Du befindest Dich im Archiv vom ABAKUS Online Marketing Forum. Hier kannst Du Dich für das Forum mit den aktuellen Beiträgen registrieren.

wget - 20GB Traffic über Nacht

Alles zum Thema: Robots, Spider, Logfile-Auswertung und Reports
dau_webmaster
PostRank 1
PostRank 1
Beiträge: 8
Registriert: 17.03.2006, 13:40

Beitrag von dau_webmaster » 17.03.2006, 13:55

Hallo Forum!

Durch google-Suche bin ich auf dieses Forum gestoßen, und hoffe dass ich hier richtig bin.

Heute morgen beim Mails-abrufen bekam ich einen Hinweis, dass mein Traffic (1und1-Tarif) bereits zu 70% ausgeschöpft ist, und blah - auf jeden Fall hab ich mal meinen aktuellen Traffic gecheckt und gesehen, dass ich in den letzten 24 Stunden 20 GB Traffic hatte.

Auf einem anderen Webspace von mir (bei all-inkl.), auf dem ich ebenfalls Dateien gelagert hatte die zu der betroffenen 1und1-Website gehörten, dasselbe Bild!

Hier gab das Logfile mehr Aufschluss:

Alle Anfragen kamen von
Wget/1.9.1" "-" 212.20.141.66
wurden direkt angefragt und irgendwo stand noch der Name "lowping.de", was auch ein IP-whois für die oben stehende IP ausgeworfen hat.

Konkret betroffen waren 4 MP3s die ich für eine Band gehostet habe.


So - bevor hier übliche Sachen wie erst suche, dann posten kommen, möchte ich auch shcon konkret zu meiner Frage kommen:

Inwiefern kann ich die IP bzw. lowping.de anschreiben und mal nachfragen wie da ihre IP auftaucht in meinen Logs?
;)
Wa sich meine: Ist das die wirkliche IP oder ist die nicht aussagekräftig und kann wie bei Spam gefaked sein?

Was würdet ihr tun, außer die MP3s (legale natürlich!!!) vorerst offline zu nehmen und wget in der .htaccess blockieren (wie ich hier schon gelesen habe)?
Wie komme ich an den Verursacher von so einem Blödsinn?!?
:bad-words:

Vielen Dank schonmal! Gerne auch PM.

Anzeige von ABAKUS

von Anzeige von ABAKUS »


Hochwertiger Linkaufbau bei ABAKUS:
  • Google-konformer Linkaufbau
  • nachhaltiges Ranking
  • Linkbuilding Angebote zu fairen Preisen
  • internationale Backlinks
Wir bieten Beratung und Umsetzung.
Jetzt anfragen: 0511 / 300325-0

wiggy2k
PostRank 3
PostRank 3
Beiträge: 74
Registriert: 04.01.2006, 23:50
Wohnort: Dortmund

Beitrag von wiggy2k » 17.03.2006, 14:25

Naja ich denke da wollte dir wohl einer eins auswischen. große Dateien würde ich sowieso nicht hosten bzw unter Passwortschutz stellen.

Vorsätzliches Trafficverursachen ist im Übrigen nicht strafbar.
Hier steht die pure Weisheit von Markus Wigbels aus Ahaus-Graes

dau_webmaster
PostRank 1
PostRank 1
Beiträge: 8
Registriert: 17.03.2006, 13:40

Beitrag von dau_webmaster » 17.03.2006, 14:38

wiggy2k hat geschrieben:Naja ich denke da wollte dir wohl einer eins auswischen. große Dateien würde ich sowieso nicht hosten bzw unter Passwortschutz stellen.
Naja 4 MB Datein finde ich jetzt nicht so tragisch - das ist das erste Mal seit 2 Jahren, dass so ein Zugriff stattgefunden hat.

Kann ich irgendwelche Rückschlüsse auf den Verursacher ziehen? lowping.de ist ja nur ein Hoster und kein Provider - woher dann die IP?

