Geplaatst: 17 okt 2006, 16:11
Hmm nevermind... Nu zie ik ze wel. Toch es cache bezien.
Between chair and keyboard?Goendi schreef:Terzijde... Ik die die post van 'deej_1977' niet? Heb wel een mail gekregen van de reactie, maar krijg ze niet te zien als ik er op klik. Oorzaak?
En omdat poort 80 geblokkeerd wordt is dat niet mogelijk? Ik kan met gemak een deftige apache web applicatie opzetten die via mod_ssl, mod_mysql & mod_auth op een beveiligde niet-standaard poort via ge-encrypteerde gegevens een extranet ter beschikking stelt.Mij gaat het vooral over onze vrijheid. Als ik betaal voor internet dan wil ik dat ook ten volle kunnen gebruiken. Als ik hiermee een server wil opzetten om een zeer groot fotoalbum te delen met vrienden en familie, dan vind ik dat ik daar recht op heb. Of dat nu veilig is of niet voor mijn pc maakt mij niet uit. Die dient toch enkel daarvoor.
Je hebt me op je negeerlijst gezet zekerGoendi schreef:Terzijde... Ik die die post van 'deej_1977' niet? Heb wel een mail gekregen van de reactie, maar krijg ze niet te zien als ik er op klik. Oorzaak?
Vraag is of ze dat dan moeten? Je kunt surfen, gamen, chatten, streams bekijken, ... En dat is waar een internetverbinding in eerste instantie voor dient. Nog niet eens een klein percentage ligt er wakker van dat ze geen webserver kunnen draaien.Tele2 speelt blijkbaar een smerig spelletje, ze geven toe dat er niks van in hun voorwaarden staat en toch blijven ze meer en meer poorten van mij blokkeren. Als iemand mij kan helpen hoe ik dit kan omzeilen, graag een PB.
Elke serieuse provider beschouwt zijn klanten niet als potentieel gevaarlijk.Al bij al wil elke provider vermijden dat het netwerk negatief wordt beïnvloed.
Das pure zever. Loodgieters die thuis een webserver opzetten zijn per definitie een gevaar. No offence to loodgieters, ik wil enkel benadrukken dat dat niet iets is dat eender wie zomaar deftig kan. Als google zelfs al gehacked wordt, wat gaat de huisvrouw haar netwerk dan veilig kunnen maken?Elke serieuse provider beschouwt zijn klanten niet als potentieel gevaarlijk
Dat staat los van webservers, dat is gewoon een bug. Bij mij is die er al even uit blijkbaar (geen problemen meer gekend met de meest recente firmware upgrades). Ben er van overtuigd dat the_one bvb dat bij u ook wel kan fiksen.Ik heb de indruk dat men bij Tele2 weinig afweet van security. Bij het installeren van de nieuwe firmware op mijn router stond de firewall uit! En dan maar in de voorwaarden zetten dat de klant zelf verantwoordelijk is voor de beveiliging van zijn toestellen. Dat is wat al te gemakkelijk...
Gemakkelijk? Ik draai zelf twee firewalls. Een firewall houdt poorten dicht, en weigert connecties van bepaalde lokaties. Ik kan je zeggen dat dat niet de gemakkelijke oplossing is, dat is de logica zelve. Het is namelijk de beste manier om iets te beveiligen, omdat je nu eenmaal die bekende poorten niet noodzakelijk nodig hebt.Volgens mij staan die poorten dicht om te voorkomen dat iemand van buiten het Tele2 netwerk aan de tele2 boxen kan. Is natuurlijk een gemakkelijkheidsoplossing.
Je kunt deze thread altijd eens doorlopen.karelg schreef:belachelijk dat sommigen het opzetten van een webserver gevaarlijk beschouwen en daarom verbieden.
Overigens als ik dit stuk lees dan heb ik zo mijn bedenkingen. Spreken over 'recht van webservers' getuigd al van niet veel marktkennis, laat staan dat U weet wat beveiliging inhoudt. Het staat U vrij mij van het tegendeel te overtuigen. Zelf ben ik voorstander van meer 'gemoei' door ISP's, en overigens hebben ze groot gelijk: het is hun naam die bezoedeld is als ze om de haverklap klachten krijgen omdat hun klanten onbeveiligde gehackte webservers hebben. Zij komen dan nl op lijsten te staan die problemen geven bij het ontvangen/verzenden van emails naar derden enzovoort, NIET de klant.belachelijk dat sommigen het opzetten van een webserver gevaarlijk beschouwen en daarom verbieden. als je weet hoe je deze zo optimaal kunt beveiligen, dan heb je zeker het recht om dit te doen, en geen enkele provider moet zich daar mee moeien, ik betaal elke maand voor volledig vrij internetgebruik (behalve downloadlimiet dan) in al zn facetten
Toch niet hoor, in Duitsland is het nog een pak goedkoper dan in de USAGoendi schreef:Uhu. In Europa is het iets duurder, maar het kan evengoed. Maarja, het zal nooit goed genoeg zijn.
