Das längste Thema

  • "Nicht ganz legal"? Ich würde das als hochgradig illegal und kriminell ansehen und die Burschen aus dem Internet entfernen, eventuell auch für eine Weile hinter Schloss und Riegel bringen. Schadensersatz für bereits entstandene Schäden inklusive. Dann können die mal schauen, wie sie mit ihrer ersten Privatinsolvenz so zurecht kommen.

  • Hallo,


    wenn man sich den Fortinet Artikel mal durchliest sieht man aber das dieses Botnetz eigentlich nur Router kapert.


    Attacks mentioned are covered by the following IPS signatures:

    Dasan.GPON.Remote.Code.Execution

    Huawei.HG532.Remote.Code.Execution

    D-Link.Realtek.SDK.Miniigd.UPnP.SOAP.Command.Execution

    Eir.D1000.Modem.CWMP.Command.Injection

    -=FortiGuard Lion Team=-


    Also vielleicht eher ein Grund sich mit seinem Internetrouter auseinander zu setzen und ggf auf OpenWRT umzusteigen

    weil man dort nicht aus Hersteller mit löchriger Firmware und schlechtem Support angewiesen ist.


    Eckhard

  • Ich sage auch nicht, dass das automatisch auf einem Root-Server läuft bzw. aktiv von den Leuten dort installiert wird.


    Wenn aber mein Rechner zuhause schon so eine Viren-/Malware-/Botschleuder ist, dann stehen die Chancen nicht schlecht, dass sich sowas auch auf einem eigenen Server einnistet.

  • Wenn aber mein Rechner zuhause schon so eine Viren-/Malware-/Botschleuder ist, dann stehen die Chancen nicht schlecht, dass sich sowas auch auf einem eigenen Server einnistet.

    Und auf dem Root-Server potenziert sich der der Schaden, allein aufgrund der Anbindung und ggf. der Leistungsfähigkeit der Maschine. Allerdings sollte hier eigentlich relativ schnell das Monitoring von netcup anschlagen, denke ich jedenfalls in meinem jugendlichen Leichtsinn. :)

    Denken ist wie googeln, nur viel krasser ....

    ——

    Alle Beiträge geben nur meine persönliche Meinung wieder und nicht mehr.

  • Nachdem mein ~13 Jahre alte Netbook seit dem Herbst wieder topfit ist mit neuer BIOS-Batterie und mSATA-SSD am IDE-Port… :D


    Jetzt folgen meine beiden ~7 Jahre alten HP Touchpads, deren Akku *aufholzklopfen* noch immer einwandfrei funktioniert. Bei einem der beiden Geräte trat *nochmalaufholzklopfen* bis heute kein Sprung im Gehäuse auf. Die Tablets liegen seit mehreren Jahren relativ ungenutzt herum und wurden nur noch selten geladen und gebootet als Funktionstest sowie maximal zur internen Nutzung als Kontrollmonitor für Monitoringausgaben. Nach der endgültigen Entfernung von webOS und Android ICS, läuft eines mittlerweile mit Android Oreo. Ich glaube, das ist ein Android Go Build, wenn ich das richtig interpretiert habe.


    Bis auf ein paar Bluetooth und Soundprobleme ist das Ding aktuell problemlos benutzbar. Sogar YouTube läuft, der Browser stürzt im Gegensatz zu anderen ROMs nicht mehr ab und im Vergleich zu webOS bzw. Android 4 kann das Ding durchaus mithalten. Eigentlich verwunderlich, dass es nach so vielen Jahren noch immer so eine große Entwickler und Nutzer Community rund um dieses Gerät gibt… 8|

  • Wenn man bedenkt, wieviele Websites mit uralten CMS-Versionen laufen, für die es veröffentlichte Sicherheitslücken gibt. Oder gar mit Wordpress :D. Wobei der Wordpress Core an sich vielleicht auch nicht fehlerhafter ist als andere, aber die Plugins ... Und dann ist Wordpress halt Hauptangriffsziel Nummer 1. Ich habe täglich auch auf "kleinen" Kundenwebsites Hunderte von Zugriffsversuchen auf typische Wordpress URLs, wp_login.php etc. Jede anfällige Website auf einem nicht völlig sicher konfigurierten Server kann auch den Server selbst kompromittieren.