Ich musste mich glücklicherweise mit der Sache noch nie auseinander-setzen...

Danke auf jeden Fall schonmal für die schnelle Antwort!

Anzeige von ABAKUS

von Anzeige von ABAKUS »

SEO Consulting bei ABAKUS Internet Marketing
Erfahrung seit 2002
  • persönliche Betreuung
  • individuelle Beratung
  • kompetente Umsetzung

Jetzt anfragen: 0511 / 300325-0.


peppermint24
PostRank 2
PostRank 2
Beiträge: 44
Registriert: 05.03.2006, 07:21
Wohnort: Wiesbaden

Beitrag von peppermint24 » 17.03.2006, 15:19

dau_webmaster hat geschrieben:
wiggy2k hat geschrieben:Naja ich denke da wollte dir wohl einer eins auswischen. große Dateien würde ich sowieso nicht hosten bzw unter Passwortschutz stellen.
Naja 4 MB Datein finde ich jetzt nicht so tragisch - das ist das erste Mal seit 2 Jahren, dass so ein Zugriff stattgefunden hat.

Kann ich irgendwelche Rückschlüsse auf den Verursacher ziehen? lowping.de ist ja nur ein Hoster und kein Provider - woher dann die IP?

Ich musste mich glücklicherweise mit der Sache noch nie auseinander-setzen...

Danke auf jeden Fall schonmal für die schnelle Antwort!
Könnte ja zum Beispiel sein, dass jemand die mp3´s gefunden hat und in einer Tauschbörse oder ähnlichem per direktdownloadlink gepostet hat. Mittlerweile gibt es ja genug Dienste gerade in USA usw, wo man Dateien auch per Direktlink eintragen kann. Das ganze ist mir schon mal mit Bildern passiert. Da hat einer Fotos von meinem Server direkt verlinkt und dann Traffic auf die Seite gebügelt weil er pro 1000 Views nen Dollar bekommt, weil natürlich rund um das Bild Werbung positioniert ist ohne Ende.
Und den Traffic hatte ich an der Backe :(

thetrasher
PostRank 5
PostRank 5
Beiträge: 238
Registriert: 31.12.2005, 10:50
Wohnort: Bad Tölz

Beitrag von thetrasher » 17.03.2006, 15:32

dau_webmaster hat geschrieben:Alle Anfragen kamen von
Wget/1.9.1" "-" 212.20.141.66
wurden direkt angefragt und irgendwo stand noch der Name "lowping.de", was auch ein IP-whois für die oben stehende IP ausgeworfen hat.

Inwiefern kann ich die IP bzw. lowping.de anschreiben und mal nachfragen wie da ihre IP auftaucht in meinen Logs?
;)
Wa sich meine: Ist das die wirkliche IP oder ist die nicht aussagekräftig und kann wie bei Spam gefaked sein?

Was würdet ihr tun, außer die MP3s (legale natürlich!!!) vorerst offline zu nehmen und wget in der .htaccess blockieren (wie ich hier schon gelesen habe)?
Wie komme ich an den Verursacher von so einem Blödsinn?!?
212.20.141.66 ist ein Server mit (mindestens) 24 gehosteten Websites, "lowping.de" ist lediglich eine davon.

Ich würde mich an den Betreiber des Servers (IP) halten und ihn um Aufklärung bitten: Whois. Der ist auch der Betreiber von lowping.de, welch ein Wunder ;)

Die IP in Deinen Logdateien stimmt. Allerdings ist diese IP nur die IP, von der auf Deine Daten zugegriffen wurde. Ich befürchte, dass dort ein Gameserver fehlkonfiguriert war und als Proxy missbraucht wurde. Der echte Wget-Betreiber versteckt sich dann hinter dem Proxy. Aber auch diesen könnte der Serverbetreiber identifizieren, wenn Du ihn schnell vor der Löschung der Serverlogs kontaktierst. Der Serverbetreiber kann auch sehen, welcher seiner Kunden das Saugrohr angesetzt hat.

