blackhole hat geschrieben: ↑17.06.2022, 09:09jmaus hat geschrieben: ↑25.04.2022, 23:22Nun habe ich gerade mal eine erste Version eines solchen (erst einmal rein auf nmap basierten) check skriptes erarbeitet und eingebaut. Mit diesem neuen "/bin/checkPortForwarding.sh" Skript (welcher im nächsten nightly build dann mit an bord sein sollte) sollte nun hoffentlich ein vermeintlich kritisches Port Forwarding erkannt werden (wenn der genutzte Router eben die von Alex genannte NAT/NAT Reflection beherrscht). Die eigentlich darauf folgenden WebUI Alarmierung habe ich noch nicht eingebaut, weil ich erst einmal auf diesem Wege hier erste Erfahrungen mit diesem neuen Checkskript sammeln möchte.
Falls Du das tatsächlich so, wie Du das oben beschrieben hast, in RM hast einfließen lassen und mit dem ganzen Aufwand wirklich nur eine WebUI-Alarmierung auslöst, hierfür zusätzlich aber auch noch ein Tool mitlieferst, dass es dem "Hacker" wirklich einfach macht, weit mehr als nur die CCU bzw. RM zu erkunden (Nmap), ist es sicherlich nicht verkehrt, über eine sichere Lösung nachzudenken.
... bist du in der völlig falschen Position um Beweise oder andere Dinge von mir zu fordern. Es gibt noch nicht einmal eine moralische Bringschuld.
Ich habe es tatsächlich nur gut gemeint und nur deshalb habe ich die Brisanz deiner Lösung aufgezeigt und dir bereitwillig ein zielführendes Regelwerk für eine sichere Lösung geliefert.
Das was du jetzt und hier daraus gemacht hast, ist einfach nur schade. Glücklicherweise ist das aber nicht mein Problem.