|
|
|
|
|
|
|
:-)
|
Danke für alle Glückwünsche!
| Zitat von rABBI
wahoo, alles gute. möge dir die realität gelingen.
| |
Das klingt ja so, als wenn ich kein virtuelles Leben mehr hätte (hat aber dennoch ein großes Körnchen Wahrheit!)! :D
|
|
|
|
|
|
|
Hat jemand in letzter Zeit etwas von automatisierten Angriffen auf shared Hoster gehört? Ich hab hier gerade einen Webspace (all-inkl) vor mir, dessen Passwort vermutlich gebruteforced wurde und bei dem in jede verlinkte Datei automatisiert böswilliges JavaScript eingefügt wurde.
|
|
|
|
|
|
|
ich hab mir zufällig im moment die logs meines frischgebackenen servers angeschaut, in dem eine folge von GET requests (beginnend mit der unterschrift „w00tw00t.at.blackhats.romanian.anti-sec:)“) auf alle möglichen targets (hauptsächlich endend auf …/setup.php) abgefeuert wird.
es scheint normal zu sein, dass malware-verbreiter das web crawlen und automatisch ausloten, wo was geht.
wie mit dem virenschutz gilt sicher auch hier: mainstream vermeiden und keinen LAMP-stack fahren, wenn man nicht genau weiß, was man tut :D
/e: die attackierungsversuche kamen auch von einer infizierten seite: 72.51.39.133
|
[Dieser Beitrag wurde 3 mal editiert; zum letzten Mal von flying sheep am 27.11.2012 21:34]
|
|
|
|
|
|
Ich hab hier 'ne Joomla-Installation, da gibt's wöchentlich 'nen Brute Force Angriff. Allerdings hat bisher jeder Attacker den Username admin genommen den gibt es gar nicht...
|
|
|
|
|
|
|
| Zitat von flying sheep
ich hab mir zufällig im moment die logs meines frischgebackenen servers angeschaut, in dem eine folge von GET requests (beginnend mit der unterschrift „w00tw00t.at.blackhats.romanian.anti-sec“ auf alle möglichen targets (hauptsächlich endend auf …/setup.php) abgefeuert wird.
es scheint normal zu sein, dass malware-verbreiter das web crawlen und automatisch ausloten, wo was geht.
wie mit dem virenschutz gilt sicher auch hier: mainstream vermeiden und keinen LAMP-stack fahren, wenn man nicht genau weiß, was man tut
/e: die attackierungsversuche kamen auch von einer infizierten seite: 72.51.39.133
| |
Schau dir mal die Logs eines SSH-Servers an, wenn Passwort-Auth noch an ist...
|
|
|
|
|
|
|
Vermutlich wird es hier auch eher ein Trojaner gewesen sein der FTP abgegriffen hat oder ein Einbruch beim Hoster bei dem die Kundenzugänge mitgenommen wurden. Der Benutzername ist eigentlich zu random, als dass sie per Bruteforce an den Account gekommen sind.
Oder, noch ne Theorie, All-Inkl hat sein shared Hosting nicht ausreichend gesichert und man kann in andere Homeverzeichnisse schreiben oder Dergleichen.
|
|
|
|
|
|
|
| Zitat von csde_rats
| Zitat von flying sheep
ich hab mir zufällig im moment die logs meines frischgebackenen servers angeschaut, in dem eine folge von GET requests (beginnend mit der unterschrift „w00tw00t.at.blackhats.romanian.anti-sec“ auf alle möglichen targets (hauptsächlich endend auf …/setup.php) abgefeuert wird.
es scheint normal zu sein, dass malware-verbreiter das web crawlen und automatisch ausloten, wo was geht.
wie mit dem virenschutz gilt sicher auch hier: mainstream vermeiden und keinen LAMP-stack fahren, wenn man nicht genau weiß, was man tut
/e: die attackierungsversuche kamen auch von einer infizierten seite: 72.51.39.133
| |
Schau dir mal die Logs eines SSH-Servers an, wenn Passwort-Auth noch an ist...
| | ich hab noch keinen einzigen versuch
aber der username „pi“ ist wohl auch zu exotisch. naja, da das aktuelle passwort nur 4 zeichen lang ist () installier ich mal fail2ban, das ist einfacher als lange passwörter zu merken oder den SSH-port zu ändern (und sich den neuen zu merken).