Die Kontaktdaten hast Du aus dem Whois bzw. aus dem Impressum von lowping.de. Ich würde ihn schnell anrufen und ihm die Logdateiauszüge mailen. Rührt der Herr sich partout nicht, ist der nächsthöhere Provider Dein Ansprechpartner, aber ob Cogent etwas unternimmt?


PS:

deny from 212.20.128.0/19

Danke für den Server-IP-Bereich (die sammle ich für meine Datenbank)!

dau_webmaster
PostRank 1
PostRank 1
Beiträge: 8
Registriert: 17.03.2006, 13:40

Beitrag von dau_webmaster » 17.03.2006, 16:29

thetrasher hat geschrieben: Danke für den Server-IP-Bereich (die sammle ich für meine Datenbank)!
Danke DIR für die Antwort! Werde den Betreiber gleich kontaktieren...

Evtl. könntest du mir bei der .htaccess helfen - damit hab ich mich bisher noch nicht auseinander gesetzt, bis auf eine weiterleitung auf 404/error.html wenn eine url falsch eingegeben wurde...

Kann ich diese einfach im Texteditor schreiben, dann hochladen auf den Webspace und dort umbenennen in .htaccess? (nein, ich hab kein unix hier auf meinem rechner *g*)

dau_webmaster
PostRank 1
PostRank 1
Beiträge: 8
Registriert: 17.03.2006, 13:40

Beitrag von dau_webmaster » 17.03.2006, 18:43

Jetzt greift er immer auf dasselbe Bild im images Ordner zu!
:roll:

Ich möchte jetzt die IP mit der .htaccess sperren - hier mal der Code - ist dann endlich Ruhe?
Kann ich den Code so übernehmen oder ist da ein Fehler drin und damit wirkungslos??

