WHO IS ATTACKING ME?? - IT Forensics - Reverse Lookup

แชร์
ฝัง
  • เผยแพร่เมื่อ 11 ก.ย. 2024
  • 🚩4 x 2.5 GbE Hardware Firewall: amzn.to/3n3Q112
    T-Pot Github: github.com/tel...
    🚩 Shop: amzn.to/3zUhIva
    Mein PC: bit.ly/3nJBeEV
    #telecom #security #honeypot
    IT-Dienstleistungen (Coaching, Training, Beratung, Einrichtung)
    bit.ly/3b20wc5
    ██ MINI PCs für Proxmox / pfSense / OPNsense / Server ██
    Preis-/ Leistungssieger: amzn.to/2S92wJC
    Leistungskiller: amzn.to/3glDHlM
    Bester & Billig*: amzn.to/3crj9a2
    ██ NAS Systeme für Zuhause oder im Büro ██
    Meine Empfehlung: amzn.to/2T8Awpf
    Für Zuhause: amzn.to/34TBGYD
    Preis-/Leistungssieger: amzn.to/3gfiXvL
    ██ Mini Reise Router Empfehlungen ██
    Günstigster: amzn.to/3vWo4HQ
    Der Sieger: amzn.to/3puC9Ke
    Anfänger geeignet: amzn.to/2TPgEYQ
    🔔 Social Media 🔔
    ► Twitch / rpicloud
    ► DynDNS-Dienst: ipv64.net/
    ► Amazon Analytics amzly.de
    ► 20€ Hetzner Geschenkt: bit.ly/3s7188g
    ► Spenden bit.ly/3saiyRn
    ► Discord / discord
    ► Twitter / dennis_schroed
    ► Webseite schroederdenni...
    ► Mein Browsergame www.seekampf.de
    Impressum bit.ly/3gfQANZ
    *Alle Links zu Produkten oder Dienstleistungen sind Affiliate-Links und verändern in keinster Weise deinen zu bezahlenden Betrag, sondern unterstützen mich und den Kanal. Dafür #Danke

ความคิดเห็น • 44

  • @frankschuler9738
    @frankschuler9738 ปีที่แล้ว +2

    Vielen Dank. Es war sehr interessant und gibt mir zu denken. 🙂

  • @407wrld3
    @407wrld3 5 หลายเดือนก่อน

    Geiles tool, denke ich werde es mal bei mir probieren. Muss noch auf dual stack umschalten, vielleicht kann ich nur eine IP exposen und dann hoffentlich nicht selbst DOSen durch das exposen :D

  • @NiffXS
    @NiffXS ปีที่แล้ว +4

    12:03 leider nicht. Man merkt leider direkt das du von Red-Teaming 0 Ahnung hast (was ja nicht schlimm ist) oder zumindest von Port Scannern und dem Cowrie Honeypot, leider führt das teilweise echt zu fehlerhaften Details in deinem Video, die schade sind und durch etwas mehr Recherche vermeidbar gewesen wären.

  • @scholziallvideo
    @scholziallvideo ปีที่แล้ว +2

    Hi
    Sehr interessantes Video.
    Bei Webseiten ist das ähnlich mit den Angriffen von extern

  • @Trackhe
    @Trackhe ปีที่แล้ว

    Einrichtung von Kibana wäre sicher auch sehr interessant.

  • @nItroFreeZerBT
    @nItroFreeZerBT 8 หลายเดือนก่อน

    Wäre das nicht auch im LAN mal interessant, was diverse Geräte aus USA und China so in unserem Heimnetz so treiben?

  • @launacorp
    @launacorp ปีที่แล้ว

    Sehr tolles Video👍

  • @ChrisLeh
    @ChrisLeh ปีที่แล้ว +1

    Sehr interessantes Video. Gern mehr davon 👍
    Kann man diese Informationen auch in der pfsense bzw OPNsense einsehen?

  • @janputter1631
    @janputter1631 ปีที่แล้ว +11

    machen doch mal bitte ein video wie du das insalirst das wer echt nett

    • @marcel151
      @marcel151 ปีที่แล้ว +3

      Wenn Du es nichtmal hinbekommst einen Docker Container einzurichten, dann ist das auch nichts für Dich.

