[gelöst] meine Homepage prüfen

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
Benutzeravatar
feldmaus
Beiträge: 1308
Registriert: 14.06.2005 23:13:22
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Deutschland

[gelöst] meine Homepage prüfen

Beitrag von feldmaus » 13.05.2010 11:58:29

Hi Leute,

ich habe jetzt schon mehrfach getestet, über saxman's shell und Homepage-Check ob meine Seite erreichbar ist.

http://www.nettz.de/Service/SensCheck/
http://www.qualidator.com/wqm/en/Default.aspx
http://www.seittest.de/
http://www.validome.org/validate
...

die haben alle Probleme mit meiner SSL Verbindung. Über die Shell von Saxman habe ich mit links2 meine Seite angezeigt bekommen. Gibt es einen shell WWW Browser, der SSL unterstützt? links2 hat zwar funktioniert, aber gefragt wurde ich nicht ob ich ein Zertifikat speichern will. Es wäre nett wenn einer mal testen könnte mit iceweasel, firefox wie hieß nochmal der Browser unter Windows :-) Internet-Explorer ... ob meine Seite erreichbar ist. Meine Seite.

http://validator.w3.org/
hat jedenfalls funktioniert und hat mir folgendes ausgespuckt:

Code: Alles auswählen

 Below is an outline for this document, automatically generated from the heading tags (<h1> through <h6>.)

    [h1] ... Forum
        [h2] Benutzeranmeldung
        [h2] Willkommen auf ... Forum
        [h2] Beschreibung
Grüße Markus
Zuletzt geändert von feldmaus am 14.05.2010 12:19:38, insgesamt 2-mal geändert.

michaels
Beiträge: 1164
Registriert: 29.03.2009 18:12:25

Re: meine Homepage prüfen

Beitrag von michaels » 13.05.2010 12:07:03

Die Zeritfikatsabfrage kommt da das Zertifikat von dir erzeugt wurde und nicht von einer vertrauenswürdigen Stelle signiert ist, daher werden alle Browser eine entsprechende Meldung ausgeben.

Laden tut die Seite allerdings nicht (oder ist sie gerade ausgelastet *g*)

edit:
ah, jetzt kommt etwas, ist aber seeeehr langsam. hast du ISDN :D

Benutzeravatar
feldmaus
Beiträge: 1308
Registriert: 14.06.2005 23:13:22
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Deutschland

Re: meine Homepage prüfen

Beitrag von feldmaus » 13.05.2010 12:22:58

Ne ich habe DSL 6000. Verräts Du mir welche dynamische IP Du hattest, dann kann ich Dich aus meinem LOG filtern?

Grüße Markus

Benutzeravatar
Blackbox
Beiträge: 4289
Registriert: 17.09.2008 17:01:20
Lizenz eigener Beiträge: GNU Free Documentation License

Re: meine Homepage prüfen

Beitrag von Blackbox » 13.05.2010 12:27:19

Midori 0.2.4-3 und Epiphany 2.30.2 zeigen deine Seite korrekt an.
Epiphany sagt allerdings, dass deine Sicherheitsstufe »defekt« wäre !

Bild
Zuletzt geändert von Blackbox am 13.05.2010 12:27:49, insgesamt 1-mal geändert.
Eigenbau PC: Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Desktop PC: Dell Inspiron 530 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Notebook: TUXEDO BU1406 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Alles Minimalinstallationen und ohne sudo/PA/PW.
Rootserver: Rocky Linux 9.3 - Kernel: 5.14

Freie Software unterstützen, Grundrechte stärken!

michaels
Beiträge: 1164
Registriert: 29.03.2009 18:12:25

Re: meine Homepage prüfen

Beitrag von michaels » 13.05.2010 12:27:29

Hab dir ne PN geschickt

Benutzeravatar
feldmaus
Beiträge: 1308
Registriert: 14.06.2005 23:13:22
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Deutschland

Re: meine Homepage prüfen

Beitrag von feldmaus » 13.05.2010 12:31:38

Also ich habe mal Alle Anfragen auf Port 80 analysiert:

SRC=125.224.207.193

Code: Alles auswählen

May 12 15:17:19 feld-server kernel: [30567.703311] attacksinput(NEW,INVALID): IN=ppp0 OUT= MAC= SRC=125.224.207.193 DST=92.76.240.21 LEN=48 TOS=0x00 PREC=0x00 TTL=94 ID=25082 DF PROTO=TCP SPT=3722 DPT=8080 WINDOW=65535 RES=0x00 SYN URGP=0
SRC=92.62.43.77

Code: Alles auswählen

May 12 18:41:03 feld-server kernel: [ 3371.416882] attacksinput(NEW,INVALID): IN=ppp0 OUT= MAC= SRC=92.62.43.77 DST=188.96.77.72 LEN=60 TOS=0x00 PREC=0x00 TTL=48 ID=56824 DF PROTO=TCP SPT=56938 DPT=8080 WINDOW=5840 RES=0x00 SYN URGP=0 
May 12 23:05:54 feld-server kernel: [19262.172019] attacksinput(NEW,INVALID): IN=ppp0 OUT= MAC= SRC=92.62.43.77 DST=92.76.237.132 LEN=60 TOS=0x00 PREC=0x00 TTL=48 ID=52995 DF PROTO=TCP SPT=43371 DPT=8118 WINDOW=5840 RES=0x00 SYN URGP=0 
SRC=62.146.37.208

Code: Alles auswählen

May 12 23:58:32 feld-server kernel: [22420.577317] attacksinput(NEW,INVALID): IN=ppp0 OUT= MAC= SRC=62.146.37.208 DST=92.76.237.132 LEN=60 TOS=0x00 PREC=0x00 TTL=54 ID=30543 DF PROTO=TCP SPT=39703 DPT=80 WINDOW=5840 RES=0x00 SYN URGP=0
SRC=66.29.219.12

Code: Alles auswählen

May 13 11:30:07 feld-server kernel: [12586.460279] attacksinput(NEW,INVALID): IN=ppp0 OUT= MAC= SRC=66.29.219.12 DST=188.96.69.0 LEN=40 TOS=0x00 PREC=0x00 TTL=103 ID=5797 DF PROTO=TCP SPT=56995 DPT=80 WINDOW=64909 RES=0x00 ACK FIN URGP=0 
May 13 11:49:03 feld-server kernel: [13722.046426] attacksinput(NEW,INVALID): IN=ppp0 OUT= MAC= SRC=66.29.219.12 DST=188.96.72.98 LEN=40 TOS=0x00 PREC=0x00 TTL=103 ID=23387 DF PROTO=TCP SPT=58575 DPT=80 WINDOW=64404 RES=0x00 ACK FIN URGP=0 
May 13 11:49:03 feld-server kernel: [13722.556634] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=66.29.219.12 DST=188.96.72.98 LEN=40 TOS=0x00 PREC=0x00 TTL=103 ID=23477 DF PROTO=TCP SPT=58575 DPT=80 WINDOW=64404 RES=0x00 ACK FIN URGP=0 
May 13 11:49:04 feld-server kernel: [13723.176053] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=66.29.219.12 DST=188.96.72.98 LEN=40 TOS=0x00 PREC=0x00 TTL=103 ID=23562 DF PROTO=TCP SPT=58575 DPT=80 WINDOW=64404 RES=0x00 ACK FIN URGP=0 
May 13 11:49:05 feld-server kernel: [13724.419029] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=66.29.219.12 DST=188.96.72.98 LEN=40 TOS=0x00 PREC=0x00 TTL=103 ID=23734 DF PROTO=TCP SPT=58575 DPT=80 WINDOW=64404 RES=0x00 ACK FIN URGP=0 
May 13 11:49:08 feld-server kernel: [13726.898811] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=66.29.219.12 DST=188.96.72.98 LEN=40 TOS=0x00 PREC=0x00 TTL=103 ID=24224 DF PROTO=TCP SPT=58575 DPT=80 WINDOW=64404 RES=0x00 ACK FIN URGP=0 
May 13 11:49:13 feld-server kernel: [13731.859810] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=66.29.219.12 DST=188.96.72.98 LEN=40 TOS=0x00 PREC=0x00 TTL=103 ID=24830 DF PROTO=TCP SPT=58575 DPT=80 WINDOW=64404 RES=0x00 ACK FIN URGP=0 
May 13 11:49:23 feld-server kernel: [13741.782162] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=66.29.219.12 DST=188.96.72.98 LEN=40 TOS=0x00 PREC=0x00 TTL=103 ID=25358 DF PROTO=TCP SPT=58575 DPT=80 WINDOW=0 RES=0x00 ACK RST URGP=0 
SRC=128.30.52.71