Code: Alles auswählen

RewriteEngine On
RewriteBase /
RewriteCond %{HTTP_USER_AGENT} ^\([^\)]+$ [OR]
RewriteCond %{HTTP_USER_AGENT} ^Alexibot [OR]
RewriteCond %{HTTP_USER_AGENT} ^Anarchie [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^asterias [OR]
RewriteCond %{HTTP_USER_AGENT} ^BackDoorBot [OR]
RewriteCond %{HTTP_USER_AGENT} ^Black\.Hole [OR]
RewriteCond %{HTTP_USER_AGENT} ^BlackWidow [OR]
RewriteCond %{HTTP_USER_AGENT} ^BlowFish [OR]
RewriteCond %{HTTP_USER_AGENT} ^Bot\ mailto:craftbot@yahoo.com [OR]
RewriteCond %{HTTP_USER_AGENT} ^BotALot [OR]
RewriteCond %{HTTP_USER_AGENT} ^BuiltBotTough [OR]
RewriteCond %{HTTP_USER_AGENT} ^Bullseye [OR]
RewriteCond %{HTTP_USER_AGENT} ^BunnySlippers [OR]
RewriteCond %{HTTP_USER_AGENT} ^Cegbfeieh [OR]
RewriteCond %{HTTP_USER_AGENT} ^CheeseBot [OR]
RewriteCond %{HTTP_USER_AGENT} ^CherryPicker [OR]
RewriteCond %{HTTP_USER_AGENT} ^ChinaClaw [OR]
RewriteCond %{HTTP_USER_AGENT} ^compatible\ ;\ MSIE\ 6.0 [OR]
RewriteCond %{HTTP_USER_AGENT} ^CopyRightCheck [OR]
RewriteCond %{HTTP_USER_AGENT} ^cosmos [OR]
RewriteCond %{HTTP_USER_AGENT} ^Crescent [OR]
RewriteCond %{HTTP_USER_AGENT} ^Custo [OR]
RewriteCond %{HTTP_USER_AGENT} ^DISCo [OR]
RewriteCond %{HTTP_USER_AGENT} ^DittoSpyder [OR]
RewriteCond %{HTTP_USER_AGENT} ^dloader(NaverRobot) [OR]
RewriteCond %{HTTP_USER_AGENT} ^Download\ Demon [OR]
RewriteCond %{HTTP_USER_AGENT} ^DTS\ Agent [OR]
RewriteCond %{HTTP_USER_AGENT} ^eCatch [OR]
RewriteCond %{HTTP_USER_AGENT} ^EirGrabber [OR]
RewriteCond %{HTTP_USER_AGENT} ^EroCrawler [OR]
RewriteCond %{HTTP_USER_AGENT} ^Express\ WebPictures [OR]
RewriteCond %{HTTP_USER_AGENT} ^ExtractorPro [OR]
RewriteCond %{HTTP_USER_AGENT} ^EyeNetIE [OR]
RewriteCond %{HTTP_USER_AGENT} ^FlashGet [OR]
RewriteCond %{HTTP_USER_AGENT} ^Foobot [OR]
RewriteCond %{HTTP_USER_AGENT} ^Get [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^Go!Zilla [OR]
RewriteCond %{HTTP_USER_AGENT} ^Go-Ahead-Got-It [OR]
RewriteCond %{HTTP_USER_AGENT} ^GornKer [OR]
RewriteCond %{HTTP_USER_AGENT} ^GrabNet [OR]
RewriteCond %{HTTP_USER_AGENT} ^Grafula [OR]
RewriteCond %{HTTP_USER_AGENT} ^Harvest [OR]
RewriteCond %{HTTP_USER_AGENT} ^hloader [OR]
RewriteCond %{HTTP_USER_AGENT} ^HMView [OR]
RewriteCond %{HTTP_USER_AGENT} ^HTTrack [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^humanlinks [OR]
RewriteCond %{HTTP_USER_AGENT} ^ia_archiver [OR]
RewriteCond %{HTTP_USER_AGENT} ^IE\ \d\.\d\ Compatible.*Browser$ [OR]
RewriteCond %{HTTP_USER_AGENT} ^Image\ Stripper [OR]
RewriteCond %{HTTP_USER_AGENT} ^Image\ Sucker [OR]
RewriteCond %{HTTP_USER_AGENT} ^Indy\ Library [OR]
RewriteCond %{HTTP_USER_AGENT} ^InfoNaviRobot [OR]
RewriteCond %{HTTP_USER_AGENT} ^InterGET [OR]
RewriteCond %{HTTP_USER_AGENT} ^Internet\ Ninja [OR]
RewriteCond %{HTTP_USER_AGENT} ^Irvine [OR]
RewriteCond %{HTTP_USER_AGENT} ^JennyBot [OR]
RewriteCond %{HTTP_USER_AGENT} ^JetCar [OR]
RewriteCond %{HTTP_USER_AGENT} ^JOC\ Web\ Spider [OR]
