wroukiot
Anmeldungsdatum: 23. Juli 2019
Beiträge: 12
|
Hallo, ich habe mir ja einen der kostenlosen vserver von euserv bei reddit ergattern können. Nun versuche ich hier Webmin zu installieren. Hierfür habe ich im Netz eine Anleitung gefunden:
apt-get update
apt-get install libnet-ssleay-perl libauthen-pam-perl libio-pty-perl apt-show-versions
wget http://prdownloads.sourceforge.net/webadmin/webmin_1.840_all.deb
dpkg --install webmin_1.840_all.deb Aktuell erhalte ich jedoch die folgende Fehlermeldung:
root@srv5139:~# wget http://prdownloads.sourceforge.net/webadmin/webmin_1.840_all.deb
--2019-09-25 11:12:15-- http://prdownloads.sourceforge.net/webadmin/webmin_1.840_all.deb
Resolving prdownloads.sourceforge.net (prdownloads.sourceforge.net)... 216.105.38.13
Connecting to prdownloads.sourceforge.net (prdownloads.sourceforge.net)|216.105.38.13|:80... failed: Network is unreachable. Warum nimmt wget hier IPv4? Wie kann ich das beheben ?
|
misterunknown
Ehemalige
Anmeldungsdatum: 28. Oktober 2009
Beiträge: 4403
Wohnort: Sachsen
|
wroukiot schrieb: ich habe mir ja einen der kostenlosen vserver von euserv bei reddit ergattern können.
Administratoren haften für Ihre Server. Wenn du keine Ahnung von Servern hast, solltest du lieber erstmal daheim in einer gesicherten Umgebung spielen.
Warum nimmt wget hier IPv4? Wie kann ich das beheben ?
Wenn du einen Server betreiben willst, solltest du diese Frage selbst beantworten können. Ein weiteres Zeichen, dass das keine gute Idee ist. Der Vollständigkeit halber: prdownloads.sourceforge.net ist ein CNAME auf downloads.sourceforge.net und dieser Name hat nur einen A-Record, keinen AAAA-Record.
|
kizu
Anmeldungsdatum: 31. Juli 2009
Beiträge: 677
Wohnort: Buchholz
|
Moin wroukiot, Schau dir mal diese Seite hier an, insbesondere den roten Kasten:
https://wiki.ubuntuusers.de/Archiv/Webmin/ und hier noch etwas zum lesen:Sicherheits-Einmaleins und Sicherheits-Einmaleins/Server. Wir möchten dich nicht davon abhalten, dich mit Linux bzw. mit einem Server zu beschäftigen. Es kann aber leicht ins Auge gehen 😉 MfG, Daniel
|
Cranvil
Anmeldungsdatum: 9. März 2019
Beiträge: 990
|
Ich schließe mich meinen Vorrednern an: Die Fragen sind ein eindeutiger Indikator dafür, dass du in Sachen System- und Netzwerkadministration noch nicht weit genug bist, um mehr als ein bis zwei Systeme im eigenen Hausnetz miteinander sprechen zu lassen. Vermutlich kannst du heilfroh sein, wenn dein kleiner vhost noch nicht für den Versand von Spam, DDos-Attacken oder Kinderpornographie verwendet wird. Was mich gerade richtig traurig macht: Ich habe vielleicht vor fünf Minuten in einer anderen Antwort hier im Forum die gleiche Hoffnung verbreitet. ☹
|
wroukiot
(Themenstarter)
Anmeldungsdatum: 23. Juli 2019
Beiträge: 12
|
@misterunknown Danke für deine Hilfe. Sourceforge hat keine IPv6 Adresse was ich persönlich Rückständig finde aber nun gut.
root@srv5139:~# wget -6 http://prdownloads.sourceforge.net/webadmin/webmin_1.840_all.deb
--2019-09-26 08:37:59-- http://prdownloads.sourceforge.net/webadmin/webmin_1.840_all.deb
Resolving prdownloads.sourceforge.net (prdownloads.sourceforge.net)... failed: Name or service not known.
