AtNotes Übersicht Willkommen Gast. Bitte einloggen oder registrieren.
15.12.19 - 11:29:43
Übersicht Hilfe Regeln Glossar Suche Einloggen Registrieren
News: Jetzt mit HCL Notes / Domino 11 und einem Extraboard für Nomad!
Schnellsuche:
+  Das Notes Forum
|-+  Neueste Beiträge
Seiten: [1] 2 3 ... 10

 1 
 am: 14.12.19 - 19:50:15  
Begonnen von jww - Letzter Beitrag von stoeps
Kann man testen, mach mal Port 25 auf und ich tippe auf ca. 4 Minuten bis die erste Mail drüber läuft.

Zu dem Link von Sven ist nichts hinzuzufügen. Und glaub mir Skriptkiddies ist es föllig egal ob der Sever privat, wirklich wertvoll oder Honeypot ist. Die versuchen alles.

Wenn du keine Zeit für die Migration hast, hast du aauch Keine für Restore oder Reperatur.

Linux habe ich vorgeschlagen, da du ohne Zusatzkosten von dem unsupporteten und total überalterten Win 7 wegkommst.

 2 
 am: 14.12.19 - 19:22:40  
Begonnen von jww - Letzter Beitrag von Sven Hasselbach
Wo kann ich da etwas - fundiertes und nicht einfach vermutetes - nachlesen
https://www.cvedetails.com/product/1563/IBM-Lotus-Domino.html?vendor_id=14

Zu einigen gibt es sogar Metasploit-Module. Fundierter geht es kaum noch


Edit
Und zu deiner Anschnallfrage: das ist die falsche Frage. Die Frage ist: Kannst du damit leben, wenn es schief geht, obwohl du es besser gewusst hast?

 3 
 am: 14.12.19 - 18:45:00  
Begonnen von jww - Letzter Beitrag von jww
Danke nochmals.

Zum aufwecken: unnötig, ich habe die Frage ja gestellt, weil ich mir im klaren darüber bin, dass es gewisse Risiken gibt. Die Frage ist halt: Wie lange kann man unangeschnallt Auto fahren ohne Schaden zu nehmen?

Portieren auf Linux fällt weg weil auf der Maschine ein paar Programme (eben die anderen) laufen, die es nur unter Win gibt ... bislang.
Ebenso scheint ein update auf ne neuere Version von Domino nicht mit vertretbarem Aufwand zu machen ... keine Zeit dafür und auch keinerlei Know How ... daher eben die Risikoabschätzung.

Der Umstieg auf Linux scheint ja auch einer zu sein, der auf Win7-Bugs in Verbindung mit Domino-Bugs zielt?

FTP lasse ich mal aussen vor, weil wie gesagt der FTP Server nur "on demand" läuft und das immer nur kurze Zeit.

Interessant ist für mich:

"Domino 7 bekannte Lücken auf auf http besitzt. "

Wo kann ich da etwas - fundiertes und nicht einfach vermutetes - nachlesen?

Bei 1352 sehe ich das genauso.

Bei 80 und Passworten sehe ich eine geringe Gefahr, denn ich bilde mir ein, dass ich als kleiner Privatmann für "Man-in-the-middle" Angriffe schlicht zu uninteressant bin. Wirklich wichtige Daten sind in den per Web erreichbaren DB's eh nicht drin und die DB'S sind alle verschlüsselt.

Es bleibt m.E. nur die Gefahr der Übernahme des Systems selbst via Port 80 und Domino-Flaw ... gab's sowas schon? Ist da etwas dokumentiert?

Denn dann könnten natürlich weitere Ports geöffnet werden etc. Wobei der Rechner, wenn Domino läuft, mit einem Win7-User-Account ohne Adminrechte  fährt ... da wäre also noch mehr zu tun für einen Angreifer.

Es wundert mich ja, dass es wohl immer noch keinen "Service" von Stellen wie dem BSI gibt, die man um einen "Angriff" über die bekannten offenen Flanken bitten kann, und dann einen Report bekommt.

