NEWS
"Your iobroker is on the internet" auf allen VIS-Views
-
@haus-automatisierung
Klar ... aber die nutzen nicht die "Oberfläche" und lassen sich wohl kaum von einem dort abgefragten Kennwort beeindrucken.
Du hattest ja bereits geschrieben: Das ist halt alles nicht dazu gedacht, splitterfasernackt im Netz zu stehen.Bitte nicht übertreiben
Hilft aber. So mancher muss erst überzeugt werden
-
@noplayback-0 wie du siehst ist alles möglich.
Ich hab seit Jahren einen FTP für ein paar Leute am laufen. Zugriff SSH/FTP, anderer Port.
Wenn ich da ins Log schaue... Scans im Sekunden Takt. IPs werden bei hämmern automatisch gesperrt.
Du glaubst nicht was da alles abläuft. -
@codierknecht sagte in "Your iobroker is on the internet" auf allen VIS-Views:
Das ist halt alles nicht dazu gedacht, splitterfasernackt im Netz zu stehen.
Wobei sich das wirklich auf den Admin bezieht. Der Technologie-Stack des Admin wird ja millionenfach für Webanwendungen und APIs genutzt. Also
Das ist alles keine 0815-Software, sondern ordentlich getestet.
Trotzdem steht beim professionellen Einsatz ja noch eine Firewall, ggf. ein Loadbalancer usw. davor. Im Admin ist sogar ein einfacher Schutz gegen Bruteforce-Angriffe implementiert.
-
@haus-automatisierung
In irgendeiner Anleitung zu nginx als reverse proxy habe ich gelesen, dass auch das Vorlagern einer nginx-Portalseite mit Login ausreichender Schutz wäre, habe da aber schon meine Zweifel.Auf der anderen Seite - wenn man nicht auf das wireguard-VPN der Fritzbox setzt, sondern auf seinem Heimserver eine Wireguard-Instanz aufsetzt, muss man in seinem Router auch entsprechend Ports öffen ...
-
@martinp Eben. Das komplette Internet funktioniert ja nur dank "offener Ports". Nur weil ein Port offen ist, heißt das nicht direkt, dass jeder dann auch machen kann was er möchte. Wir greifen ja auch gerade über Port 443 hier auf das Forum zu, ...
Am Ende ist die Sicherheit genau so hoch, wie der Dienst hinter dem Port. Die genutzten Frameworks des Admin-Adapters sind zwar genau dafür gedacht, aber wer weiß ob es nicht doch irgendwo eine Sicherheitslücke gibt, wenn man bestimmte Ressourcen abfragt.
Zumal es in den meisten Fällen gar keinen Grund gibt, den Admin öffentlich zugänglich zu machen. Mit Adaptern wie der Rest-API usw. sieht das schon anders aus. Aber auch dann gibt es bessere Wege die Daten von außen ins eigene System zu bekommen (z.B. über MQTT) .
Und gerade wenn ich sehe, wie selten hier manche Updates machen, kann man nicht pauschal sagen, dass das eine gute Idee und "sicher" ist. z.B. https://www.exploit-db.com/docs/english/41289-exploiting-node.js-deserialization-bug-for-remote-code-execution.pdf
-
@haus-automatisierung
Man weiß auch nie, welche Schwachstellen in freier Wildbahn bereits ausgenutzt werden, ohne dass sie bekannt sind.
Wäre ich Hacker, würde ich mein Wissen über die von mir genutzten Einfallstore ja auch nicht jedem auf die Nase binden.Der sicherste Server ist der ohne Netzwerkkarte
-
@haus-automatisierung sagte in "Your iobroker is on the internet" auf allen VIS-Views:
Und gerade wenn ich sehe, wie selten hier manche Updates machen
Das ist halt auch das A und O für einen sicheren, stabilen Betrieb. Predige ich ja auch immer.
Aber dann kommen immer diese 'Näwah tatsch a runnink süstem'-Hobbyadmins, die das für besonders schlau halten.Und auch so wenig Code wie möglich laufen haben. Was nicht läuft und gar nicht erst installiert ist kann auch nicht angegriffen werden. Gilt dann insbesondere für GUIs. Und auch user, die gar kein LogIn erhalten können nicht gekapert werden. Viele Grüße an die ganzen Oberschlauen, die als root über die Kiste rutschen, weil das ja so schön bequem ist.
-
Vielen Dank für die Infos...
wird im iobroker eigentlich irgendwo protokolliert wenn sich jemand einloggt? Da könnte ich ja nachschauen, ob mit dem Nutzeraccount und PW der Zugang durchgeführt wurde oder auf anderen Wegen. In vielen Systemen wird sowas ja standardmäßig protokolliert.In den alten Logs kann ich zu dem fraglichen Zeitpunkt einen Connect von der Quelle web.0 entdecken, da wird eine IP gelistet. Wenn ich diese IP im Internet suche dann erkenne ich "Avast Slovakia"... interessant...
-
@noplayback-0 sagte in "Your iobroker is on the internet" auf allen VIS-Views:
Wenn ich diese IP im Internet suche dann erkenne ich "Avast Slovakia"... interessant...
Das heißt nur, dass der Zugreifer ein VPN von Avast genutzt hat, um seine Herkunft zu verschleiern.
-
Nur mal so zum besseren Verständnis das Zugriffsverhalten auf einen host mit offenen Ports 22/80/443 in den letzten Stunden (da tut sich einiges von bots, script-kiddies, Technical Attackers u. a.):
-
Und hier https://open.hpi.de/courses?q=Internet+Security+for+Beginners&button=&channel=&lang=&topic=&level= ein Kurs des HPI für den Beginn eines besseren Sicherheitsverständisses.
Sein Englisch ist grottenschlecht, das Wesentliche kommt aber sehr gut rüber.
-
@meister-mopper sagte in "Your iobroker is on the internet" auf allen VIS-Views:
da tut sich einiges v
nur 22 in 6 1/2 Stunden?
Da hätte ich mit deutlich mehr gerechnet.
-
@homoran sagte in "Your iobroker is on the internet" auf allen VIS-Views:
Da hätte ich mit deutlich mehr gerechnet.
Das ist manchmal auch heftiger, aber immerhin macht es deutlich, warum man um firewall und lokale fail2ban Konfigs pp. nicht umhinkommt.
edit: Außerdem wohne ich auf'm Dorf
-
@meister-mopper
Danke für den Link, bin dran
Und danke an alle für die nun doch sinnvollen Einträge und die sachlichen Beiträge, die ein bisselle mehr sachliche Informationen zu dem Thema beisteuern. -
@meister-mopper sagte in "Your iobroker is on the internet" auf allen VIS-Views:
edit: Außerdem wohne ich auf'm Dorf
me 2, schützt aber nüscht vor angriffen...
einzig, ich bin fast der einzige mit meiner WLAN wolke. -
@da_woody sagte in "Your iobroker is on the internet" auf allen VIS-Views:
me 2, schützt aber nüscht vor angriffen...
War ja spaßig gemeint. Auf's Dorf kommen ja nicht so viele
.