Per dyndns auf Usb-Festplatte

freak2k2

Gala
Registriert
14.10.08
Beiträge
49
Hi,

ich habe mir jetzt einen Belkin Router geholt. An diesen habe ich eine USB Festplatte angeschlossen. Jetzt würde ich gerne von außerhalb auf die Platte zugreifen können. dyndns Host ist eingerichtet.

Kann mir da jemand weiterhelfen!?

Danke!
 

rosenkrieger

Süsser Pfaffenapfel
Registriert
28.10.07
Beiträge
673
Hi,

ich habe mir jetzt einen Belkin Router geholt. An diesen habe ich eine USB Festplatte angeschlossen. Jetzt würde ich gerne von außerhalb auf die Platte zugreifen können. dyndns Host ist eingerichtet.

Schau mal im Router Menu ob ein Zugriff von extern auf die Platte überhaupt möglich ist. Die Fritz!box hat eine spezielle Option dafür im Menü um angeschlossene USB Festplatten über das Internet verfügbar zu machen.

Sollte dein Router das nicht haben schaut es schlecht aus. Da die Festplatte selber ja "dumm" ist und das Hirn (Router) es erlauben/können muss.
 

freak2k2

Gala
Registriert
14.10.08
Beiträge
49
hmhm, klingt logisch. dann hoffe ich mal, dass der das hat. für das geld meine ich könnte man das schon erwarten...!

danke schonmal...
 

rosenkrieger

Süsser Pfaffenapfel
Registriert
28.10.07
Beiträge
673
Kein Thema... So schaut es z.B. bei einer Fritz!box aus...

20090302-my85erbkdt15k7uk5h1f196mmh.png
 

freak2k2

Gala
Registriert
14.10.08
Beiträge
49
ich kann da jetzt nichts finden... will mich damit allerdings nicht zufrieden geben. sollte doch mit einem aktuellen modell möglich sein...! argh
 

swoops

Transparent von Croncels
Registriert
07.02.07
Beiträge
311
Kein Thema... So schaut es z.B. bei einer Fritz!box aus...

20090302-my85erbkdt15k7uk5h1f196mmh.png

ist halt wenigstens bei meiner 7170 schnarch langsam....
und somit habe ich das lieber über einen server auf meinem mac gelöst, der halt dann durchlaufen muss.
so komme ich aber unterwegs per dyndns immer an meine benötigten daten:)
 

freak2k2

Gala
Registriert
14.10.08
Beiträge
49
hmmm... das is jetzt aber doof. Da das keine Option für mich ist, werd ich das Ding wohl wieder zurück geben.

Aber danke!
 

siaccarino

Johannes Böttner
Registriert
07.03.07
Beiträge
1.149
Ich hatte mal einen Debian Linux Rechner per dyndns ins Internet gehängt und habe dort loggen lassen, wer alles wie auf den Rechner zu kommen versucht. Ich habe den DynDNS Hostname NIRGENDWO herausposaunt.
1. Tag : ca. 10 Versuche, Standardvorgehen (Portscan, dann Wörterbuch Attacke auf ssh/smb/ftp)
2. Tag : über 100 Versuche, wieder Standardvorgehen
3. Tag : ca. 300 Versuche, wieder Standardvorgehen

bei 300 hat es sich eingependelt. 90% der Versuche kamen aus China & Taiwan (gefakt oder echt, weiß ich nicht), Wörterbuch enthielt englische Begriffe (Host aus de Domain mit englischen Wörterbuch fluten - naja).

Nach ca. 2 Wochen kamen die ersten ernstzunehmenden Attacken, wo systematisch Lücken abgescannt wurden. Es wurde auch gezielt versucht, den Rechner abzuschießen.
Ein Monat später ist die erste Attacke auf eine erschreckende Weise geglückt: Jemand hat meinen DynDNS Hostnamen auf einen fremden Rechner umgelenkt, der hat meinen Zugang gefakt und ich Dödel versuche mich da einzuloggen.
Nach ca. 10 Minuten war mir klar, was passiert ist, doch auf meinem Linux Rechner wurde bereits eingebrochen.
Der DynDNS Hoster war sich keiner Schuld bewußt.

Das war zum Glück nur ein Experiment.

Ich würde meine HD nie nimmer niemals per NAS im Internet freigeben!
 

Zweiblum

Zabergäurenette
Registriert
09.07.08
Beiträge
613
Ich hatte mal einen Debian Linux Rechner per dyndns ins Internet gehängt und habe dort loggen lassen, wer alles wie auf den Rechner zu kommen versucht. Ich habe den DynDNS Hostname NIRGENDWO herausposaunt.
1. Tag : ca. 10 Versuche, Standardvorgehen (Portscan, dann Wörterbuch Attacke auf ssh/smb/ftp)
2. Tag : über 100 Versuche, wieder Standardvorgehen
3. Tag : ca. 300 Versuche, wieder Standardvorgehen

bei 300 hat es sich eingependelt. 90% der Versuche kamen aus China & Taiwan (gefakt oder echt, weiß ich nicht), Wörterbuch enthielt englische Begriffe (Host aus de Domain mit englischen Wörterbuch fluten - naja).

Nach ca. 2 Wochen kamen die ersten ernstzunehmenden Attacken, wo systematisch Lücken abgescannt wurden. Es wurde auch gezielt versucht, den Rechner abzuschießen.
Ein Monat später ist die erste Attacke auf eine erschreckende Weise geglückt: Jemand hat meinen DynDNS Hostnamen auf einen fremden Rechner umgelenkt, der hat meinen Zugang gefakt und ich Dödel versuche mich da einzuloggen.
Nach ca. 10 Minuten war mir klar, was passiert ist, doch auf meinem Linux Rechner wurde bereits eingebrochen.
Der DynDNS Hoster war sich keiner Schuld bewußt.

Das war zum Glück nur ein Experiment.

Ich würde meine HD nie nimmer niemals per NAS im Internet freigeben!

Hallo Siaccarino!
Mir scheint, dass Du dich mit der Materie gut auskennst. Wie hoch schätzt Du denn das Risiko ein, wenn auf den Mac über ssh und publickey-Autentifizierung zugegriffen wird?
Gruß, Zweiblum
 

siaccarino

Johannes Böttner
Registriert
07.03.07
Beiträge
1.149
Ich halte SSH für sicher (insbesondere mit publickey-Autentifizierung), mein SSH wurde ja auch nicht geknackt, ich wurde einfach hereingelegt - weil ich eben keine publickey-Autentifizierung eingesetzt habe.
 

FrankR

Gascoynes Scharlachroter
Registriert
15.11.07
Beiträge
1.537
Hallo Siaccarino!
Mir scheint, dass Du dich mit der Materie gut auskennst. Wie hoch schätzt Du denn das Risiko ein, wenn auf den Mac über ssh und publickey-Autentifizierung zugegriffen wird?
Gruß, Zweiblum

Bin zwar nicht angesprochen, gebe aber mal meinen Senf dazu. Wenn Dein Private Key wirklich geheim bleibt, dann sollte das Risiko gegen 0 tendieren. Mal von evtl. Bugs in der SSH-Server Implementierung mal abgesehen.
 

Zweiblum

Zabergäurenette
Registriert
09.07.08
Beiträge
613
Danke für eure Antworten. Ich selbst schätze das auch so ein. Man fühlt sich nur sicherer, wenn man das von mehren Seiten hört.
 

Cyrics

Neuer Berner Rosenapfel
Registriert
01.04.05
Beiträge
1.973
Bin zwar nicht angesprochen, gebe aber mal meinen Senf dazu. Wenn Dein Private Key wirklich geheim bleibt, dann sollte das Risiko gegen 0 tendieren. Mal von evtl. Bugs in der SSH-Server Implementierung mal abgesehen.

Eigentlich hast du recht. Doch wann ist der Key heute noch wirklich sicher? Außerdem ist der SSH-Server so auskunftsfreudig, dass er mir sagt auf welchem Port, welche Authentifizierung er bevorzugt etc.
Es ist in meinen Augen immer nur eine Frage der Zeit.

Doch... das sollten hier einfach alle einmal bedenken:
da "draußen" laufen einfach nur ein paar Skripte auf Osteuropäischen oder Ostasiatischen Kisten. Da sitzt kaum einer und versucht aktiv Zugriff auf ein Gateway zu kriegen. Heutige Gateways haben sehr gute Firewalls. Und so lange man den lustigen Quatsch sein lässt, seine Daten offen ins Netz zu stellen (sich anbietende Dienste auf Nachfrage mit sehr einfachen Verschlüssungen (FTP, WebAuthentifizierung etc.)), wird in meinen Augen nichts passieren.
 

Zweiblum

Zabergäurenette
Registriert
09.07.08
Beiträge
613
Da kommt die Frage auf: Wie konnte der Dyndns-Account umgeleitet werden?
 

siaccarino

Johannes Böttner
Registriert
07.03.07
Beiträge
1.149
Der DynDNS Hoster hat mit Stein und Bein geschworen, dass das unmöglich ist.

Nunja, für meine Zwecke brauche ich kein DynDNS mehr. Einen Linux / Mac Rechner kann man so konfigurieren, dass bei Aufbau einer Internetverbindung die IP Adresse irgendwo abgelegt oder gemailt wird und Script-Angriffe lassen sich relativ simpel aushebeln - zB. mit Teergruben bzw. Dummy-Ports, die ein Connect hinauszögern.

Andererseits machen aufwändige Sicherungsmaßnamen den Rechner erst interessant. Warum sonst sollte sich jemand die Mühe gemacht haben, mein DynDNS Account zu hacken?
 

freak2k2

Gala
Registriert
14.10.08
Beiträge
49
Also, ich hatte gerade vor mir einen alten Rechner als Server zu Hause aufzustellen. Allerdings sehe ich das ganze Unterfangen nun ein wenig mit Sorge. Wie aufwändig ist es für einen Laien einen Rechner so einzurichten, dass er als Server fungiert und einigermaßen sicher ist?! Damit kenne ich mich einfach nicht wirklich aus...
 

Zweiblum

Zabergäurenette
Registriert
09.07.08
Beiträge
613
@siaccarino: Ich denke Du solltest den Hack nicht persönlich nehmen. Die Jungs/Mädels (SkriptKidds) versuchen es halt bei Jedem. Irgendwo klappt es dann und dann schauen wir mal, was wir so finden. Es soll ja tatsächlich Leute geben, die ihren Rechner für eine uneinnehmbare Festung halten und da auch ihre Kontodaten plus TAN-Listen im Klartext ablegen.
Hier an der Uni sehe ich das doch täglich, wenn ich mir das Logfile meines Servers anschaue: Interessant sind dabei die vielen Namen, die zum Einloggen probiert werden.