|
|
|
|
|
|
|
Auf meinem VPS hatte ich mit Passwortauth öfters Angriffe...
|
|
|
|
|
|
|
Und wieder einer. Das pOT befindet sich epochal gesehen quasi gerade in seiner Renaissance.
|
|
|
|
|
|
|
| Zitat von SirSiggi
Und wieder einer. Das pOT befindet sich epochal gesehen quasi gerade in seiner Renaissance.
| |
Die QR-Code-Geschichte oder das mit dem Eis?
|
|
|
|
|
|
|
Als ich das schrieb war ich gerade beim Eis. Aber die QR Code Nummer könnte auch gut werden.
|
|
|
|
|
|
|
what the fuck
grad die Gehaltsabrechnung für den Monat bekommen, es gab nen Bonus von knappen 50% Oo \o/
|
|
|
|
|
|
|
Ach, diese dauernden SSH Logins auf alle möglichen Benutzernamen sind so absurd, dass eine Blacklist die Resourcen nicht wert ist.
|
|
|
|
|
|
|
Vor knapp acht Stunden sagte ich die weisen Worte "entweder gehe ich heute früh nach Hause oder ich schieße mich ab".
|
|
|
|
|
|
|
| Zitat von Smoking
Vermutlich wird es hier auch eher ein Trojaner gewesen sein der FTP abgegriffen hat [...]
| |
Ja das hatte ich auch mal bei mir.
Ich wusste, dass es ein Trojaner war, weil relativ Zeitnah verschiedene Webseiten die ich betreut habe vom Firefox bzw. Google als Virenseite blockiert wurden.
Es waren verschiedene Hoster und es waren auch nicht alle Webseiten deren Passwörter ich in Filezilla gespeichert hatte.
Daher kam nur ein Trojaner mit Trafficsniffer in Frage. War natürlich peinlich das dem Kunden zu erklären weil nicht nur meine Seiten betroffen waren...
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von NI-Xpert am 28.11.2012 7:24]
|
|
|
|
|
|
| Zitat von SirSiggi
Als ich das schrieb war ich gerade beim Eis. Aber die QR Code Nummer könnte auch gut werden.
| |
Eis?
|
|
|
|
|
|
|
| Zitat von Zensiert
| Zitat von SirSiggi
Als ich das schrieb war ich gerade beim Eis. Aber die QR Code Nummer könnte auch gut werden.
| |
Eis?
| | das scheint ein sport hier zu sein, irgendwelche obskuren referenzen auf irgendwelche pot-threads rauszulassen und dann nicht mit der sprache rauszurücken.
|
|
|
|
|
|
|
|
|
|
|
nevermind
|
[Dieser Beitrag wurde 3 mal editiert; zum letzten Mal von Renga am 28.11.2012 19:07]
|
|
|
|
|
|
|
|
|
Hach
|
Super! :D
Danke für das kleine Hörspiel, Kris! Und natürlich für die Gratulation!
|
|
|
|
|
|
|
Oh. Alles Gute nachtraeglich, Pappnase.
|
|
|
|
|
|
|
hier stand nix...
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Renga am 29.11.2012 19:26]
|
|
|
|
|
Danke!
|
| Zitat von igor]2
Oh. Alles Gute nachtraeglich, Pappnase.
| |
:x
|
|
|
|
|
|
|
Boah ist das Internet in Zügen lahm D:
|
|
|
|
|
|
|
Du genießt es in vollen Zügen?
|
|
|
|
|
|
|
Ja ja...die Jugend...beschwert sich über lahmes Internet in Zügen...andere wäre froh überhaupt Züge zu haben!
|
|
|
|
|
|
|
Nö, der Zug ist angenehm leer Allerdings kommt normalerweise auf der Strecke immer noch jemand mit Kaffee vorbei, der soll sich mal beeilen, ich habe Durst
|
|
|
|
|
|
|
Gibst du tatsächlich 2,80 ¤ für Filterkaffee aus der Thermoskanne?
|
|
|
|
|
|
Thema: Gehirnsalat ( wir unter uns ) |