  • debonner : Monitoring ist Glückssache. "Das brauchen nur Leute, die nicht wissen was sie tun." sagte man mir schon mehrmals ;)


    Und passend dazu gab es vor 11min ein Lebenszeichen von NaHabedere...


    tab : fail2ban und IP-Blockling bzw. Blocklisten sind leider schon ein muss heutzutage :(

  • Und dann ist Wordpress halt Hauptangriffsziel Nummer 1. Ich habe täglich auch auf "kleinen" Kundenwebsites Hunderte von Zugriffsversuchen auf typische Wordpress URLs, wp_login.php etc. Jede anfällige Website auf einem nicht völlig sicher konfigurierten Server kann auch den Server selbst kompromittieren.

    Dabei ist es eigentlich relativ einfach WordPress mit Standardmitteln schon gegen häufige Angriffsvektoren abzusichern, allein Backend mittels htpasswd und gut ist oder noch besser mittels htaccess auf einen anderen Zugriffsnamen umkonfigurieren. Ich versuche bei meiner Installation möglichst alles nativ mittels PHP umzusetzen und auf aufgeblähte PlugIns oder PlugIns generell zu verzichten.

    Denken ist wie googeln, nur viel krasser ....

    ——

    Alle Beiträge geben nur meine persönliche Meinung wieder und nicht mehr.

  • allein Backend mittels htpasswd

    Aus schmerzlicher Erfahrung letzter Woche, kann ich jetzt andere nur warnen das komplette Verzeichnis wp-admin damit zu schützen. Zumindest die admin-ajax.php sollte nämlich auch von außen erreichbar sein. Vielleicht gab's da n paar Tickets von Kunden, die ne Basic-Auth auf ihren Seiten angezeigt bekommen haben 8| Dumm gucken konnte ich :D;(


    Gold Wert ist tendenziell auch der Block von .php Dateien in wp-content/uploads.

  • Mal ein anderes beliebtes Hass-Thema: Drucker...

    Erstmal muss ich eingestehen, dass HP Instant Ink ein ziemlich guter Service ist, wenn man sehr viel farbig druckt oder gar einen zweiten Drucker für "normalen Kram" rumstehen hat. Aber auch nur, da man hier 10ct/Seite bezahlt und so viel Farbe draufklatschen kann, wie man will und nicht pro Patrone bezahlt.

    Kotzen muss ich gerade allerdings wieder, als selbst nach 3,4 Reinigungsdurchläufen, Kalibrierungen und "Weiß-der-Geier-was" (von der HP-Software) die Rückseiten immernoch verschmiert sind und bedruckte Seite stellenweise Verunreinigungen aufweist. Also, nächste Patrone rein, (s.o.) die Diagnoseseite sieht diesmal perfekt aus... Aber kaum drucke ich die erste Seite, habe ich wieder eine verschmierte Rückseite und die Verunreinigung ist nur etwas weiter gewandert.


    Langsam wüsste ich echt mal gerne, was ich tun muss, dass das Ding einfach nur das macht, was ich will - ohne Nebeneffekte....


    (Oh: Ich drucke gerade genau dieselbe Seite wie vor 3 Tagen (nur mit anderem Text auf dem Bild und leicht anders positioniert) und die Verunreinigung befindet sich an derselben Stelle im Bild und sieht exakt genau so aus. Bei einem ähnlichen Bild ist nichts...)