Op hoeveel van deze mag(kan) je je php.ini/httpd.conf aanpassen? / mysql shell toegang ipv phpmyadmin etc....brooklyn schreef:Ik zie nie echt het nut in van een eigen webserver, geen upload snelheid en een datalimiet, je PC moet dag en nacht aanstaan.
Er zijn reeds zeer goedkope webhosting pakketen voor een paar euro
ga je over zee naar us hosting krijg je voor 5-6 euro een webspace van 50 giga en unlimited datatransfer, php,sql,ftp,subdomeinen etc.....
Host UNLIMITED Domains!!crapiecorn schreef:Op hoeveel van deze mag(kan) je je php.ini/httpd.conf aanpassen? / mysql shell toegang ipv phpmyadmin etc....brooklyn schreef:Ik zie nie echt het nut in van een eigen webserver, geen upload snelheid en een datalimiet, je PC moet dag en nacht aanstaan.
Er zijn reeds zeer goedkope webhosting pakketen voor een paar euro
ga je over zee naar us hosting krijg je voor 5-6 euro een webspace van 50 giga en unlimited datatransfer, php,sql,ftp,subdomeinen etc.....
Lijkt me nog altijd shared hosting waar je met je pooten van die dingen moet afblijven.brooklyn schreef:Host UNLIMITED Domains!!crapiecorn schreef:Op hoeveel van deze mag(kan) je je php.ini/httpd.conf aanpassen? / mysql shell toegang ipv phpmyadmin etc....brooklyn schreef:Ik zie nie echt het nut in van een eigen webserver, geen upload snelheid en een datalimiet, je PC moet dag en nacht aanstaan.
Er zijn reeds zeer goedkope webhosting pakketen voor een paar euro
ga je over zee naar us hosting krijg je voor 5-6 euro een webspace van 50 giga en unlimited datatransfer, php,sql,ftp,subdomeinen etc.....
Unlimited Pop/Imap Email Accounts
SSH Access (Secure Shell)
999 Gigs of Transfer
CGI, Ruby (RoR), Perl, PHP, MYSQL
SSL, FTP, Stats
Free Domain Forever
Free Site Builder
Free e-Commerce Shopping Cart/Scripts
Front Page Extensions
Subdomeinen 3 / 999
Geparkeerde Domeinen 0 / 999
Toegevoegde Domeinen 0 / 999
Mysql Database 3 / 100
Postgresql Databases 0 / 100
Disk gebruik 3940.19 Megabytes
SQL Disk gebruik 2.73 Megabytes
Disk ruimte over 46059.81 Megabytes
Dataverkeer gebruik (deze maand) 51556.29 Megabytes
Email gebruikers: 1 / 5000
Email Doorsturen 0
Automatische Beantwoorders 0
Mailing lijsten: 0 / 999
Email filters 0
FTP accounts 2 / 9999
99.9% Uptime Guarantee
om shell access toegang te krijgen voor u account, is het verplicht om dit te versturen via fax of post met een kopie van u rijbewijs, paspoort of identieteitskaart en dit te versturen naar klanten service.
4.95 dollar per maand per 2 jaarlijkse inschrijving
5.95 per jaarlijkse komt op 56 euro per jaar
( 12 TB data verkeer per jaar)
Je hebt natuurlijk ook geen 100Mbit upload naar het Internet en 1 TB transfer op je home ADSL lijntje.brooklyn schreef:dedicated server zul je niet krijgen voor die prijs
Dat is juist mijn point, de meeste thuisservers zijn wel dedicated en daar doe je mee wat je wil.brooklyn schreef:dedicated server zul je niet krijgen voor die prijs
Welke persoonlijke website (die je bijna alleen zelf bezoektDeej_1977 schreef:Je hebt natuurlijk ook geen 100Mbit upload naar het Internet en 1 TB transfer op je home ADSL lijntje.brooklyn schreef:dedicated server zul je niet krijgen voor die prijs
Daar heb je inderdaad een punt, was nog bezig met de prijs van de hosting.crapiecorn schreef:Welke persoonlijke website (die je bijna alleen zelf bezoekt) heeft dat nodig ? Als je zelf zoveel mogelijk wilt instellen en leren uit dat proces is het zelf opzetten van een kleine server toch the way to go en dan ben je niets met hosting packetten met een meerprijs of dedicated hosting met een nog grotere meerprijs.
Dit is helemaal geen overdaad als je ...Voor een persoonlijke website is zo een VPS account toch wat zwaar. Zelf heb ik nie te klagen bij skynet maar ik snap wel waarom sommige mensen dit absurd vinden.