Code: Alles auswählen

May 13 11:59:47 feld-server kernel: [14366.401468] attacksinput(NEW,INVALID): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=40 TOS=0x00 PREC=0x00 TTL=50 ID=0 DF PROTO=TCP SPT=37339 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
May 13 11:59:47 feld-server kernel: [14366.401775] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=40 TOS=0x00 PREC=0x00 TTL=50 ID=0 DF PROTO=TCP SPT=37339 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
May 13 12:15:53 feld-server kernel: [15332.071926] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=56 TOS=0x00 PREC=0x00 TTL=50 ID=11576 DF PROTO=TCP SPT=47471 DPT=80 WINDOW=5840 RES=0x00 SYN URGP=0 
May 13 12:15:53 feld-server kernel: [15332.335301] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=56 TOS=0x00 PREC=0x00 TTL=50 ID=53532 DF PROTO=TCP SPT=54160 DPT=443 WINDOW=5840 RES=0x00 SYN URGP=0 
May 13 12:15:53 feld-server kernel: [15332.582150] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=56 TOS=0x00 PREC=0x00 TTL=50 ID=11278 DF PROTO=TCP SPT=47482 DPT=80 WINDOW=5840 RES=0x00 SYN URGP=0 
May 13 12:15:54 feld-server kernel: [15332.816679] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=56 TOS=0x00 PREC=0x00 TTL=50 ID=38326 DF PROTO=TCP SPT=54174 DPT=443 WINDOW=5840 RES=0x00 SYN URGP=0 
May 13 12:15:54 feld-server kernel: [15333.491022] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=40 TOS=0x00 PREC=0x00 TTL=50 ID=0 DF PROTO=TCP SPT=54174 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
May 13 12:15:54 feld-server kernel: [15333.491076] attacksinput(NEW,INVALID): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=40 TOS=0x00 PREC=0x00 TTL=50 ID=0 DF PROTO=TCP SPT=54174 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
May 13 12:15:54 feld-server kernel: [15333.492993] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=40 TOS=0x00 PREC=0x00 TTL=50 ID=0 DF PROTO=TCP SPT=54174 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
May 13 12:15:55 feld-server kernel: [15334.039218] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=56 TOS=0x00 PREC=0x00 TTL=50 ID=64890 DF PROTO=TCP SPT=47514 DPT=80 WINDOW=5792 RES=0x00 SYN URGP=0 
May 13 12:15:58 feld-server kernel: [15337.037693] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=56 TOS=0x00 PREC=0x00 TTL=50 ID=64891 DF PROTO=TCP SPT=47514 DPT=80 WINDOW=5792 RES=0x00 SYN URGP=0 
May 13 12:16:04 feld-server kernel: [15343.037217] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=56 TOS=0x00 PREC=0x00 TTL=50 ID=64892 DF PROTO=TCP SPT=47514 DPT=80 WINDOW=5792 RES=0x00 SYN URGP=0 
May 13 12:16:16 feld-server kernel: [15355.037238] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=56 TOS=0x00 PREC=0x00 TTL=50 ID=64893 DF PROTO=TCP SPT=47514 DPT=80 WINDOW=5792 RES=0x00 SYN URGP=0 
May 13 12:16:59 feld-server kernel: [15398.149409] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=56 TOS=0x00 PREC=0x00 TTL=50 ID=54562 DF PROTO=TCP SPT=48465 DPT=80 WINDOW=5792 RES=0x00 SYN URGP=0 
May 13 12:17:02 feld-server kernel: [15401.149021] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=56 TOS=0x00 PREC=0x00 TTL=50 ID=54563 DF PROTO=TCP SPT=48465 DPT=80 WINDOW=5792 RES=0x00 SYN URGP=0 
May 13 12:17:08 feld-server kernel: [15407.149315] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=56 TOS=0x00 PREC=0x00 TTL=50 ID=54564 DF PROTO=TCP SPT=48465 DPT=80 WINDOW=5792 RES=0x00 SYN URGP=0 
May 13 12:17:20 feld-server kernel: [15419.148782] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=56 TOS=0x00 PREC=0x00 TTL=50 ID=54565 DF PROTO=TCP SPT=48465 DPT=80 WINDOW=5792 RES=0x00 SYN URGP=0 
May 13 12:17:30 feld-server kernel: [15429.150986] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=56 TOS=0x00 PREC=0x00 TTL=50 ID=2415 DF PROTO=TCP SPT=48874 DPT=80 WINDOW=5840 RES=0x00 SYN URGP=0 
May 13 12:17:33 feld-server kernel: [15432.148865] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=56 TOS=0x00 PREC=0x00 TTL=50 ID=2416 DF PROTO=TCP SPT=48874 DPT=80 WINDOW=5840 RES=0x00 SYN URGP=0 
May 13 12:17:39 feld-server kernel: [15438.148648] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=56 TOS=0x00 PREC=0x00 TTL=50 ID=2417 DF PROTO=TCP SPT=48874 DPT=80 WINDOW=5840 RES=0x00 SYN URGP=0 
May 13 12:17:51 feld-server kernel: [15450.148429] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=128.30.52.71 DST=188.96.72.98 LEN=56 TOS=0x00 PREC=0x00 TTL=50 ID=2418 DF PROTO=TCP SPT=48874 DPT=80 WINDOW=5840 RES=0x00 SYN URGP=0
SRC=87.171.49.245