wget: unable to resolve host address ‘prdownloads.sourceforge.net’
root@srv5139:~# dig aaaa prdownloads.sourceforge.net +short
downloads.sourceforge.net.
root@srv5139:~# dig aaaa downloads.sourceforge.net +short
root@srv5139:~# @kizu @Cranvil Deswegen habe ich mir einen kostenlosen IPv6 only VPS besorgt und mir keinen normalen vServer bestellt. Ich gehe mal davon aus das es wenig Sinn macht einen solchen Server zu hacken, besonders weil sich jeder selbst so einen vServer mit wenig Aufwand selbst holen kann.
|
Thomas_Do
Moderator
Anmeldungsdatum: 24. November 2009
Beiträge: 8808
|
wroukiot schrieb:
Ich gehe mal davon aus das es wenig Sinn macht einen solchen Server zu hacken, besonders weil sich jeder selbst so einen vServer mit wenig Aufwand selbst holen kann.
Wie kommst Du denn darauf? Wenn ich beispielsweise ein Botnetz aufbauen oder andere Server angreifen wollte, miete ich mir sicher nicht selbst einen Server; welchen Typ auch immer. Ich hacke dann die Systeme der "Ahnungslosen".
|
wroukiot
(Themenstarter)
Anmeldungsdatum: 23. Juli 2019
Beiträge: 12
|
Thomas_Do schrieb: wroukiot schrieb:
Ich gehe mal davon aus das es wenig Sinn macht einen solchen Server zu hacken, besonders weil sich jeder selbst so einen vServer mit wenig Aufwand selbst holen kann.
Wie kommst Du denn darauf? Wenn ich beispielsweise ein Botnetz aufbauen oder andere Server angreifen wollte, miete ich mir sicher nicht selbst einen Server; welchen Typ auch immer. Ich hacke dann die Systeme der "Ahnungslosen".
Es ist ein Linux Server der nur IPv6 kann und eine gewisse Grundsicherheit hat.Für Botnetze eignen sich da wohl eher irgendwelche Windows System die bei irgendwelchen Familien zuhause stehen. Das ist einfacher.
|
Thomas_Do
Moderator
Anmeldungsdatum: 24. November 2009
Beiträge: 8808
|
wroukiot schrieb: Es ist ein Linux Server der nur IPv6 kann und eine gewisse Grundsicherheit hat.Für Botnetze eignen sich da wohl eher irgendwelche Windows System die bei irgendwelchen Familien zuhause stehen. Das ist einfacher.
Mag ja sein, dass IPv6 bei "Hackern" (noch) nicht so in Mode ist, angegriffen werden solche Server aber sicher. IPv6 bietet nämlich auch Vorteile für die "dunkle Seite der Macht", durch die goße Anzahl an möglichen Adressen können Angiffe z.B. schwerer abgewehrt werden. Rootserver sind außerdem meist interessanter als "Familiensysteme", weil sie 24/7 online sind und meist die bessere Netzanbindung haben. Viel Glück!
|
wroukiot
(Themenstarter)
Anmeldungsdatum: 23. Juli 2019
Beiträge: 12
|
Thomas_Do schrieb: wroukiot schrieb: Es ist ein Linux Server der nur IPv6 kann und eine gewisse Grundsicherheit hat.Für Botnetze eignen sich da wohl eher irgendwelche Windows System die bei irgendwelchen Familien zuhause stehen. Das ist einfacher.
Mag ja sein, dass IPv6 bei "Hackern" (noch) nicht so in Mode ist, angegriffen werden solche Server aber sicher. IPv6 bietet nämlich auch Vorteile für die "dunkle Seite der Macht", durch die goße Anzahl an möglichen Adressen können Angiffe z.B. schwerer abgewehrt werden. Rootserver sind außerdem meist interessanter als "Familiensysteme", weil sie 24/7 online sind und meist die bessere Netzanbindung haben. Viel Glück!