    • @janputter1631
      @janputter1631 ปีที่แล้ว

      @@marcel151 es ist bestümt noch andere verhungern zu haben weche port und ram man praucht und so

  • @patrickFREE.
    @patrickFREE. ปีที่แล้ว

    Kostet tpot viel Ressourcen?
    Geiles tool, vielen dank! God bless you

  • @insu_na
    @insu_na ปีที่แล้ว

    Hab bei mir in nem container endlessh-go eingerichtet, auch mit schöner Grafana UI (die so vom Entwickler kam) und ist echt interessant was da so alles los ist. Ich bin nicht in einer kommerziell genutzten IP range (also halt privat an nem ISP) und bekomme daher ein bisschen weniger Feuer ab, aber trotzdem pro 24h ca. 3000 Angriffe auf ssh. In den letzten 24 Stunden allein 66% aus China und 12% aus Südkorea (insgesamt ist USA auf Platz 2, aber irgendwer aus Südkorea scheint in den letzten 24 Stunden mega lust auf mich zu haben)

    • @mr.mythoclast4451
      @mr.mythoclast4451 ปีที่แล้ว +1

      same bei mir, ständig die selben aus China

    • @insu_na
      @insu_na ปีที่แล้ว

      @@mr.mythoclast4451 Hat's bei dir auch diesen einen /23 Adressblock von dem ständig was kommt? 😅

  • @tobid9288
    @tobid9288 ปีที่แล้ว +1

    Hätte gerne etwas ähnliches, was mir zeigt, was so auf meinem Webserver los ist.

    • @phuzion
      @phuzion ปีที่แล้ว

      Habe die gleiche Idee, mein Server läuft auf einem 4er Pi mit 4GB RAM. Was ich so aus den Dokus gezogen hab, reicht die Performance dafür leider gar nicht. Oder hast du eine Idee?

  • @herrgeheim8588
    @herrgeheim8588 ปีที่แล้ว

    Auf welcher Cloud Maschine bei Hetzner lässt du das Teil laufen? Laut der Github Seite benötigt man eine CPX31 mit 8GB Ram und 160GB SSD für 16,18 €/mtl. oder läuft es auch auf einer deutlich kleines Variante?

    • @Nero_XY
      @Nero_XY ปีที่แล้ว +1

      Er hat doch gesagt, das dass auf seinem Server im Keller läuft ;)

    • @herrgeheim8588
      @herrgeheim8588 ปีที่แล้ว

      @@Nero_XY Das wäre mir irgendwie zu riskant....
      Der Server bei Linode steht ganz gut unter Feuer 🔥🔥🔥

  • @_TechnicalGaming
    @_TechnicalGaming ปีที่แล้ว

    Cooles Video. Kannst du mal ein Video machen zum Thema Grafana und wie Monitore ich das Hetzner Netzwerk, was du erstellt hast?

  • @MasterNatica
    @MasterNatica ปีที่แล้ว

    Gibt es so ein Tool auch für Vodafon Kunden ?

    • @RaspberryPiCloud
      @RaspberryPiCloud  ปีที่แล้ว +1

      Du kannst den t-pot für jegliche Anschlüsse benutzen.

  • @OfficialChiller
    @OfficialChiller ปีที่แล้ว

    Kann man das ganze auch über die OPNsense/pfSense-Oberfläche kontrollieren?

    • @RaspberryPiCloud
      @RaspberryPiCloud  ปีที่แล้ว +2

      Man kann dort Suricata installieren und damit ein paar Daten erheben.

    • @OfficialChiller
      @OfficialChiller ปีที่แล้ว

      @@RaspberryPiCloud Danke für die Info!

  • @casiinvestor163
    @casiinvestor163 ปีที่แล้ว

    Wenn ich meinen raspi4 als tpot betreibe, gebe ich den quasi als DMZ in der Fritzbox frei. Aber ist mein LAN dann davon getrennt? Muss oder kann ich das irgendwo festlegen? Danke

    • @RaspberryPiCloud
      @RaspberryPiCloud  ปีที่แล้ว

      Das sind alles Honeypot, sollte so kein Problem sein. Trotzdem sag niemals nie.

    • @casiinvestor163
      @casiinvestor163 ปีที่แล้ว

      @@RaspberryPiCloud Dummerweise kann ich den vom Heimnetz getrennten und an LAN4 angeschlossenen Pi nicht als DMZ freigeben, da er nicht im Heimnetz liegt, sagt die Fritzbox. Im Heimnetz möchte ich die Kiste aber echt nicht betreiben... Ideen?