Code: Alles auswählen

May 13 12:21:28 feld-server kernel: [15666.940796] attacksinput(NEW,INVALID): IN=ppp0 OUT= MAC= SRC=87.171.49.245 DST=188.96.72.98 LEN=52 TOS=0x00 PREC=0x00 TTL=52 ID=2657 DF PROTO=TCP SPT=57629 DPT=80 WINDOW=108 RES=0x00 ACK FIN URGP=0 
May 13 12:21:28 feld-server kernel: [15666.942197] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=87.171.49.245 DST=188.96.72.98 LEN=52 TOS=0x00 PREC=0x00 TTL=52 ID=40462 DF PROTO=TCP SPT=33470 DPT=443 WINDOW=227 RES=0x00 ACK RST URGP=0 
May 13 12:21:28 feld-server kernel: [15667.315272] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=87.171.49.245 DST=188.96.72.98 LEN=52 TOS=0x00 PREC=0x00 TTL=52 ID=2658 DF PROTO=TCP SPT=57629 DPT=80 WINDOW=108 RES=0x00 ACK FIN URGP=0 
May 13 12:21:29 feld-server kernel: [15668.067222] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=87.171.49.245 DST=188.96.72.98 LEN=52 TOS=0x00 PREC=0x00 TTL=52 ID=2659 DF PROTO=TCP SPT=57629 DPT=80 WINDOW=108 RES=0x00 ACK FIN URGP=0 
May 13 12:21:30 feld-server kernel: [15669.582685] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=87.171.49.245 DST=188.96.72.98 LEN=52 TOS=0x00 PREC=0x00 TTL=52 ID=2660 DF PROTO=TCP SPT=57629 DPT=80 WINDOW=108 RES=0x00 ACK FIN URGP=0 
May 13 12:21:33 feld-server kernel: [15672.579589] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=87.171.49.245 DST=188.96.72.98 LEN=52 TOS=0x00 PREC=0x00 TTL=52 ID=2661 DF PROTO=TCP SPT=57629 DPT=80 WINDOW=108 RES=0x00 ACK FIN URGP=0 
May 13 12:21:39 feld-server kernel: [15678.596618] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=87.171.49.245 DST=188.96.72.98 LEN=52 TOS=0x00 PREC=0x00 TTL=52 ID=2662 DF PROTO=TCP SPT=57629 DPT=80 WINDOW=108 RES=0x00 ACK FIN URGP=0 
May 13 12:21:51 feld-server kernel: [15690.630145] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=87.171.49.245 DST=188.96.72.98 LEN=52 TOS=0x00 PREC=0x00 TTL=52 ID=2663 DF PROTO=TCP SPT=57629 DPT=80 WINDOW=108 RES=0x00 ACK FIN URGP=0 
May 13 12:22:16 feld-server kernel: [15714.694971] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=87.171.49.245 DST=188.96.72.98 LEN=52 TOS=0x00 PREC=0x00 TTL=52 ID=2664 DF PROTO=TCP SPT=57629 DPT=80 WINDOW=108 RES=0x00 ACK FIN URGP=0 
May 13 12:23:04 feld-server kernel: [15762.829036] attacksinput(bl): IN=ppp0 OUT= MAC= SRC=87.171.49.245 DST=188.96.72.98 LEN=52 TOS=0x00 PREC=0x00 TTL=52 ID=2665 DF PROTO=TCP SPT=57629 DPT=80 WINDOW=108 RES=0x00 ACK FIN URGP=0
Sorry für den langen Text. Ich muss die Texte miteinander vergleichen. Wer seine IP-Adresse gelöscht haben will muss eine PN schicken.