Ich kann den vServer auch einfach über das Kundencenter ein und ausschalten. Damit ist es das gleiche als würde ich ihn @home betreiben.
|
Thomas_Do
Moderator
Anmeldungsdatum: 24. November 2009
Beiträge: 8808
|
wroukiot schrieb: Ich kann den vServer auch einfach über das Kundencenter ein und ausschalten. Damit ist es das gleiche als würde ich ihn @home betreiben.
Nein, nicht wirklich. Server im privaten Umfeld stehen fast ausnahmlos hinter ein Hardware-Firewall, nämlich dem Router. Solange sie nicht durch Portweiterleitung ins Internet geöffnet sind, ist die Gefahr eines Missbrauchs viel geringer. Mit solchen Systemen kann man im eigenen LAN, den Aufbau und Betrieb eines Servers prima testen.
|
misterunknown
Ehemalige
Anmeldungsdatum: 28. Oktober 2009
Beiträge: 4403
Wohnort: Sachsen
|
wroukiot schrieb: Es ist ein Linux Server der nur IPv6 kann und eine gewisse Grundsicherheit hat.
Das ist einfach Quatsch, schon der Begriff "gewisse Grundsicherheit" ist Schwachsinn.
Für Botnetze eignen sich da wohl eher irgendwelche Windows System die bei irgendwelchen Familien zuhause stehen. Das ist einfacher.
Das ist genauso Quatsch, für Bot-Netze eignet sich alles was einen Internetanschluss hat – vor allem, wenn es nicht anständig abgesichert ist. IPv6-Only-Server gehören genauso dazu, wie irgendwelche IoT-Geräte. wroukiot schrieb: Ich kann den vServer auch einfach über das Kundencenter ein und ausschalten. Damit ist es das gleiche als würde ich ihn @home betreiben.
Und das ist noch mehr Quatsch, auf mehreren Ebenen – am wichtigsten aber, dass ein Home-Server normalerweise nicht direkt aus dem Internet erreichbar ist. Und genau das ist das wichtigste Sicherheitsmerkmal für dich, da du offenkundig ein Newbie bist. Und schon die Installation von Webmin, kann dazu führen, dass ein Angreifer Remote-Zugriff hat. Und bitte nimm das nicht persönlich. Es soll dich auch nicht davon abhalten in die Server-Administration einzusteigen, im Gegenteil! Das einzige "Problem" besteht darin, dass der Server direkt im Internet steht. Es gibt so viele Möglichkeiten zu Hause mit einem Server zu spielen (beispielsweise einen Raspberry PI oder einfach eine VM mit Virtualbox oder ähnlichem), dass es absolut nicht ratsam ist, direkt mit einem öffentlichen Server zu starten.
|
wroukiot
(Themenstarter)
Anmeldungsdatum: 23. Juli 2019
Beiträge: 12
|
Hi @all, hier eine kleine Anleitung wie es funktioniert.
#Webmin auf euserv cbci(IPv6 only ) installieren
- Quellen updaten
apt update
- System auf den neuesten Stand bringen
apt upgrade
- Verzeichnis für Webmin upload erstellen
mkdir install
- In das Verzeichnis wechseln
cd install
- Webmin auf lokalen PC herunter laden
* Auf Webmin Seite gehen (http://www.webmin.com/download.html)
* Debian Paket herunterladen (unter 'Debian package suitable for Debian, Ubuntu or other derived Linux')
- Webmin per Filezilla auf den Server laden
* Server = sftp://srv0000.blue.kundencontroller.de (eure Daten finden Ihr in den Serverdaten neben Servername (Default):)
* Benutzername = root
* Passwort = EUERKENNWORT (eure Daten finden Ihr in den Serverdaten neben Default-Passwort für SSH oder Webpanel (admin/root/Administrator):)
* Schlüssel akzeptieren
* in das Verzeichnis install wechseln (/root/install)
* Webmin hochladen
- Webmin installieren
* Abhängigkeiten installieren
apt install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python unzip shared-mime-info libglib2.0-0 libxml2 libicu63
dpkg --install webmin_*.deb
- socat installieren (ohne konnte ich Webmin nicht erreichen)
apt install socat
- socat autostart einrichten
* Mit Editor öffnen
nano /etc/rc.local
* am Dateiende folgende Zeile hinzufügen
screen -dmS socat bash -c 'socat TCP6-LISTEN:10001,fork,su=nobody TCP:127.0.0.1:10000'
* Mit strg + x speichern und beenden
- Server neu starten
reboot
- Login via Firefox (Sicherheitsausnahme müsst ihr akzeptieren sonst kommt ihr nicht rein)
* URL https://srv0000.blue.kundencontroller.de:10001/ (eure Daten finden Ihr in den Serverdaten neben Servername (Default):)
* Benutzername = root
* Passwort = EUERKENNWORT (eure Daten finden Ihr in den Serverdaten neben Default-Passwort für SSH oder Webpanel (admin/root/Administrator):)
HINWEIS: Port 10001 NICHT !!! 10000 verwenden. Da das, zumindest bei mir, nicht funktioniert.
