Einlog Versuche von 91.92.255.218

sebbil

New member
Hallo zusammen,
ich habe in den letzten Tagen oft vergebliche login versuche von 91.92.255.218 ...
Muss ich mir Sorgen machen ?
 
Mhh .. muss man das nicht ( 8123 in der Fritzbox weilterleiten ) um mit nginx, cloudflared und
lets encrypt von draussen selber auf seinen HA zugreifen zu können ?
Ist das so unsicher und in den tutorials dazu wird das nicht erwähnt ? dass man dann ungeschützt im Internet steht ?
Oder habe ich etwas falsch gemacht ? Oder ists alles dochgarnicht so unsicher ?
Ich bin mit HA noch ganz am Anfang und arbeite mich grad ein, aber ich glaube wenn ich nun dauernd versucht werde gehackt zu werden, begrabe ich vielleicht doch das Projekt lieber ?
 
Moinsen,
generell sollte gut überlegt werden, ob und warum und wie gesichert Dinge direkt aus dem Internet erreichbar gemacht werden.
IMHO ist das so gut wie nie direkt nötig (ketzerische Verallgemeinerung, ich weiß).
Ich habe hier auch Home Assistant laufen. Das ist im eigenen Netz erreichbar und funktioniert.
FALLS ich mal von unterwegs in mein Heimnetz möchte (ob nun Home Assistant oder eine andere Anwendung / anderes Gerät), dann mache ich das nur über einen VPN Zugang.
Einen solchen kannst du mit einer Fritzbox recht schnell und einfach realisieren. Es ist dann zwar nicht ganz so bequem, dafür aber sicherer und mit den Anmeldeversuchen direkt an Home Assistant von unbekannten IPs ist dann Ende.

Unsicher ist nicht Home Assistant, sondern die Art und Weise, wie Menschen ihre Geräte (und Netzwerke) absichern oder freigeben...analog zu: das Messer ist per se nicht gefährlich, aber in der falschen Hand...hui!
Unter den Anleitungen hier zum Forum findest du auch etwas zur Einrichtung von VPN auf einer Fritzbox:
https://www.heimnetz.de/anleitungen/router/avm-fritzbox/
:)
 
Danke für die Erklärungen ...
ich habe nun Cloudflared deaktiviert und nicht mehr beim booten aut. gestartet.
Somit müsste das nun erst mal safe sein, oder soll ich in der Fritzbox auch die 8123 PortWeiterleitung rauslöschen ?
 
Ich würde sagen, erst mal ganz locker bleiben.
Anmeldeversuch heißt ja nur, das jemand mittels Portscan auf deiner IP festgestellt hat, das es da eine Möglichkeit gibt, sich in irgendwas einzuloggen. Das es HA ist, muß der andere nicht mal wissen.
Was macht der nun ? Er versucht diverse Namen mit diversen Passwörtern. bzw. nicht er, sondern vermutlich ein Programm, das er dafür nutzt.
Hast Du jetzt den Benutzernamen "admin" und als Passwort "12345678", dann ist Dir eh nicht mehr zu helfen. :D
Hast Du als Benutzernamen Hansilein, anstelle von Hans und ein Passwort wie "$8hsJp)ßDD7zhao8", da ist die Wahrscheinlichkeit, das er sich bei Dir einloggen kann, sowas von Gering, da würde ich mir überhaupt keinen Kopf drum machen.
 
Ich habe nun auch erst mal die VPN Einstellungen in der Fritzbox deaktiviert ...
sicher ist sicher, dann eben nicht von draussen per Domain draufzugreifen ...
 
Ok, danke Rudi, was ich nur so komisch finde... dass ausgerechnet bei mir ca 2 Wochen nach HA Konfiguration die "bösen" Leute ( Programme / Rechner ) bei mir drauf sind, wie gross ist denn die Chance ? :)
Ich habe zwar nicht wirklich etwas echtes sicherheitsrelevantes unter HA am laufen,
aber trotzdem machte mir das ein ungutes Gefühl dass es zumindest jemand (etwas) probiert hat.
Meine User und Passwörter sind schon ziemlich cryptisch ... von daher alles gut.
 
Ich möchte Wetten, das bei den großen Hackern permanent Programme laufen, die sämtliche IP's im Internet nach offenen Ports absuchen.
Von daher ist die Chance also durchaus gegeben, das man recht schnell gefunden wird. Warum nun ausgerechnet bei Dir Loginversuche stattfinden, das weiß vermutlich nur der Hacker. Aber so lange er nicht rein kommt, was solls.
Ich habe nen NAS, der auch aus dem Internet erreichbar ist und das ist auch gut und wichtig.
Dementsprechend müssen halt die Logindaten sein.
 