Grüße Markus

Benutzeravatar
feldmaus
Beiträge: 1308
Registriert: 14.06.2005 23:13:22
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Deutschland

Re: meine Homepage prüfen

Beitrag von feldmaus » 13.05.2010 12:42:08

So ich nehme mal an das meine Regel mit hashlimit nicht greift, aber warum?

Hier meine Regel:

Code: Alles auswählen

        iptables -A attacksinput -p tcp -m state --state NEW -m hashlimit --hashlimit-name http --hashlimit-upto 6/hour --hashlimit-burst 6 --hashlimit-mode srcip --dport 80 -j RETURN
        iptables -A attacksinput -p tcp -m state --state NEW -m hashlimit --hashlimit-name https --hashlimit-upto 6/hour --hashlimit-burst 6 --hashlimit-mode srcip --dport 443 -j RETURN
        iptables -A attacksinput -p icmp --icmp-type 8 -j RETURN # Sollen weiter verarbeitet werden, daher RETURN
        #iptables -A attacksinput -m state --state NEW,INVALID -m limit --limit 3/s --limit-burst 3 -j LOG --log-level info --log-prefix "attacksinput(NEW,INVALID): "
Unter NEW werden doch alle neuen Verbindungen zusammen gefasst, sowie SYN ? Oder ist SYN nicht NEW ?

Hier noch eine Ausgabe von Michael,
NoPaste-Eintrag34615

Bei Allen Paketen beginnt der Eintrag zwar mit einem neuer Verbindung, wo SYN gesetzt ist, aber meine NEW Regel greift nicht, ich schau mir nochmal die Definition genau an. State NEW packets but no SYN bit set

Grüße Markus

Benutzeravatar
feldmaus
Beiträge: 1308
Registriert: 14.06.2005 23:13:22
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Deutschland

Re: meine Homepage prüfen

Beitrag von feldmaus » 13.05.2010 13:19:22

Außerdem ist da entweder ein BUG in iptables oder ich habe ein Verständnis-Problem oder die Doku ist komisch. Erst fällt das Paket von 128.30.52.71 in attacksinput(NEW,INVALID) rein, wird auf meine blacklist gesetzt, dann fallen alle weiteren Pakete in attacksinput(bl) rein, da es ab jetzt in der Blacklist geführt wird. Und um 12:15:54 gibt es einen Sprung auf attacksinput(NEW,INVALID) zurück, obwohl ich mit UPDATE doch die Zeit immer auf 10min. stellen wollte. Dies tut UPDATE anscheinend nicht. Warum?