DAT wil doen. Geen enkele webhost zal je even de httpd.conf laten aanpassen als je een shell huurt... php.ini zal eveneens geweigerd worden. Van verwachtingen gesproken... Tegenwoordig wil iedereen alles kunnen zonder dat ze in hun portemonnee moeten gaan tasten. Waarom? Omdat dit veiligheidsrisico's zijn. Een slechte configuratie maakt je namelijk heel kwetsbaar voor mysql injections of andere exploits. Waarom dan geen webserver @ home? Simpel:Op hoeveel van deze mag(kan) je je php.ini/httpd.conf aanpassen? / mysql shell toegang ipv phpmyadmin etc....
Ik had het dus NIET op jan met de pet (sorry maar deze stelling is ronduit belachelijk). Ik had het op dit:config van jan met de pet :
win 98, alle poorten open.
Ik denk zelfs dat een slecht beveiligde webserver veel minder risico loopt dan jan's config
En nu ben je veilig dacht je? Ik garandeer je dat als je je httpd.conf niet deftig hebt aangepast, je een standaard php.ini file gebruikt en de OS configuratie niet is gecorrigeerd, dat je server enorm kwetsbaar is. Linux mag dan betrouwbaarder zijn als windows, als jij je os opzet met de gedachte 'ik ben niet jan met de pet' en 'ff linux opzetten, dat volstaat wel', dan zit je verkeerd. Ook linux staat of valt met de gebruiker. Ik twijfel niet dat er velen zijn die het kunnen, maar ze zijn nog geen fractie van een percentage van diegenen die het NIET kunnen... En dan heb ik liever dat een ISP poorten dichtgooid zodat de buitenwereld geen last heeft van dergelijke laksheden, dan dat die laksheden misbruikt worden om mijn serverpark te bestoken met hopen udp/tcp paketten.mijn config :
- kale linux base install
- alleen daemons die nodig zijn
- up2date paketten
- alleen poort 80 open via iptables
- ...
Als DIT je reden is voor te klagen over poort 80... Waarom zet je hem dan niet op een lokaal IP op poort 80? Kun je evengoed mee leren instellen. Ik zet ook geen test server in mijn productiepark ze...Welke persoonlijke website (die je bijna alleen zelf bezoekt ) heeft dat nodig ? Als je zelf zoveel mogelijk wilt instellen en leren uit dat proces is het zelf opzetten van een kleine server toch the way to go en dan ben je niets met hosting packetten met een meerprijs of dedicated hosting met een nog grotere meerprijs.
Als je kijkt naar basic configs van een recente RHEL4/(centOS),debian. Dan ga je opmerken dat je verdacht weinig gaat moeten aanpassen. Mischien wat overbodige modules verwijderen maar daar blijft het dan ook bij. Ik weet dat je dan even goed op localhost kan testen maar daar gaat het hier niet echt om. Uiteindelijk is er niet veel aan voor apache op een hogere poort te draaien of pagina's laten serven via ssl etc... deze vormen dan een even groot risico op die poort als op poort 80. Dus zou je eigenlijk volgens jou theorie alle uitgaande poorten moeten sluitenGoendi schreef: En nu ben je veilig dacht je? Ik garandeer je dat als je je httpd.conf niet deftig hebt aangepast, je een standaard php.ini file gebruikt en de OS configuratie niet is gecorrigeerd,
Touché !crapiecorn schreef:Als je kijkt naar basic configs van een recente RHEL4/(centOS),debian. Dan ga je opmerken dat je verdacht weinig gaat moeten aanpassen. Mischien wat overbodige modules verwijderen maar daar blijft het dan ook bij. Ik weet dat je dan even goed op localhost kan testen maar daar gaat het hier niet echt om. Uiteindelijk is er niet veel aan voor apache op een hogere poort te draaien of pagina's laten serven via ssl etc... deze vormen dan een even groot risico op die poort als op poort 80. Dus zou je eigenlijk volgens jou theorie alle uitgaande poorten moeten sluitenGoendi schreef: En nu ben je veilig dacht je? Ik garandeer je dat als je je httpd.conf niet deftig hebt aangepast, je een standaard php.ini file gebruikt en de OS configuratie niet is gecorrigeerd,
Toch effe nuanceren.Goendi schreef:En nu ben je veilig dacht je? Ik garandeer je dat als je je httpd.conf niet deftig hebt aangepast, je een standaard php.ini file gebruikt en de OS configuratie niet is gecorrigeerd, dat je server enorm kwetsbaar is. Linux mag dan betrouwbaarder zijn als windows, als jij je os opzet met de gedachte 'ik ben niet jan met de pet' en 'ff linux opzetten, dat volstaat wel', dan zit je verkeerd. Ook linux staat of valt met de gebruiker. Ik twijfel niet dat er velen zijn die het kunnen, maar ze zijn nog geen fractie van een percentage van diegenen die het NIET kunnen... En dan heb ik liever dat een ISP poorten dichtgooid zodat de buitenwereld geen last heeft van dergelijke laksheden, dan dat die laksheden misbruikt worden om mijn serverpark te bestoken met hopen udp/tcp paketten.