( 8123 in der Fritzbox weilterleiten ) um mit nginx, cloudflared und
lets encrypt von draussen selber auf seinen HA zugreifen zu können?
Wenn Du mit Nginx (oder einfacher zu konfigurieren dem Nginx Proxy Manager) von außen auf HA zugreifen willst, dann brauchst Du nur den Port 443 nach außen hin freizugeben. Je nach aufgerufenem Namen wird dann ja intern auf den richtigen Rechner mit dem richtigen Port von Nginx weitergeleitet.
 
Und kannst drauf wetten, dass du irgendwann nen Verschlüsselungstrojaner drauf hast.
Wenn nicht schon geschehen.
Weil ?

Und wenn einer drauf wäre, würde man es ja merken, weil man manche Dateien nicht mehr öffnen kann.

Aber es hängen so viele Computer im Internet, wenn die alle gleich nen Trojaner drauf hätten, au weh.
Bei allen Vorfällen, die ich in den letzten 5 Jahren mitbekommen habe, war immer eine Email mit im Spiel. Sprich, irgendein Depp hat wieder irgendwo drauf geklickt, wo er nicht drauf klicken sollte.
Aber da mein NAS mich über Loginversuche unterrichtet und auch weiß, wie er sich dagegen wehren kann, mach ich mir da echt keinen Kopf drum. Da ist das Risiko, irgendwann mal beim Surfen doch irgendwo falsch geklickt zu haben, deutlich größer.
 
Einloggen vielleicht nicht direkt, aber Schwachstellen des betriebenen Services ausnutzen geht.
Sicher, keine Frage. Kennst Du eine bei HA ? :D
Aber mit diesem Risiko leben wir ja sowieso jeden Tag. Ob nun der Browser ne Schwachstelle hat oder das Betriebssystem oder irgendeine andere Software.
Ja, natürlich versuche ich mich davor zu schützen, aber ich breche deswegen nicht in Panik aus.
 
Ich habe ja nun alles deaktiviert ...nix mehr von draussen ...
kann ich auch irgendwie checken ob mein Raspi "verseucht" ist ?
 
Moinsen,
generell bin ich da auch der Meinung:
ich breche deswegen nicht in Panik aus.
Ist doch eigentlich wie so oft im Leben: wenn das für und wider, mögliche Vorteile und Gefahren, Risiken und Einschränkungen allesamt bekannt sind, dann kann individuell abgewogen werden, was gemacht wird.

Im IT Bereich (gerade für die vielen Heimanwender*innen, privater Gebrauch) ist das aber leider oft schwierig: da wird viel beworben und es gibt zig Anleitungen für "mal schnell was erreichbar machen aus Timbuktu". Alles klick klick.
Aber genau dieses Wissen ("was mache ich da eigentlich gerade wirklich", also "unter der Haube") fehlt ja dann doch den meisten. Und daher wird ein individuelles Abwägen der o.g. Vor- und Nachteile schwieriger...

In Panik verfallen ist also nicht nötig (und idR auch kontraproduktiv). Das aber zum Anlass nehmen, und sich in die Materie etwas theoretisch vorzuwagen und dazu zu lernen...das schadet nie und bringt meist mehr, als mal eben zig YT Videos schauen, schnell nachmachen...und dann den Salat haben.

Ja, unbequem und nicht zeitgemäß und uncool (NERD!!)...hilft aber im (IT) Leben durchaus.
Und da bist du @sebbil dann ja hier im Forum genau richtig gelandet. Die eine-für-alle Lösung dazu wirst du nicht finden. Aber vielleicht lernst du damit, die Situation etwas besser einzuschätzen und dann zukünftig die Entscheidungen (VPN? Reverse Proxy? Portweiterleitung ganz offen? Anmeldung per Passwort? Publickey?) besser zu fällen für DEINE Anforderungen, DEINE Risikobereitschaft, DEINEN gewünschten Grad an Sicherheit.
Beides (sicher UND bequem) geht leider meist nicht...
 
ich habe in den letzten Tagen oft vergebliche login versuche von 91.92.255.218 ...
kann ich auch irgendwie checken ob mein Raspi "verseucht" ist ?
Warum sollte da etwas verseucht sein? Dazu bräucht es entweder eine Sicherheitslücke, welche ohne Authentifizierung remote ausnutzbar ist, oder jemand müsste die korrekten Login-Daten haben. Wenn man Dienste nach aussen bereitstellt, ist es "völlig normal", dass man da früher oder später diverse Login-Versuche hat (mal mehr, mal weniger), das kannst Du unter "Grundrauschen" verbuchen.
 
Man könnte ja abgesehen von dem Standardport einen anderen nehmen. Port extern 5423 weiterleiten nach Intern 8123
 

Zurzeit aktive Besucher

Letzte Anleitungen

Statistik des Forums

Themen
4.666
Beiträge
47.661
Mitglieder
4.312
Neuestes Mitglied
Harway2007
Zurück
Oben