Was mir bleibt ist eben die o.g. Risikoabschätzung ... und da wäre schon mal interessant, welche Angriffspunkte Domino 7(.0.4) via Port 80 bietet.


 4 
 am: 14.12.19 - 17:40:37  
Begonnen von jww - Letzter Beitrag von stoeps
Dauerhaft im Internet ist das eher fahrlässig.

Der Rüffel sollte aufwecken und tut es scheinbar Wink

Portieren auf Linux? Community Domino Server (frei unter bestimmten Umständen). Oder Expresslizenz (waren mal 130€).

Du musst dir im klaren sein, dass die Ports erreichbar sind und Domino 7 bekannte Lücken auf auf http besitzt. Wenn dann das OS auch noch Müll ist, hat man ganz schnell Adminzugriff am OS.

1352 mit Portverschlüsselung halte ich für mit VPN vergleichbar. Aber 21 und 80 sind prima für bekannte Lücken (die es meines Wissens nach für alle nicht aktuellen FTP Server gibt).

Bruteforce ist unterbunden? Also inetlockout aktiviert? Hast du webadmin.nsf am Server?

Und fühl dich nicht sicher weill es da Kameras und leichter zu hackende Sachen gibt. Portscans sind easy. Und für viele da draussen ist es Sport.

 5 
 am: 14.12.19 - 17:24:23  
Begonnen von immanuel - Letzter Beitrag von Tode
Ich vermute eher, dass der Port aus der URL genommen wird, weil es kann ja sein, dass Dein Server nach draussen mit einem anderen Port angesprochen wird, als der HTTP hört....

 6 
 am: 14.12.19 - 17:05:50  
Begonnen von jww - Letzter Beitrag von jww
un noch ein Hinweis, falls jemand mal hier drüber stolpern sollte:

Es nützt nicht wirklich was, die Action Bar auf HTML umzustellen, weil der Editor für das Rich Text Feld eben auch ein Applet ist und ohne dieses der Nutzer natürlich keinen sinnvollen Beitrag leisten kann.

Die einzige hilfreiche Abhilfe (ausser tatsächlich etwas anderes als die alte Domino Version zu nutzen) scheint also zu sein, Java wieder in den Browser zu bringen. eine Anleitung für verschiedene Browser findet man hier:

https://www.digitalcitizen.life/how-enable-java-all-major-web-browsers

für Chrome scheint es noch eine weitere Möglichkeit zu geben, den CeerpJ Applet Runner:
https://chrome.google.com/webstore/detail/cheerpj-applet-runner/bbmolahhldcbngedljfadjlognfaaein

have a nice day!
 

 7 
 am: 14.12.19 - 16:16:51  
Begonnen von jww - Letzter Beitrag von jww
"im Gestaltungselement umstellen auf "HTML verwenden"

YOU SAVED MY DAY!

Danke

 8 
 am: 14.12.19 - 16:12:50  
Begonnen von jww - Letzter Beitrag von jww
Danke für Eure teilweise recht umfangreichen Einschätzungen.

Vielleicht noch zum geschriebenen eine Ergänzung:

Beim"Betreiber" handelt es sich um mich, eine Privatperson, und alles letztendlich "verkrampft", weil ich einfach viel zuviel (private) Daten und Dokumente in den Notes-DB's habe und die nicht mit (auch nur näherungsweise) vertretbarem Aufwand wieder heraus bringe in eine andere Ablageform.

Wie schon geschrieben: Es handelt sich gerade mal um zwei Notes-User (von denen sogar nur eine ID - meine - überhaupt "dauernd" genutzt wird, die andere ist nbur "theoretisch" im Einsatz, vielleicht 10x im Jahr für ein paar Stunden.