#Quellen https://www.reddit.com/r/VPS/comments/cay4xx/free_vps_with_a_little_trick/ http://www.webmin.com/deb.html http://wiki.euserv.de/index.php/Kundencenter_Server_Serverdaten http://wiki.euserv.de/index.php/Kundencenter_Server_Re_Installation https://www.euserv.com/de/dedizierte-server/features/betriebssysteme.php https://www.cyberciti.biz/faq/linux-unix-tcp-port-forwarding/ https://ef.gy/forwarding-ipv4-to-ipv6
|
Cranvil
Anmeldungsdatum: 9. März 2019
Beiträge: 990
|
Tja Leute, da der Zug aufgrund höchstmöglicher Ignoranz eh abgefahren ist und konstruktive Antworten von vornherein unnötig waren: Was glaubt ihr wohl, wann wir einen neuen Thread sehen, in dem um Rat ersucht wird, wie man einen gehackten Server wieder unter Kontrolle bringt? Edit: Typo
|
misterunknown
Ehemalige
Anmeldungsdatum: 28. Oktober 2009
Beiträge: 4403
Wohnort: Sachsen
|
wroukiot schrieb: - socat installieren (ohne konnte ich Webmin nicht erreichen)
apt install socat
- socat autostart einrichten
* Mit Editor öffnen
nano /etc/rc.local
* am Dateiende folgende Zeile hinzufügen
screen -dmS socat bash -c 'socat TCP6-LISTEN:10001,fork,su=nobody TCP:127.0.0.1:10000'
* Mit strg + x speichern und beenden
Das ist genau der Grund, warum man sich erstmal mit den Grundlagen beschäftigen sollte. Ein Port-Fowarding mit socat+screen ist ungefähr so sinnvoll wie eine Tomatensuppe mit chinesischen Essstäbchen zu essen. Warum man das Port-Forwarding überhaupt brauchen sollte ist völlig unklar. Aber das ist eben das Ergebnis, wenn ein Newbie die Anleitung eines Newbies befolgt... Da führt der Blinde den Lahmen. Die Anleitung kann so auch gar nicht funktionieren, weil /etc/rc.local unter Ubuntu 18.04 gar nicht ausgewertet wird, da Ubuntu 18.04 systemd als Init-System verwendet, und selbiges /etc/rc.local gar nicht auswertet. Man kann das zwar anschalten, aber das ist erstens Blödsinn, und zweitens nicht Teil der Anleitung. Aber warum sollte man denn verstehen, was man tut...
|
misterunknown
Ehemalige
Anmeldungsdatum: 28. Oktober 2009
Beiträge: 4403
Wohnort: Sachsen
|
Cranvil schrieb: Was glaubt ihr wohl, wann wir einen neuen Thread sehen, in dem um Rat ersucht wird, wie man einen gehackten Server wieder unter Kontrolle bringt?
Vermutlich gar nicht. Mit so wenig Ahnung bekommt er mit hoher Wahrscheinlichkeit gar nicht mit, dass er gehackt wurde, und ist dann zuverlässiges Mitglied eines Bot-Netzes oder eine schöne Spam-Schleuder. Und unsereins muss sich dann mit den Auswirkungen herumplagen -.-"
|