  • Und auf dem Root-Server potenziert sich der der Schaden, allein aufgrund der Anbindung und ggf. der Leistungsfähigkeit der Maschine. Allerdings sollte hier eigentlich relativ schnell das Monitoring von netcup anschlagen, denke ich jedenfalls in meinem jugendlichen Leichtsinn. :)

    Genau das meinte ich.

    Und wenn das Monitoring etwas verspätet ist, landet als erstes der Beitrag hier wie "Hilfe, mein Root-Server ist nicht mehr erreichbar".

    Von Wordpress lasse ich mittlerweile auch die Finger. Da reicht es schon die ersten 30 Minuten nach Installation abzuwarten, bis die ersten Angriffe in den Logs zu finden sind.
    Das Problem potenziert sich durch den mittlerweile kinderleichten Umgang. Mal flugs ein paar Plugins oder Themes installiert, ach die sind schon älter? Ach, egal, was soll schon passieren....

  • Ist ja leider so, dass die meisten Kunden Sicherheitsprobleme nicht sehen oder unterschätzen. Update? Wieso? Läuft doch! Zum Glück bei vielen jetzt bald nicht mehr, wenn PHP 5.6 beim Hoster irgendwann nicht mehr angeboten wird. (Wird ja hier bei netcup noch nicht so scnell passieren und ist auch nicht schlimm, solange die angebotene alte Version Sicherheitspatches bekommt, was bei einem Webhosting in aller Regel der Fall sein dürfte). Wenn dann die Website nicht mehr funktioniert, dann plötzlich braucht man das Update vorgestern, obwohl man es vor ein paar Monaten noch kategorisch als unnötig abgelehnt hat. Leider ein Mechanismus, der nur bei einem Webhosting-Paket greift. Bei einem eigenen Server passiert das schlicht nicht, wenn da kein echter Server-Admin hinterher ist. Weil da ansonsten niemand die uralte, unsichere PHP-Version irgendwann rausnimmt. Prima ist das so, spart Geld :rolleyes:. Ja, aber nur so lange wie der Ernstfall nicht eintritt.

  • Aus schmerzlicher Erfahrung letzter Woche, kann ich jetzt andere nur warnen das komplette Verzeichnis wp-admin damit zu schützen. Zumindest die admin-ajax.php sollte nämlich auch von außen erreichbar sein. Vielleicht gab's da n paar Tickets von Kunden, die ne Basic-Auth auf ihren Seiten angezeigt bekommen haben 8| Dumm gucken konnte ich :D;(


    Gold Wert ist tendenziell auch der Block von .php Dateien in wp-content/uploads.

    Ne darauf würde ich es auch nicht machen, hier mal ein paar Beispiele:


    Code
    1. <Files wp-login.php>
    2. AuthType Basic
    3. AuthName "xxx“
    4. AuthUserFile /xxx/.htpasswd
    5. Require valid-user
    6. </Files>
    7. <FilesMatch "(\.htaccess|\.htpasswd|wp-config\.php|liesmich\.html|readme\.html|license\.txt|wp-config-sample\.php|xmlrpc\.php)">
    8. Require all denied
    9. </FilesMatch>

    Denken ist wie googeln, nur viel krasser ....

    ——

    Alle Beiträge geben nur meine persönliche Meinung wieder und nicht mehr.

  • hier ein kleiner Browser-Stresstest: https://hosting117696.a2f78.netcup.net/pi/pi.html

    ist reines sauberes HTML, welches nur einen kleinen 279 Byte CSS inkludiert und wegen

    Ästhetik ein ICON mit 3638 Bytes; es präsentiert die wichtigste Zahl des Universums in seiner schönsten Form;

    f. all jene, denen der Browser und sonstige Programme es die Hufe aufgestellt hat,

    hier die PDF-Variante: π

    und als Extra eine nicht weniger wichtige Zahl (die Basis des nat. Logarithmen systems)

    ebenfalls als PDF: e

    (f. die PDF-Variante war ein mittlerweile fast 10 Jahre altes 32-bit Proggie Marke Eigenbau in Verwendung)