Die Server sind ausnahmslos private Geräte, fremde Zugriffe "darf" es eigentlich gar nicht geben, ausser auf die paar erwähnten, "statischen" Webseiten, bei denen in keiner Weise User-Daten gezogen werden oder sonstige personalisierte Daten. Und auch auf diese Webseiten können praktisch nur Leute zugreifen, die vorher von mir einen Link (wie bit.ly) gesendet bekommen haben, da keine der Pages irgendwo publiziert werden und es auch keine "Homepage" irgendeiner öffentlichen Domain gibt.

Die Diskussions-DB's werden nur für private kleine Projekte, z.B. zur Orga eines Umbaus oder der Orgaeiner Reise mit ein paar Bekannten, genutzt. Dort könnte ich zur Sicherheit den Verzicht auf die Anwendung der DSVGO per Unterschrift bestätigenlassen, halte ich aber beim Kreis der mit bekannten Nutzer für entbehrlich.

Es ging mir bei der Betrachtung wirklich um die Frage eines (zufälligen) "Hacking" - das ich als Privatperson ohnehin für eher unwahrschinlich halte, denn für mehr als ein bot oder relay kann der Rechner ja kaum verwendet werden; ich denke dass es da deutlich interessantere Aspiranten im Netz gibt als der Rechner (z.B. tausende von Logitech-IP-Cams, deren Superadmin IMMER UND UNVERÄNDERBAR ADMIN heißt und man die Firmware austauschen kann).

Bei den Ports ausser 80 und 13xx (Notes) ist mir noch kein Fall bekannt, dass diese in irgend einer Weise zu einem Einbruch haben verwendet werden können.

Der FTP Server z.B. wird immer nur gezielt hochgefahren, wenn ich ihn gerade brauche und danach auch wieder schlafen geschickt.

Also:

"Das macht man nicht" ist keine gute Antwort.

Ich wüsste schon gerne ganz konkret, WIE ein solches "unsicheres System" gehackt, gekapert oder sonstwie mißbraucht werden kann.

Ein DoS oder ähnliches ist irrelevant, denn das System "MUSS" nicht dauernd laufen, selbst ein "ausradieren" wäre nicht tragisch, da die DB's einerseits auf eine zweite Maschine (an anderem Ort und mit anderer IP/DYNDNS) repliziert sind und "Backup" regelmäßig via HDD-Clone gemacht wird, ist so eine Maschine in nicht mal 1h wieder aufgesetzt ... gerade kürzlich gemacht, weil ich eine ältere HDD ersetzt habe.

 9 
 am: 14.12.19 - 15:20:51  
Begonnen von jww - Letzter Beitrag von Sven Hasselbach
Meine persönliche "Sicherheitseinschätzung" wäre folgende:

Alleine schon der Betrieb eines R7 Servers, der auch noch via Internet erreichbar ist, verstößt gegen Artikel 32 DSGVO.

Schaut man in CVE Liste, mit mehreren CVSS > 9, sollte klar sein, dass die mangelnden Updates für das darunter liegende OS keinerlei Rolle mehr spielen. Grob Fahrlässig kann man das nicht mehr nennen, das läuft eher unter Vorsatz.

 10 
 am: 14.12.19 - 14:48:20  
Begonnen von jww - Letzter Beitrag von Sven Hasselbach
- einzige seitens des Routers weiter geleiteten Ports (Portnummer beim Server) sind:
- - - Notes-Port (13xx für Replikation)
-> Geht gar nichtr, wenn Zugriff von Aussen dann ausschliewsslich über VPN
Warum eigentlich? Gibt es da irgendwo Literatur zu, warum man das nicht machen sollte?
Ich habe mich im Laufe der Jahre mit eingen Admins darüber unterhalten, aber nie eine Begründung erhalten...

EDIT
Von der veralteten Verschlüsselung von R7 mal abgesehen.

Seiten: [1] 2 3 ... 10


Einloggen mit Benutzername, Passwort und Sitzungslänge

Powered by MySQL Powered by PHP Powered by SMF 1.1.21 | SMF © 2006, Simple Machines Prüfe XHTML 1.0 Prüfe CSS
Impressum Atnotes.de - Powered by Syslords Solutions - Datenschutz | Partner: