Seperater PC als Netzwerkfilter ?

Deine Aussage war
blaulila schrieb:
mit kaspersky würde ich vorsichtig sein ;) die haben über zwei jahre einen trojaner im system gehabt und sind vor einigen wochen erst drüber gestolpert.
Ich bin kein Freund von Kaspersky, aber deine Aussage ist sehr gewagt, wenn nicht sogar falsch,
wenn man den, von dir verlinkten Artikel liest.

CU
redjack
 
  • Gefällt mir
Reaktionen: M-X
blaulila schrieb:
Da ich in einen CT
Was bitte ist ein CT ?

blaulila schrieb:
Kontrolle bedeutet dass ich keinen anderen VPN Anbieter vertrauen muss
Naja. Der Betreiber des VServers kann auch gucken, was Du da machst. Insofern tauschst Du da nur "muss VPN-Anbieter trauen" gegen "muss VServer-Anbieter trauen"

blaulila schrieb:
Ich entscheide welche Webseiten meine Rechner ohne mein Wissen Pingen oder eine API sich anmeldet im Hintergrund.. da ist so viel Mist was man im IPhole dann sieht und auf die Blacklist setzen kann
PiHole verhindert gar keine Pings, soweit ich weiß. Es kümmert sich lediglich um Namensauflösung und filtert quasi dadurch, in dem bei blacklisted-Domains eine entsprechende Antwort (NXDOMAIN) zurückgegeben wird.
 
  • Gefällt mir
Reaktionen: madmax2010
blaulila schrieb:
geht mein ganzer Traffic erst über Wireguard zum DNS (iphole) (das mache ich mit jedem Telefon und PC ... so sehen die nur die IP des Servers (mein Standort ist nicht sichtbar) das ist mir wichtig
jedes ausreichend große cdn / Infrastruktur Betreiber kann noch immer Rückschlüsse auf den Standort ziehen. Wenn du nicht gerade z hops und sehr kreatives routing hast..
und auch sonst bringt auch selbst betriebenes vpn kaum, mehr privacy, da es nichts am Nutzungsverhalten ändert.
und ich kenne keinen Endkunden hoster in der EU, der nicht im Zweifelsfall Verbindungsdaten raus gibt.



redjack1000 schrieb:
Danke dafür, da geht um IOS.........
Ja, passt doch zu der Aussage 'im System' wenn Diensthandies persistent infiziert sind, vor allem so wie im hier gegebenen Fall, ist das ein valider Angriffsverktor auf weitere Systeme des Unternehmens.
riesen Respekt an der stelle an die Kaspersky Forscher, diese exploit chain zu entdecken und zussoweit bisher möglich zu analysieren.
ändert jedoch auch nichts an den vorigen Aussagen zu antiviren Software und compliance.
 
  • Gefällt mir
Reaktionen: redjack1000 und M-X
blaulila schrieb:
An sich gehe ich diesen Weg weil ich nach aussen nur die IP des Servers zeige
Dein normaler internet anschluss ist aber trotzdem noch erreichbar. Wenn du keine Services exposed schützt dich die firewall des Routers, hat diese aber eine Lücke kannst du trotzdem fremde im internen Netz haben.
blaulila schrieb:
besseren Ping als wenn ich über meinen Provider (50Mbit) mich ins Internet einlogge..
Hört sich komisch an weil du noch einen weiteren Hop hast (den VServer) eig sollte der Ping schlechter werden. ggf. hat dein lokaler Provider aber so ein scheiß routing das es trotzdem via VPN besser ist.
blaulila schrieb:
das Backup gibt mir die Sicherheit beim ausfall..
Naja du baust aber auch eine weitere Fehlerquelle ein, dein lokales internet ist von der Verfügbarkeit eines VServers abhängig. Hat der oder der Provider ein Problem klappt dein DNS und VPN erstmal nicht.
blaulila schrieb:
weil ich so mit jedem Handy/ Smartphone über den Ip-hole DNS (meinen) ins Netz gehe ..
Permanente VPN Verbindung kostet beim Smarphone mehr Akku als das normal mobile internet zu nutzen. Ist also auch eher eine Krüppellösung permanent alles über nen VPN zu jagen.
blaulila schrieb:
Das Läuft jetzt locker fünf Monate ohne Probleme... mit Portainer für Docker ist das auch ziemlich einfach zu verwalten.
Auch wenn es "einfach" aussieht, ist wie mit Plesk und anderen Systemen, klappt bis was von der norm abweicht oder Fehler auftreten. Du betreibst hier halt einen Server im internet mit allem was dazugehört. Sauber administrieren und monitoren ist Pflicht und das kann bei weitem nicht jeder leisten. Auch wenn einem immer erzählt wird das klappt alles in 3 klicks.

Bzgl. Tracking ist deine Lösung denkbar schlecht. Durch den VServer hast du immer die gleiche IP. ein Traum für jeden Tracker. Man muss nicht kompliziert mit cookies oder JS oder hidden pixel oder sonst was tracken. Man kann die "good old IP" nutzen und dadurch dass das mehrere Leute nutzen weiß man auch gleich noch wer zusammengehört. Im Endeffekt genau das Gegenteil von dem was du erreichen wolltest.

