Eine wirksame Alternative, die ich schon lange einsetze, wäre natürlich noch die Verwendung von Portsentry auf Port 22 und eines Skripts (hier im Forum zu finden), das die IP dann bannt, sobald sie auf den Port zugreifen will.
Beiträge von oncp
-
-
Zitat von [netcup] Alex;22131
Derzeit sind keine Probleme bekannt. Wenden Sie sich ggf. direkt an den Support und fertigen Sie vorab einen Traceroute über mindestens 5 Minuten an.
Der Windowsbefehl für eine Traceroute stimmt nicht, wie er im Wiki angegeben ist!
Unter Windows lautet der Befehl tracert ... -
Für mich wärs auch wichtig, da ich ebenfalls meinen Server umziehen werde und nicht unbedingt Ubuntu 9.04 verwenden will, wenn die neuere Version ja schon da ist ...
-
würd mich auch stark interessieren ...
-
Zitat von Scaleo;5916
weil osnt villeicht jemand kommt und meint ich würde mich mit fremden feder schmücken...
Solange die ordentlich Quelle angegeben wird, ist es sehr unwahrscheinlich, dass er Autor sich aufregt ...
-
Grob geschätzt und kurze Antwort: Nein.
-
Die Thumbnailerstellung ist nicht so toll, die verzerrt die Bilder.
Da musst du unbedingt nachbessern.Ansonsten erinnert mich das sehr an den Dienst, den ich vor einiger Zeit erstellt habe (weil meiner auch so schlicht ist)
Was aber auf jeden Fall fehlt ist ein Löschlink. So würde ich bei dir niemals hochladen ...
-
Wenn ich mich richtig erinnere hab ich Netcup über die Webhostlist (www.webhostlist.de) gefunden.
Anfangs war ich nur auf der Suche nach Webspace, habe mir später dann auch einen vServer für div. Dienste bestellt.
-
Zitat von killerbees19;5495
Du wirst lachen, als die bei mir im Outlook eintrudelten dachte ich mir bei der ersten vom Betreff her: "Scheisse, was hab' ich denn jetzt angestellt". Als es dann auf einmal drei gleiche Mails im Posteingang waren, sank mein Blutdruck wieder
MfG Christian
Ging mir auch so, habe aber zur Sicherheit nachgefragt, ob die Email an alle Kunden rausging und ob mein Server betroffen ist.
Habe danach auch noch einmal zusätzlich das Monitoring auf Auffälligkeiten überprüft, konnte aber zum Glück keine entdecken.
-
Zitat von killerbees19;5819
Geblockte Ports erscheinen dann in nmap manchmal trotzdem noch, als "gefiltert" oder so
MfG Christian
Kann ich durch meine Erfahrungen mit nmap nicht bestätigen.
Bzw. das kommt wenn nur selten vor. -
Zitat von sim4000;5790
Auf meinem neuen vServer SILBER sind die nicht mehr.
Code
Alles anzeigen<11:05:25> [/home/sim4000] nmap 188.40.xx.xx Starting Nmap 5.00 ( http://nmap.org ) at 2009-09-09 11:10 CEST Interesting ports on xxx.de (188.40.xx.xx): Not shown: 995 filtered ports PORT STATE SERVICE 80/tcp open http 110/tcp open pop3 143/tcp open imap 993/tcp open imaps 995/tcp open pop3s Nmap done: 1 IP address (1 host up) scanned in 9.02 seconds
Scheint also an der "alten" Virtualisierung zu liegen.
Oder du hast diese mittels der Firewall des VCP geblockt ...
-
Laut munin ist das bei meinem Node nicht aufgetreten, also könnte es echt ein Angriff von einem Botnet o.ä. gewesen sein.
-
Zitat von renne;5723
Hi,
bin' neu bei Netcup, deshalb ein "Hallo" an alle!
Kann mir jemand sagen, wofür die TCP-Ports 42594 und 60538 auf dem Loopback-Device und der öffentlichen IP geöffnet sind?
Grüße,
renne
Ist bei mir auch so, dass Ports in diesem Bereich von Haus aus geöffnet sind und sich nicht schließen lassen.
Diese werden nicht per netstat angezeigt, sondern nur über einen Portscan sichtbar. -
-
Ist auf deinem vServer ein Loopback-Device vorhanden? (auf denen der neueren Generation ist es soweit ich weiß generell vorhanden).
Wenn ja, dann einfach wie Christian gesagt hat mal 127.0.0.1 verwenden und zusätzlich schauen, ob der Port, mit dem verbunden wird, wirklich der richtige ist. -
Ich würde einfach ein selbst erstelltes Startskript in den Runlevel zum Starten eintragen. Dann startet der TS-Server automatisch bei jedem Neustart.
Um das ganze etwas zu vereinfachen kannst du das Skript dann nach /etc/init.d/ schieben und zusätzlich das Tool "rcconf" zum Konfigurieren der Runlevels verwenden.
Edit: Die Lösung von Christian wäre natürlich besser, nur eben etwas schwieriger zu realisieren. Ich selbst habe die Lösung so realisiert, wie Christian geschrieben hat aber zusätzlich noch in den Runlevels einen Eintrag.
-
Zitat von killerbees19;5754
Klingt eigentlich unmöglich, aber ich glaube durch diesen Satz verstehe ich teilweise, wie die neue Technologie aufgebaut ist
Ist keineswegs unmöglich, nur dürfte der Unterschied nicht gewaltig groß sein und man ist aufgrund der vServer-Technik gegenüber einem Root-Server immernoch ein bisschen benachteiligt ...
Zitat von killerbees19;5754
Das möchte ich gar nicht entkräften, aber der Preis spielt trotzdem eine sehr große Rolle. Was bringt mir ein vServer mit einer Leistung zum Betreiben von 100 TS Servern (blödes Beispiel jetzt ;)) um 20 €/Monat, wenn ich z.B. nur einen TS Server betreiben will? Damit wäre das Prinzip "Zahlen Sie nur für die Leistung, die Sie brauchen" irgendwie nicht mehr passend.Netcup ist meiner Meinung nach bisher der günstigste Hoster, der trotzdem eine sehr gute (vllt. sogar beste) Leistung bietet. Als Bestandskunde mit meinen gewünschten vServern könnte es mir ja egal sein was neues angeboten wird. Aber ich denke dabei an alle Neukunden. Ich könnte mir niemanden vorstellen, der für kleine (!) Projekte zu einem 20 Euro Teil greift :confused:
MfG Christian
Sehe ich ganz genauso! Ich bin stark dafür, dass die kleinen vServer (bis 10€) auf jeden Fall weiter bestehen sollten.
-
Aus der hlds-Mailing-List:
Zitat
Not sure how many of you have encountered this script. But it has been
taking my server down quite a bit lately. Just found the kid on FPSB posting
his script up so here we are.Hey guys im releasing my Green Null Name Exploit
(BTW SAVE THIS AS A text file)1) now u have a .txt file u make a folder in ur c strike called testscripts
2) open the .txt and edit it to make anything you want the symbols in there
between letters make the color of your name change so keep those in there
3) put the script in your testscripts folder
4) open counter strike and now join a server and put this in console
Test_StartScript crash.txt
only leave it as crash.txt if u dont change the name of your file.[>> Skript hier; rausgenommen]
Anyways, hope this helps some of you and maybe a script/patch can be made
via sourcemod. I've already blocked the string npc_speakall via iptables but
that had no effect (Not even sure if that calls any functions on the
server.) I'm running CentOS 32bit and a bunch of CS:S servers.
Kyle.
_______________________________________________
To unsubscribe, edit your list preferences, or view the list archives, please visit:
http://list.valvesoftware.com/mailman/listinfo/hlds_linuxAbhilfe sollte das schaffen:
http://forums.alliedmods.net/showthread.php?t=93934
http://forums.alliedmods.net/showthread.php?t=72354Beide Fixes wurden aber bis jetzt noch nicht getestet von mir ...
Der Server-Crasher wurde an 3 meiner Server getestet und er funktioniert ohne Probleme! Also aufpassen!
-
Ich kann aus Erfahrung (meine Meinung nach) sagen, wenn nur sshd überwacht wird lohnt sich fail2ban nicht. Ich benutze da eher denyhosts.
-
Ok, ich habs zwar noch nicht getestet, bedanke mich aber jetzt schonmal für das Skript!