    • @arnolfdubler866
      @arnolfdubler866 ปีที่แล้ว

      ​@@casiinvestor163 das Gästenetz ist keine DMZ und du gibst es auch nicht als DMZ frei. Außerdem kann man für das Gästenetz keine Portfreigabe erstellen. Lass es sein und kauf dir lieber eine richtige Firewall und irgendeinen ZyXel Router als Modem. Der Markt wird aktuell mit Sophos Geräten überschwemmt. Ich selbst habe ne Sophos XG85 für 30 Euro auf Ebay Kleinanzeigen geschossen.

    • @casiinvestor163
      @casiinvestor163 ปีที่แล้ว

      @@arnolfdubler866 meine RICHTIGE firewall habe ich abgeschaltet, also für den Raspberry... Wozu brauche ich nen 2. Router? Hätte hier noch nen Netgear mit Tomatousb drauf... Also ich vermute damit ein 2. Netz hinter der Fritzbox erstellen, das dann vom meinem eigentlichen Heimnetzwerk getrennt ist? Reicht dazu ein anderer IP Bereich aus, oder kommt man da dann trotzdem evtl rein?

    • @arnolfdubler866
      @arnolfdubler866 ปีที่แล้ว

      @@casiinvestor163 Der "Router" wird in den Modem-Modus gestellt um als Brücke zu fungieren. Dann verbindest du die Firewall am WAN Port mit dem Modem. Das Modem verarbeitet vereinfacht gesagt dann nur das Signal und gibt die IP an die Firewall weiter. Die Firewall bekommt dann die Daten von deinem Provider.
      Das was du meinst ist eine Router-Kaskade. Bei der kann der Traffic von einem Eindringling trotzdem gesnifft werden, wenn du kein VPN hast und er sich in dem Netz des ersten Routers befindet.
      Die Firewall hat voneinander getrennte Netze. Das LAN für dein Heimnetz und die DMZ als komplett eigenes Netz für Services, die vom Internet aus erreichbar sind. Beide haben auch einen eigenen physischen Port. Du erstellst dann Regeln, welcher Traffic zu deiner DMZ gehen darf, wenn von außen auf deine Services zugegriffen wird. Das ist Vorteil gegenüber einer Portfreigabe, weil das Gerät bei der Portfreigabe im selben Netz ist und bei der DMZ eben nicht.
      Das ist wirklich nur vereinfacht erklärt. Bitte informiere dich gründlich. Wenn du dir einen Raspberry nur als Honeypot ins Heimnetz stellst, gehst du damit sehr viel mehr Risiken ein, als du davon hast. Ein Honeypot ist unteranderem dafür gedacht andere Server/ Anwendungen zu schützen und Angreifer zu erkennen um z.B. eine Blacklist zu erstellen.

  • @nitair7808
    @nitair7808 ปีที่แล้ว

    Da ist safe einer dabei, der sich in der IP vertippt hat und immer wieder irgendeine der KeePasses in der Firma durch versucht hat, um dann zu merken, dass die IP falsch war :D :D

    • @kickalldev5242
      @kickalldev5242 ปีที่แล้ว

      Kenne ich,Wollte mal nen DDoS Protection node offline hitten und hab dann ausversehen irgend nem kleinen Land 600GBps rüber geschoben glaube die haben den abend kein netflix mehr geguckt weil ich gesehen hab das der hop von denen gelaggt hat kinda funny tbh xD

  • @galsherp6173
    @galsherp6173 ปีที่แล้ว +1

    mach dich bitte lauter...

  • @Jungbluth11
    @Jungbluth11 ปีที่แล้ว +1

    pro-mies.heus... au, und das von nem Informatiker🤣

    • @RaspberryPiCloud
      @RaspberryPiCloud  ปีที่แล้ว +10

      Besserwisser bekommen Hodenkrebs. Besonders welche die die Aussprache bemängeln.

    • @bibauer6933
      @bibauer6933 ปีที่แล้ว

      @@RaspberryPiCloud Nana, der implizite Wunsch des Krebses ist genauso Panne wie das Bemängeln der Aussprache. Einfach drüber lesen Dennis, das hast du doch nicht nötig! ;-)
      Unser junger, unerfahrender Kommentator installiert bestimmt auch den CCleaner. Einfach gehen lassen.