Laut Doku von Netfilter.org zu recent steht:

Code: Alles auswählen

[!] --set

    -> Fügt die Quelladresse des Paketes zu der Liste hinzu. Ist die Adresse bereits in der Liste, wird ein Update durchgeführt. Das Ergebnis dieser Regel ist immer true oder bei vorangestelltem ! false.

[!] --update

    -> Prüft ob die Quelladresse in der Liste ist. Ist die Adresse vorhanden, wird ein Update durchgeführt und true zurückgegeben. Ist die Adresse nicht in der Liste wird false zurückgegeben. Das Ergebnis wir bei vorangestlltem ! umgekehrt.
SET und UPDATE sind sich sehr ähnlich, nur bei SET steht noch,dass die Adresse eingetragen wird. Bei UPDATE steht das nicht. Also ist UPDATE ohne SET unsinnig? Und was updated es? Zumindest bei mir wurde der Zeitstempel nicht auf 10Min. zurück gestellt.

Grüße Markus

Benutzeravatar
feldmaus
Beiträge: 1308
Registriert: 14.06.2005 23:13:22
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Deutschland

Re: meine Homepage prüfen

Beitrag von feldmaus » 13.05.2010 22:39:23

Wäre einer so nett meine Seite nochmal zu testen, sonst kann ich nicht pennen. :-)

Grüße Markus

michaels
Beiträge: 1164
Registriert: 29.03.2009 18:12:25

Re: meine Homepage prüfen

Beitrag von michaels » 14.05.2010 07:34:07

Ich hoffe du warst/bist schon schlafen gegangen...

Leider funktioniert es noch/wieder nicht.

Zertifikatsabfrage wird durchgeführt (also eine Verbindung schon hergestellt), aber keine Seite angezeigt.

Gruß

pferdefreund
Beiträge: 3800
Registriert: 26.02.2009 14:35:56

Re: meine Homepage prüfen

Beitrag von pferdefreund » 14.05.2010 07:53:27

Funktioniert mit epiphany 2.14.3 problemlos - sogar hier über
Firmenproxy

michaels
Beiträge: 1164
Registriert: 29.03.2009 18:12:25

Re: meine Homepage prüfen

Beitrag von michaels » 14.05.2010 08:00:08

Jetzt geht es bei mir auch wieder.

Ich seh auch gerade:
Diese Homepage ist erreichbar von:
Mo-Fr von 8-24Uhr
Sa-So von 8-20Uhr
:D

Benutzeravatar
Blackbox
Beiträge: 4289
Registriert: 17.09.2008 17:01:20
Lizenz eigener Beiträge: GNU Free Documentation License

Re: meine Homepage prüfen

Beitrag von Blackbox » 14.05.2010 10:36:33

Deine Seite sieht jetzt aus wie die Default-Site eines Webservers ?
Wenn deine eigentliche Homepage wieder online ist und du Lust hast, kann ich ja mal ein Tool auf die Page loslassen, ich muss dich aber vorwarnen, da kommt einiges an Traffic auf dich zu...
Die Ergebnisse kann ich dir dann gepackt zukommen lassen.
Wie gesagt ich unternehme natürlich nichts ohne dein Einverständnis !
Eigenbau PC: Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Desktop PC: Dell Inspiron 530 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Notebook: TUXEDO BU1406 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Alles Minimalinstallationen und ohne sudo/PA/PW.
Rootserver: Rocky Linux 9.3 - Kernel: 5.14

Freie Software unterstützen, Grundrechte stärken!

michaels
Beiträge: 1164
Registriert: 29.03.2009 18:12:25

Re: meine Homepage prüfen

Beitrag von michaels » 14.05.2010 10:45:58

Bei mir sieht sie "normal" aus. Das ist eine Drupal Installation mit wenig Content für anonyme User.