Die Lösung mag für dich funktionieren, als eine generelle Empfehlung würde ich das aber nicht verbreiten.

Mal ganz davon abgesehen das DNS blocking wenig mit IDS oder IPS zu tun hat, um das es hier eigentlich geht.

Bzgl Kaspersky brauchen wir gar nicht reden, das was die Jungs da geleistet haben ist Spitzenklasse, so eine komplexe Attack chain muss man erstmal aufdecken können.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: redjack1000
Naja könnt ihr auslegen wie ihr wollt .. Aber wenn ich Wireguard anmache, geht der ganze Traffic über den Tunnel zum VS (auf den Smartphons wird sogar die Verbindung unterbrochen, wenn Tunnel nicht verfügbar (da muss ich dann kurz warten)

Dass man meine IP oder Person orten kann, ist für große Unternehmen und Behörden bestimmt ein Kinderspiel die haben mehr als 30 Arten um einen User wiederzuerkennen.. und das Firefox Profil ist sehr verräterisch dazu die Monitor´s Auflösung die bei fast allen anders ist, verrät einem auch..

Wenn ich mich echt verstecken will würde ich nicht den VS Server auf meinen Namen buchen.. ich will einfach verhindern dass jeder da draußen mich und meine Familie tracken kann oder meine echte IP sieht.
Der Link im Beitrag vorher zeigt uns die 150 gängigsten Datendiebe an, die block ich zu 99% das ist, was ich will.
Dazu wie soll mich einer Pingen, wenn nach außen nur die Server IP zu sehen ist? Verstehe ich nicht.

Akku beim Smartphon ? ich habe alles auf dem Tel deinstalliert, was möglich ist, und Google Dienste habe ich alle Deaktiviert soweit möglich..(gibts Opensorce alternative) GoogleStore wird ein mal im Monat aktiviert um Updates einzuspielen ..
Mein Akku hält 2 Tage .. das ist gut so wie es ist.

Dass der VS Server die selber IP ist doch gut.. wollen wir haben und daheim habe ich das leider auch.. aber diese IP verstecke ich doch hinter dem VS.. aber die CT (Container) Proxmox sind verschlüsselt und hinter Passwort .. ich denke nicht dass mein VS Hoster weiss was ich da im Docker laufen habe.. würde echt der Hammer sein dass einer ohne Passwort in die CT schauen kann ^^

Zu Kaspersky kann ich nur sagen dass wenn ihre Mitarbeiter Jahre so perfide ausspioniert wurden, dann ist ihr System und Arbeitsweise dem Angreifer jetzt bestens bekannt. Würde mich nicht wundern wenn da noch eine Backdoor hinterlassen wurde welcher nach einer gewissen Zeit sich aktiviert (alter Hut) um wieder Heim zu telefonieren.. wie man das jetzt 100% Sicher betrachten kann, ist mir schleierhaft.
 
blaulila schrieb:
Wenn ich mich echt verstecken will würde ich nicht den VS Server auf meinen Namen buchen.. ich will einfach verhindern dass jeder da draußen mich und meine Familie tracken kann oder meine echte IP sieht.
Das ist widersprüchlich.
Eben hast Du noch lang und breit erklärt, das man zur Wiedererkennung die IP-Adresse gar nicht bräuchte und plötzlich willst Du die aber schützen.

Das man ne zentrale Instanz zum DNS-Blocken nimmt, ist ja alles gut und völlig in Ordnung. Auch wenn man das vielleicht an der ein oder anderen Stelle anders realisieren könnte. Aber darum geht es ja nicht. Es geht darum, das Du rund herum noch so erzählst, was bestenfalls missverständlich ist und man hat irgendwie den Eindruck hat, Du wüsstest nicht, wovon Du redest.

blaulila schrieb:
Proxmox sind verschlüsselt und hinter Passwort .. ich denke nicht dass mein VS Hoster weiss was ich da im Docker laufen habe.. würde echt der Hammer sein dass einer ohne Passwort in die CT schauen kann ^^
Selbstverständlich kann der da reinschauen, wenn er wollte. Der wird das wahrscheinlich nicht einfach machen, weil er an gesetzliche und vertragliche Vorgaben gebunden ist und es auch ziemlich schlechte Publicity geben würde, wenn das rauskommt. Und weil die Motivation fehlt, weils da - im Vergleich zu den angedeuteten Nachteilen . nicht viel zu holen gibt.
Aber technisch - und darum geht es - ist das natürlich kein größeres Problem. Da nützt Dir auch die Verschlüsselung nichts. Weil Du musst ja auch auf die Daten zugreifen können. Irgendwann muss der VServer also den Schlüssel mal sehen und damit kann den auch der Besitzer der Hardware abgreifen.
 
Je mach Kenntnis-Stand könnte das Vorhaben ein bitteres Ende nehmen.

Ich würde mit einem renommierten Systemhaus n deiner Gegend scheuen und mich beraten lassen, auch was die künftige Wartung des Systems klären. Kostet natürlich Kohle, aber es gibt nichts wichtigeres als Datenschutz, Schutz der Daten von/für Unternehmen und Privat-Personen.
 
Zurück
Oben