1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Per dyndns auf Usb-Festplatte

Dieses Thema im Forum "Netzwerk" wurde erstellt von freak2k2, 02.03.09.

  1. freak2k2

    freak2k2 Gala

    Dabei seit:
    14.10.08
    Beiträge:
    48
    Hi,

    ich habe mir jetzt einen Belkin Router geholt. An diesen habe ich eine USB Festplatte angeschlossen. Jetzt würde ich gerne von außerhalb auf die Platte zugreifen können. dyndns Host ist eingerichtet.

    Kann mir da jemand weiterhelfen!?

    Danke!
     
  2. rosenkrieger

    rosenkrieger Süsser Pfaffenapfel

    Dabei seit:
    28.10.07
    Beiträge:
    669
    Schau mal im Router Menu ob ein Zugriff von extern auf die Platte überhaupt möglich ist. Die Fritz!box hat eine spezielle Option dafür im Menü um angeschlossene USB Festplatten über das Internet verfügbar zu machen.

    Sollte dein Router das nicht haben schaut es schlecht aus. Da die Festplatte selber ja "dumm" ist und das Hirn (Router) es erlauben/können muss.
     
  3. freak2k2

    freak2k2 Gala

    Dabei seit:
    14.10.08
    Beiträge:
    48
    hmhm, klingt logisch. dann hoffe ich mal, dass der das hat. für das geld meine ich könnte man das schon erwarten...!

    danke schonmal...
     
  4. rosenkrieger

    rosenkrieger Süsser Pfaffenapfel

    Dabei seit:
    28.10.07
    Beiträge:
    669
    Kein Thema... So schaut es z.B. bei einer Fritz!box aus...

    [​IMG]
     
  5. freak2k2

    freak2k2 Gala

    Dabei seit:
    14.10.08
    Beiträge:
    48
    ich kann da jetzt nichts finden... will mich damit allerdings nicht zufrieden geben. sollte doch mit einem aktuellen modell möglich sein...! argh
     
  6. swoops

    swoops Ribston Pepping

    Dabei seit:
    07.02.07
    Beiträge:
    299
    ist halt wenigstens bei meiner 7170 schnarch langsam....
    und somit habe ich das lieber über einen server auf meinem mac gelöst, der halt dann durchlaufen muss.
    so komme ich aber unterwegs per dyndns immer an meine benötigten daten:)
     
  7. stk

    stk Grünapfel

    Dabei seit:
    05.01.04
    Beiträge:
    7.141
    Moin,

    ich - und jeder andere - auch :-D

    Gruß Stefan
     
  8. freak2k2

    freak2k2 Gala

    Dabei seit:
    14.10.08
    Beiträge:
    48
    hmmm... das is jetzt aber doof. Da das keine Option für mich ist, werd ich das Ding wohl wieder zurück geben.

    Aber danke!
     
  9. S3B

    S3B Antonowka

    Dabei seit:
    08.12.05
    Beiträge:
    357
    Wieso? Der FTP-Zugang ist doch durch ein Kennwort gesichert. Reicht dieser Schutz nicht?
     
  10. siaccarino

    siaccarino Kleiner Weinapfel

    Dabei seit:
    07.03.07
    Beiträge:
    1.133
    Ich hatte mal einen Debian Linux Rechner per dyndns ins Internet gehängt und habe dort loggen lassen, wer alles wie auf den Rechner zu kommen versucht. Ich habe den DynDNS Hostname NIRGENDWO herausposaunt.
    1. Tag : ca. 10 Versuche, Standardvorgehen (Portscan, dann Wörterbuch Attacke auf ssh/smb/ftp)
    2. Tag : über 100 Versuche, wieder Standardvorgehen
    3. Tag : ca. 300 Versuche, wieder Standardvorgehen

    bei 300 hat es sich eingependelt. 90% der Versuche kamen aus China & Taiwan (gefakt oder echt, weiß ich nicht), Wörterbuch enthielt englische Begriffe (Host aus de Domain mit englischen Wörterbuch fluten - naja).

    Nach ca. 2 Wochen kamen die ersten ernstzunehmenden Attacken, wo systematisch Lücken abgescannt wurden. Es wurde auch gezielt versucht, den Rechner abzuschießen.
    Ein Monat später ist die erste Attacke auf eine erschreckende Weise geglückt: Jemand hat meinen DynDNS Hostnamen auf einen fremden Rechner umgelenkt, der hat meinen Zugang gefakt und ich Dödel versuche mich da einzuloggen.
    Nach ca. 10 Minuten war mir klar, was passiert ist, doch auf meinem Linux Rechner wurde bereits eingebrochen.
    Der DynDNS Hoster war sich keiner Schuld bewußt.

    Das war zum Glück nur ein Experiment.

    Ich würde meine HD nie nimmer niemals per NAS im Internet freigeben!
     
  11. stk

    stk Grünapfel

    Dabei seit:
    05.01.04
    Beiträge:
    7.141
    schön, wenn damit das Nachdenken anfängt …!
     
  12. Zweiblum

    Zweiblum Zabergäurenette

    Dabei seit:
    09.07.08
    Beiträge:
    612
    Hallo Siaccarino!
    Mir scheint, dass Du dich mit der Materie gut auskennst. Wie hoch schätzt Du denn das Risiko ein, wenn auf den Mac über ssh und publickey-Autentifizierung zugegriffen wird?
    Gruß, Zweiblum
     
  13. siaccarino

    siaccarino Kleiner Weinapfel

    Dabei seit:
    07.03.07
    Beiträge:
    1.133
    Ich halte SSH für sicher (insbesondere mit publickey-Autentifizierung), mein SSH wurde ja auch nicht geknackt, ich wurde einfach hereingelegt - weil ich eben keine publickey-Autentifizierung eingesetzt habe.
     
  14. FrankR

    FrankR Johannes Böttner

    Dabei seit:
    15.11.07
    Beiträge:
    1.149
    Bin zwar nicht angesprochen, gebe aber mal meinen Senf dazu. Wenn Dein Private Key wirklich geheim bleibt, dann sollte das Risiko gegen 0 tendieren. Mal von evtl. Bugs in der SSH-Server Implementierung mal abgesehen.
     
  15. Zweiblum

    Zweiblum Zabergäurenette

    Dabei seit:
    09.07.08
    Beiträge:
    612
    Danke für eure Antworten. Ich selbst schätze das auch so ein. Man fühlt sich nur sicherer, wenn man das von mehren Seiten hört.
     
  16. Cyrics

    Cyrics Neuer Berner Rosenapfel

    Dabei seit:
    01.04.05
    Beiträge:
    1.975
    Eigentlich hast du recht. Doch wann ist der Key heute noch wirklich sicher? Außerdem ist der SSH-Server so auskunftsfreudig, dass er mir sagt auf welchem Port, welche Authentifizierung er bevorzugt etc.
    Es ist in meinen Augen immer nur eine Frage der Zeit.

    Doch... das sollten hier einfach alle einmal bedenken:
    da "draußen" laufen einfach nur ein paar Skripte auf Osteuropäischen oder Ostasiatischen Kisten. Da sitzt kaum einer und versucht aktiv Zugriff auf ein Gateway zu kriegen. Heutige Gateways haben sehr gute Firewalls. Und so lange man den lustigen Quatsch sein lässt, seine Daten offen ins Netz zu stellen (sich anbietende Dienste auf Nachfrage mit sehr einfachen Verschlüssungen (FTP, WebAuthentifizierung etc.)), wird in meinen Augen nichts passieren.
     
  17. Zweiblum

    Zweiblum Zabergäurenette

    Dabei seit:
    09.07.08
    Beiträge:
    612
    Da kommt die Frage auf: Wie konnte der Dyndns-Account umgeleitet werden?
     
  18. siaccarino

    siaccarino Kleiner Weinapfel

    Dabei seit:
    07.03.07
    Beiträge:
    1.133
    Der DynDNS Hoster hat mit Stein und Bein geschworen, dass das unmöglich ist.

    Nunja, für meine Zwecke brauche ich kein DynDNS mehr. Einen Linux / Mac Rechner kann man so konfigurieren, dass bei Aufbau einer Internetverbindung die IP Adresse irgendwo abgelegt oder gemailt wird und Script-Angriffe lassen sich relativ simpel aushebeln - zB. mit Teergruben bzw. Dummy-Ports, die ein Connect hinauszögern.

    Andererseits machen aufwändige Sicherungsmaßnamen den Rechner erst interessant. Warum sonst sollte sich jemand die Mühe gemacht haben, mein DynDNS Account zu hacken?
     
  19. freak2k2

    freak2k2 Gala

    Dabei seit:
    14.10.08
    Beiträge:
    48
    Also, ich hatte gerade vor mir einen alten Rechner als Server zu Hause aufzustellen. Allerdings sehe ich das ganze Unterfangen nun ein wenig mit Sorge. Wie aufwändig ist es für einen Laien einen Rechner so einzurichten, dass er als Server fungiert und einigermaßen sicher ist?! Damit kenne ich mich einfach nicht wirklich aus...
     
  20. Zweiblum

    Zweiblum Zabergäurenette

    Dabei seit:
    09.07.08
    Beiträge:
    612
    @siaccarino: Ich denke Du solltest den Hack nicht persönlich nehmen. Die Jungs/Mädels (SkriptKidds) versuchen es halt bei Jedem. Irgendwo klappt es dann und dann schauen wir mal, was wir so finden. Es soll ja tatsächlich Leute geben, die ihren Rechner für eine uneinnehmbare Festung halten und da auch ihre Kontodaten plus TAN-Listen im Klartext ablegen.
    Hier an der Uni sehe ich das doch täglich, wenn ich mir das Logfile meines Servers anschaue: Interessant sind dabei die vielen Namen, die zum Einloggen probiert werden.
     

Diese Seite empfehlen