Mit DSL 6000 (also 512kbit/s !? Upload) wird man wohl kaum viele Anfragen gleichzeitig beantworten können, also macht ein richtiger Performance Test wohl eher wenig Sinn.

Ansonsten ist jakarta-jmeter ein ganz schönes Tool

Benutzeravatar
feldmaus
Beiträge: 1308
Registriert: 14.06.2005 23:13:22
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Deutschland

Re: meine Homepage prüfen

Beitrag von feldmaus » 14.05.2010 11:12:45

Hi Alle,

ich war noch bis 5 Uhr am machen. :-) Für die die es interessiert, zwei Erkenntnisse die ich gewonnen habe:

1.) Der Unterschied zwischen state NEW und --syn ist wie,
ich treffe meine Freundin zwar jede Woche erNEUt (--syn), dennoch ist Sie für mich nicht NEU (state NEU) mehr, dass war Sie nur am Anfang als ich siedas erste mal traf.
Bezogen auf Computer heißt das, dass zwei Computer zwar häufiger neue Verbindungen aufbauen können (--syn), aber nur das erste mal, wenn sie sich treffen ist auch wirklich NEU (state NEW). Obwohl, dass glaube ich auch noch nicht ganz stimmt. Bei --syn handelt es sich um eine Möglichkeit, das der Client ein Flag setzt und dem Server damit erklärt was es wünscht, wobei die states ein Mechanismus sind, wo der Server selber überlegen muss, was der Client wirklich will, die Flags des Clients interessieren dann nicht mehr. Der Client könnte also die Flags seiner eigenen Pakete manipulieren und der Server würde nicht drauf rein fallen.

2.) Das erste verworfene Paket von Michael hat DPT=443 (Redirektion von 80 auf 443, durch Apache eingestellt) und SYN Flag eingestellt und als TCP Protokoll. Daher nehme ich an das die ersten Pakete mit DPT=80 akzeptiert wurden. Das erste verworfene Paket, welches fallen gelassen wurde in <attacksinput(NEW,INVALID)> wurde nicht von meiner Regel in Zeile 133 Meine Veränderte Firewall( ursprünglich mit NEW, nun mit --syn) erfasst. Zeile 133 sagte aber ganz eindeutig, dass alle Pakete mit state NEW und DPT=443 hier rein fallen sollen. Da dies aber nicht der Fall war und weil es von <attacksinput(NEW,INVALID)> ergriffen wurde, muss es INVALID sein. Daher stellt sich mir die Frage, ob ein Paket als state NEW markiert wird, nach dem es durch mein Apache Server redirekted wurde von Port 80 auf 443?

In der Newsgroup gmane.comp.security.firewalls.netfilter.general empfahl man mir, ich solle es mit -m conntrack und den states NEW,DNAT probieren. Es ist erst zu Ende wenn es zu Ende ist. :-) interessanter als ein Performance Test, wären Sicherheits-Test. Ich stelle allerdings erstmal alles um auf conntrack --ctstate. The old Style mit --syn möchte ich meiden auch wenns funktioniert.

Grüße Markus

Benutzeravatar
feldmaus
Beiträge: 1308
Registriert: 14.06.2005 23:13:22
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Deutschland

Re: meine Homepage prüfen

Beitrag von feldmaus » 14.05.2010 11:39:01

Meine Änderung in der chain attacksinput sieht jetzt wie folgt aus http://pastebin.com/5YwC4r2i

Zumindest Alles Test die ich so machen konnten (siehe erster Thread) funktionieren. Wie siehts auf Eurer Seite aus? :-)

Grüße Markus

michaels
Beiträge: 1164
Registriert: 29.03.2009 18:12:25

Re: meine Homepage prüfen

Beitrag von michaels » 14.05.2010 11:53:29

Ja, von hier geht es auch!

Benutzeravatar
feldmaus
Beiträge: 1308
Registriert: 14.06.2005 23:13:22
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Deutschland

Re: [gelöst] meine Homepage prüfen

Beitrag von feldmaus » 14.05.2010 12:20:26

Nochmals Danke an Eure Hilfe. :-)

Grüße Markus

Antworten