb eines Servers prima testen.

misterunknown Team-Icon

Ehemalige
Avatar von misterunknown

Anmeldungsdatum:
28. Oktober 2009

Beiträge: 4403

Wohnort: Sachsen

wroukiot schrieb:

Es ist ein Linux Server der nur IPv6 kann und eine gewisse Grundsicherheit hat.

Das ist einfach Quatsch, schon der Begriff "gewisse Grundsicherheit" ist Schwachsinn.

Für Botnetze eignen sich da wohl eher irgendwelche Windows System die bei irgendwelchen Familien zuhause stehen. Das ist einfacher.

Das ist genauso Quatsch, für Bot-Netze eignet sich alles was einen Internetanschluss hat – vor allem, wenn es nicht anständig abgesichert ist. IPv6-Only-Server gehören genauso dazu, wie irgendwelche IoT-Geräte.

wroukiot schrieb:

Ich kann den vServer auch einfach über das Kundencenter ein und ausschalten. Damit ist es das gleiche als würde ich ihn @home betreiben.

Und das ist noch mehr Quatsch, auf mehreren Ebenen – am wichtigsten aber, dass ein Home-Server normalerweise nicht direkt aus dem Internet erreichbar ist. Und genau das ist das wichtigste Sicherheitsmerkmal für dich, da du offenkundig ein Newbie bist. Und schon die Installation von Webmin, kann dazu führen, dass ein Angreifer Remote-Zugriff hat.

Und bitte nimm das nicht persönlich. Es soll dich auch nicht davon abhalten in die Server-Administration einzusteigen, im Gegenteil! Das einzige "Problem" besteht darin, dass der Server direkt im Internet steht. Es gibt so viele Möglichkeiten zu Hause mit einem Server zu spielen (beispielsweise einen Raspberry PI oder einfach eine VM mit Virtualbox oder ähnlichem), dass es absolut nicht ratsam ist, direkt mit einem öffentlichen Server zu starten.

wroukiot

(Themenstarter)

Anmeldungsdatum:
23. Juli 2019

Beiträge: 12

Hi @all,

hier eine kleine Anleitung wie es funktioniert.

#Webmin auf euserv cbci(IPv6 only ) installieren
- Quellen updaten
apt update

- System auf den neuesten Stand bringen
apt upgrade

- Verzeichnis für Webmin upload erstellen
mkdir install

- In das Verzeichnis wechseln
cd install

- Webmin auf lokalen PC herunter laden 
* Auf Webmin Seite gehen (http://www.webmin.com/download.html)
* Debian Paket herunterladen (unter 'Debian package suitable for Debian, Ubuntu or other derived Linux')

- Webmin per Filezilla auf den Server laden 
* Server = sftp://srv0000.blue.kundencontroller.de  (eure Daten finden Ihr in den Serverdaten neben Servername (Default):)
* Benutzername = root
* Passwort = EUERKENNWORT (eure Daten finden Ihr in den Serverdaten neben Default-Passwort für SSH oder Webpanel (admin/root/Administrator):)
* Schlüssel akzeptieren
* in das Verzeichnis install wechseln (/root/install)
* Webmin hochladen

- Webmin installieren
* Abhängigkeiten installieren
apt install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python unzip shared-mime-info libglib2.0-0 libxml2 libicu63
dpkg --install webmin_*.deb

- socat installieren (ohne konnte ich Webmin nicht erreichen)
apt install socat

- socat autostart einrichten
* Mit Editor öffnen
nano /etc/rc.local
* am Dateiende folgende Zeile hinzufügen 
screen -dmS socat bash -c 'socat TCP6-LISTEN:10001,fork,su=nobody TCP:127.0.0.1:10000'
* Mit strg + x speichern und beenden

- Server neu starten
reboot

- Login via Firefox (Sicherheitsausnahme müsst ihr akzeptieren sonst kommt ihr nicht rein)
* URL https://srv0000.blue.kundencontroller.de:10001/  (eure Daten finden Ihr in den Serverdaten neben Servername (Default):)
* Benutzername = root
* Passwort = EUERKENNWORT (eure Daten finden Ihr in den Serverdaten neben Default-Passwort für SSH oder Webpanel (admin/root/Administrator):)

HINWEIS: Port 10001 NICHT !!! 10000 verwenden. Da das, zumindest bei mir, nicht funktioniert.

#Quellen

https://www.reddit.com/r/VPS/comments/cay4xx/free_vps_with_a_little_trick/

http://www.webmin.com/deb.html

http://wiki.euserv.de/index.php/Kundencenter_Server_Serverdaten

http://wiki.euserv.de/index.php/Kundencenter_Server_Re_Installation

https://www.euserv.com/de/dedizierte-server/features/betriebssysteme.php

https://www.cyberciti.biz/faq/linux-unix-tcp-port-forwarding/

https://ef.gy/forwarding-ipv4-to-ipv6

Cranvil

Anmeldungsdatum:
9. März 2019

Beiträge: 990

Tja Leute,

da der Zug aufgrund höchstmöglicher Ignoranz eh abgefahren ist und konstruktive Antworten von vornherein unnötig waren: Was glaubt ihr wohl, wann wir einen neuen Thread sehen, in dem um Rat ersucht wird, wie man einen gehackten Server wieder unter Kontrolle bringt?

Edit: Typo

misterunknown Team-Icon

Ehemalige
Avatar von misterunknown

Anmeldungsdatum:
28. Oktober 2009

Beiträge: 4403

Wohnort: Sachsen

wroukiot schrieb:

- socat installieren (ohne konnte ich Webmin nicht erreichen)
apt install socat

- socat autostart einrichten
* Mit Editor öffnen
nano /etc/rc.local
* am Dateiende folgende Zeile hinzufügen 
screen -dmS socat bash -c 'socat TCP6-LISTEN:10001,fork,su=nobody TCP:127.0.0.1:10000'
* Mit strg + x speichern und beenden

Das ist genau der Grund, warum man sich erstmal mit den Grundlagen beschäftigen sollte. Ein Port-Fowarding mit socat+screen ist ungefähr so sinnvoll wie eine Tomatensuppe mit chinesischen Essstäbchen zu essen. Warum man das Port-Forwarding überhaupt brauchen sollte ist völlig unklar. Aber das ist eben das Ergebnis, wenn ein Newbie die Anleitung eines Newbies befolgt... Da führt der Blinde den Lahmen.

Die Anleitung kann so auch gar nicht funktionieren, weil /etc/rc.local unter Ubuntu 18.04 gar nicht ausgewertet wird, da Ubuntu 18.04 systemd als Init-System verwendet, und selbiges /etc/rc.local gar nicht auswertet. Man kann das zwar anschalten, aber das ist erstens Blödsinn, und zweitens nicht Teil der Anleitung.

Aber warum sollte man denn verstehen, was man tut...

misterunknown Team-Icon

Ehemalige
Avatar von misterunknown

Anmeldungsdatum:
28. Oktober 2009

Beiträge: 4403

Wohnort: Sachsen

Cranvil schrieb:

Was glaubt ihr wohl, wann wir einen neuen Thread sehen, in dem um Rat ersucht wird, wie man einen gehackten Server wieder unter Kontrolle bringt?

Vermutlich gar nicht. Mit so wenig Ahnung bekommt er mit hoher Wahrscheinlichkeit gar nicht mit, dass er gehackt wurde, und ist dann zuverlässiges Mitglied eines Bot-Netzes oder eine schöne Spam-Schleuder. Und unsereins muss sich dann mit den Auswirkungen herumplagen -.-"

Antworten |