Niks touché... hoeveel hacked webservers wil je? Ik kan je op 123 enkele duizenden IP's bezorgen. Je mag ze allemaal nazien! En guess what... Die draaien vaak apache, en niet met een standaard config. Of dacht je dat een open webserver impliceert dat je een standaard webserver applicatie runt?Touché !
Lig toch niet te neuten over de gevaren van een 'open webserver'.
Iemand die msn heeft draaien, loopt veel meer kans op een zombie te
worden dan een doordeweekse webserver.
Dit zijn nu eenmaal de gevolgen van de Point-'n-Click generatie
Hoe een DoS gebeurd weet ik zo naderhand al... Ik doelde op de lokaties waar die dos vandaan komt. En ja raad eens, dat zijn ds vaak onbeveiligde of slecht beveiligde webservers die gehacked werden en vervolgens via enkele scriptjes simultaan paketjes gaan sturen op één target (bvb).1) Proportioneel gezien komt 90% van de echte spam (dus niet gebruikers die vinden dat een newsletter spam is) en 99% van de DoS attacks van geïnfecteerde zombies, PC's van Jan-met-de-pet. DoS aanvallen (als het echte floods zijn of syn-ack attacks) gebeuren trouwens op alle poorten, hoog / laag, maakt niet uit, zolang het de lijn of de servers maar vol trekt.
Tuurlijk... Dat betwist ik ook niet. En mensen die er dagdagelijks mee bezig zijn weten zo'n dingen, en beschikken over de nodige expertise om die achterpoortjes die er nog bestaan dicht te smijten. Maar het is niet omdat je linux op een servertje gooit, dat je daarom ineens bekwaam bent om er mee te werken...2) Out-of-the-box zijn zoals door anderen reeds vermeld de nieuwste Linux distro's pretty securely configured met niet teveel services geconfigureerd. Als je dus geen website daarop draait die je zelf heel crappy schrijft of echt idiote frivoliteiten uithaalt zal je doosje niet te snel gehackt kunnen worden.
Ook correct. Dit zal effectief spam grotendeels tegenhouden vanop je eigen netwerk. Het verhinderd echter niet dat iemand via poort 80 op je pc een eigen MTA installeert op een andere poort dan de standaard en alsnog spam gaat versturen... Of dacht je dat die spam proggies mail gaan versturen via poort 25? :)Als je de verhouding gehackte webservers / geïnfecteerde PCs uittekent zit je op een verhouding enkele tienduizenden, enkele miljoenen. Vandaar dat het voor een ISP interessanter is poort 25 te blokkeren en iedereen te verplichten de mailrelay van de provider te gebruiken, dan poort 80 te blokkeren. Zo blokkeer je spammende zombies. DoS'ende zombies blokkeren is een taak van een heel ander kaliber.
Neen, in mijn theorie verhindert dit dat die newbies die klagen over poort 80 en dat ze geen webserver mogen draaien, een standaard webserver op poort 80 gooien zonder de configuratie er van aan te passen. Lijkt me ook aardig te lukken, scroll even terug: je vind direct iemand die vraagt hoe hij dan een webserver op een andere poort moet zetten. Bijgevolg is hij wel verplicht zich er op toe te leggen, wat toch altijd een betere zaak zal zijn dan even een webserver opzetten waarvan je enkel weet dat die webpagina's toegankelijk maakt... Get the point?Als je kijkt naar basic configs van een recente RHEL4/(centOS),debian. Dan ga je opmerken dat je verdacht weinig gaat moeten aanpassen. Mischien wat overbodige modules verwijderen maar daar blijft het dan ook bij. Ik weet dat je dan even goed op localhost kan testen maar daar gaat het hier niet echt om. Uiteindelijk is er niet veel aan voor apache op een hogere poort te draaien of pagina's laten serven via ssl etc... deze vormen dan een even groot risico op die poort als op poort 80. Dus zou je eigenlijk volgens jou theorie alle uitgaande poorten moeten sluiten
Da's echt maar een kleine script kiddie DoS hoor.Goendi schreef:Hoe een DoS gebeurd weet ik zo naderhand al... Ik doelde op de lokaties waar die dos vandaan komt. En ja raad eens, dat zijn ds vaak onbeveiligde of slecht beveiligde webservers die gehacked werden en vervolgens via enkele scriptjes simultaan paketjes gaan sturen op één target (bvb).
Niet door slecht geconfigureerde webserversGoendi schreef:Dan spreek je al van grote schaal... Maar hoe ontstaan die zombie pc's dacht je?