Sicherheit: Peers prüfen

CS-Allgemeines was in die anderen Foren nicht hinein passt...
feissmaik
Entwickler Team
Beiträge: 2576
Registriert: So 17. Apr 2011, 11:39
Been thanked: 1 time
Kontaktdaten:

Re: Sicherheit: Peers prüfen

Beitrag von feissmaik »

Guck doch was er macht und was er sucht... gcc und cc nicht gefunden - dh du hast garkeine compiler drauf die er nutzen könnte um nmap zu kompilieren -> apt-get install build-essential automake make patch gcc g++ oder einfach o compile ausführen da werden dann auch diese Pakete installiert um etwas zu compilieren....
Du musst nicht kämpfen um zu siegen
Princos
IPC Neuling
Beiträge: 36
Registriert: Fr 22. Apr 2011, 11:39
Kontaktdaten:

Re: Sicherheit: Peers prüfen

Beitrag von Princos »

Danke dir,

das Script läuft jetzt schon mal. Der SCAN-Befehl prüft allerdings nur den internen Bereich. Die cccam.cfg und oscam.conf werden nicht geprüft, obwohl die Pfadangabe stimmt. Hast du vielleicht noch eine Idee?

Gruß
TommyH99
P E B K A C
Beiträge: 428
Registriert: So 17. Apr 2011, 13:35
Kontaktdaten:

Re: Sicherheit: Peers prüfen

Beitrag von TommyH99 »

Wenn wir schon bei scripten sind und Scannen, hab ich folgendes für einezel Überprüfung zwischen durch

nano /bin/ipscan && chmod a+x /bin/ipscan

Code: Alles auswählen

#!/bin/bash
#
### Ports und Option ###
PORTS="21-25,80,139,443,8080,12000,16000,16001"
NMAPopt="-PN -sS --open"
#
### Script ###
#
echo -n "IP eingeben: "
read -e IP
clear
echo
nmap -p $PORTS $NMAPopt $IP

exit 0
ipscan
if ($ahnung == false or $problem == true) { read FAQ; use SEARCH; use GOOGLE; } else { use brain; make post; }
feissmaik
Entwickler Team
Beiträge: 2576
Registriert: So 17. Apr 2011, 11:39
Been thanked: 1 time
Kontaktdaten:

Re: Sicherheit: Peers prüfen

Beitrag von feissmaik »

Nur mal so nebenbei - vllt reichen euch meine Worte hier nicht - dass wir hier nichts ungewöhnliches machen bzw wir daraus kein Geheimniss machen und es nur zu eurem eigenen Schutz dient:
Ein Port-Scan testet, welche Ports auf einem System erreichbar sind. Dazu schickt er ein Paket an den fraglichen Rechner und wertet die Antwort aus. Wenn er überhaupt eine erhält, kann er daraus entnehmen, ob ein Programm bereit ist, auf diesem Port Pakete entgegenzunehmen.

Der beim c't-Netzwerkcheck eingesetzte Port-Scan verwendet nur das Protokoll TCP, das auch für das Web und E-Mail verwendet wird. Dieser Test arbeitet zuverlässig und richtet keinen Schaden auf dem untersuchten System an. Angreifer führen solche Scans durch, um potenzielle Opfer zu finden. Sie scannen dabei ganze Netze auf Ports, auf denen sie anfällige Programme vermuten.
quelle: http://www.heise.de/security/dienste/Po ... 75179.html
Jeder Rechner, der mit dem Internet verbunden ist, kann anderen Systemen Dienste anbieten: Er kann Dateien freigeben, Nachrichten entgegennehmen, Webseiten bereitstellen und so weiter. Dazu laufen auf dem Internet-Rechner dann bestimmte Programme, die auf so genannten Ports Pakete aus dem Netz entgegennehmen – das bedeutet: die Ports sind offen. Wird in einem solchen Programm ein Fehler bekannt, können Angreifer von außen über den offenen Port in das System eindringen. Das nutzten Würmer wie Lovsan/Blaster und Sasser aus, um sich ohne Zutun des Anwenders zu verbreiten und tausende von Rechnern zu infizieren.

Ein normaler Arbeitsplatzrechner sollte im Internet keine Dienste anbieten. Das reduziert das Risiko und schränkt die Internet-Nutzung nicht ein. Dieser Test überprüft Ihr System auf offene Ports und testet die typischen Ports von Routern, Windows und Unix-artigen Systemen (also Linux, Mac OS X und so weiter).

Im Idealfall sind alle Ports geschlossen oder werden gefiltert; ihr Rechner kann dann von Würmern aus dem Internet nicht attackiert werden. Zeigt der Test offene Ports an, sollten Sie sich vergewissern, dass Sie diese auch tatsächlich benötigen oder sie schließen. Das kann entweder durch Abschalten der zugehörigen Dienste oder durch passende Regeln für eine (Personal) Firewall geschehen.

Der Test überprüft lediglich, ob Ihr System offene Ports aufweist. Dies kann nach unserem Kentnisstand keine Schäden hervorrufen. Der Test versucht nicht, Sicherheitslücken auszunutzen oder gar auf Ihrem System einzubrechen. Trotzdem kann es sein, dass eine (Personal) Firewall oder ein Intrusion Detection System während des Tests Warnungen ausgibt, die sich auf

192.129.8.3 heisescan.lfd.niedersachsen.de

beziehen. Sie können diese Warnungen während des Tests ignorieren.
quelle: http://www.heise.de/security/dienste/Ne ... -2114.html


..dazu gäbe es auch noch mehr quellen, heise-security ist dabei aber einer der bekanntesten oder sollte es zumindest sein.. und da das nicht erst seit einem Jahr oder so "passiert", sondern schon seit über 20 Jahren nichts ungewöhnliches darstellt dass ganze Netzwerke gescanned werden, genau deshalb ist es auch so extrem wichtig KEINE Standard-Ports zu nutzen weil das blose offen haben des 12000ers bereits sehr sehr verdächtig ist!
Du musst nicht kämpfen um zu siegen
dArk4psyco
IPC Neuling
Beiträge: 17
Registriert: So 5. Feb 2012, 18:17
Kontaktdaten:

Re: Sicherheit: Peers prüfen

Beitrag von dArk4psyco »

Erstmal Hallo, gute Arbeit die du hier leistest.

Leider bekomme ich das mit den Peers prüfen wie du hier gut beschrieben hast nicht hin.
Mit PSPad habe ich die server.php erstellt und den ganzen Inhalt von deiner v0.51 da reinkopiert.

Diese habe ich in /var/www/ipc/infophp kopiert.
Die Dateien portdescriptions.php und wz_tooltip.js habe ich in den gleichen Ordner kopiert.

Unter infophp auf dem webinterface kann ich aber nichts mit scan now oder dergleichen anklicken.

Jetzt muss man nur was kopieren und einfügen und das kriege ich noch nichtmal hin. Peinlich. :lol:

Habt ihr für einen Anfänger vielleicht einen Hinweis?
Danke
ysimmerath
IPC Interessierter
Beiträge: 101
Registriert: Di 19. Apr 2011, 17:08
Kontaktdaten:

Re: Sicherheit: Peers prüfen

Beitrag von ysimmerath »

..bevor man beurteilen kann "was" jmd falsch gemacht hat muss man erstmal wissen was genau derjenige gemacht hat..


Vorgehensweise:

/var/www/ipc/infophp/server.php löschen und mit der neuen ersetzen
portdescriptions.php in /var/www/ipc/infophp/ ablegen
wz_tooltip.js in /var/www/ipc/infophp/ ablegen

die neue server.php muss mit einem Linux-kompatiblen Editor erstellt werden
..ausserdem muss man darauf achten das beim copy&paste von überlangen Zeilen in nano kein Zeilenumbruch gemacht wird wo es aber nicht vorgesehen ist, da sonst die Syntax des php files zerstört wird..
hast du versucht wie oben beschrieben und benutze bitte winscp
dArk4psyco
IPC Neuling
Beiträge: 17
Registriert: So 5. Feb 2012, 18:17
Kontaktdaten:

Re: Sicherheit: Peers prüfen

Beitrag von dArk4psyco »

Ja genauso habe ich es ja gemacht.
Mit Winscp habe ich es auch schon versucht, klappt aber auch nicht.
feissmaik
Entwickler Team
Beiträge: 2576
Registriert: So 17. Apr 2011, 11:39
Been thanked: 1 time
Kontaktdaten:

Re: Sicherheit: Peers prüfen

Beitrag von feissmaik »

@dArk4psyco: Ein bischen mehr Details bitte ... Wenn du nach dem verändern der server.php nun auf den "Servers" knopp drückst und dort in der Liste dann links auf eine Server-addresse klickst - funktioniert das dann? Da müsste dann erst ein PING NOW knopp sein und dadrunter der SCAN NOW ... wenn die server.php irgendwie fehlerhaft sein sollte, müsste beim klciken auf PING NOW entweder garnichts passieren oder ein fehler angezeigt werden... Wenn das aber funktioniert muss auch der SCAN NOW knopp zu sehen sein ansonsten hast du NICHT die veränderte server.php ersetzt!
Du musst nicht kämpfen um zu siegen
dArk4psyco
IPC Neuling
Beiträge: 17
Registriert: So 5. Feb 2012, 18:17
Kontaktdaten:

Re: Sicherheit: Peers prüfen

Beitrag von dArk4psyco »

Jetzt habe ich mal das CCCam auf dem ipc gestartet und das funktioniert.
Da werden direkt die Peers der C-Lines angezeigt, aber wenn nur das Oscam läuft wird nix angezeigt.
feissmaik
Entwickler Team
Beiträge: 2576
Registriert: So 17. Apr 2011, 11:39
Been thanked: 1 time
Kontaktdaten:

Re: Sicherheit: Peers prüfen

Beitrag von feissmaik »

dArk4psyco hat geschrieben:Jetzt habe ich mal das CCCam auf dem ipc gestartet und das funktioniert.
Da werden direkt die Peers der C-Lines angezeigt, aber wenn nur das Oscam läuft wird nix angezeigt.
worum gehts denn nu?

was hat oscam mit CCcamInfoPHP zu tun?
Du musst nicht kämpfen um zu siegen
Antworten

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 3 Gäste