RewriteCond %{HTTP_USER_AGENT} ^Kenjin\.Spider [OR]
RewriteCond %{HTTP_USER_AGENT} ^Keyword\.Density [OR]
RewriteCond %{HTTP_USER_AGENT} ^larbin [OR]
RewriteCond %{HTTP_USER_AGENT} ^LeechFTP [OR]
RewriteCond %{HTTP_USER_AGENT} ^LexiBot [OR]
RewriteCond %{HTTP_USER_AGENT} ^libWeb\/clsHTTP [OR]
RewriteCond %{HTTP_USER_AGENT} ^LinkextractorPro [OR]
RewriteCond %{HTTP_USER_AGENT} ^LinkScan\/8\.1a\.Unix [OR]
RewriteCond %{HTTP_USER_AGENT} ^LinkWalker [OR]
RewriteCond %{HTTP_USER_AGENT} ^lwp-trivial [OR]
RewriteCond %{HTTP_USER_AGENT} ^mail [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^Mass\ Downloader [OR]
RewriteCond %{HTTP_USER_AGENT} ^Mata.Hari [OR]
RewriteCond %{HTTP_USER_AGENT} ^Microsoft\ URL\ Control [OR]
RewriteCond %{HTTP_USER_AGENT} ^Microsoft\.URL [OR]
RewriteCond %{HTTP_USER_AGENT} ^MIDown\ tool [OR]
RewriteCond %{HTTP_USER_AGENT} ^MIIxpc [OR]
RewriteCond %{HTTP_USER_AGENT} ^Mister\ PiX [OR]
RewriteCond %{HTTP_USER_AGENT} ^Mister\.PiX [OR]
RewriteCond %{HTTP_USER_AGENT} ^moget [OR]
RewriteCond %{HTTP_USER_AGENT} ^Mozilla.*\ obot [OR]
RewriteCond %{HTTP_USER_AGENT} ^Mozilla.*NEWT [OR]
RewriteCond %{HTTP_USER_AGENT} ^Mozilla\/2 [OR]
RewriteCond %{HTTP_USER_AGENT} ^Mozilla\/3\.Mozilla\/2\.01 [OR]
RewriteCond %{HTTP_USER_AGENT} ^Mozilla/4\.0$ [OR]
RewriteCond %{HTTP_USER_AGENT} ^Navroad [OR]
RewriteCond %{HTTP_USER_AGENT} ^NearSite [OR]
RewriteCond %{HTTP_USER_AGENT} ^Net [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^NICErsPRO [OR]
RewriteCond %{HTTP_USER_AGENT} ^NPBot [OR]
RewriteCond %{HTTP_USER_AGENT} ^oBot [OR]
RewriteCond %{HTTP_USER_AGENT} ^Octopus [OR]
RewriteCond %{HTTP_USER_AGENT} ^oegp [OR]
RewriteCond %{HTTP_USER_AGENT} ^Offline\ Explorer [OR]
RewriteCond %{HTTP_USER_AGENT} ^Offline\ Navigator [OR]
RewriteCond %{HTTP_USER_AGENT} ^Openfind [OR]
RewriteCond %{HTTP_USER_AGENT} ^PageGrabber [OR]
RewriteCond %{HTTP_USER_AGENT} ^Papa\ Foto [OR]
RewriteCond %{HTTP_USER_AGENT} ^pavuk [OR]
RewriteCond %{HTTP_USER_AGENT} ^pcBrowser [OR]
RewriteCond %{HTTP_USER_AGENT} ^PingALink [OR]
RewriteCond %{HTTP_USER_AGENT} ^ProPowerBot\/2\.14 [OR]
RewriteCond %{HTTP_USER_AGENT} ^ProWebWalker [OR]
RewriteCond %{HTTP_USER_AGENT} ^QueryN.Metasearch [OR]
RewriteCond %{HTTP_USER_AGENT} ^RealDownload [OR]
RewriteCond %{HTTP_USER_AGENT} ^ReGet [OR]
RewriteCond %{HTTP_USER_AGENT} ^RepoMonkey [OR]
RewriteCond %{HTTP_USER_AGENT} ^RMA [OR]
RewriteCond %{HTTP_USER_AGENT} ^RIN\.\ Web\ crawler [OR]
RewriteCond %{HTTP_USER_AGENT} ^SearchExpress [OR]
RewriteCond %{HTTP_USER_AGENT} ^Siphon [OR]
RewriteCond %{HTTP_USER_AGENT} ^SiteSnagger [OR]
RewriteCond %{HTTP_USER_AGENT} ^SlySearch [OR]
RewriteCond %{HTTP_USER_AGENT} ^SmartDownload [OR]
RewriteCond %{HTTP_USER_AGENT} ^SpankBot [OR]
RewriteCond %{HTTP_USER_AGENT} ^spanner [OR]
RewriteCond %{HTTP_USER_AGENT} ^SuperBot [OR]
RewriteCond %{HTTP_USER_AGENT} ^SuperHTTP [OR]
RewriteCond %{HTTP_USER_AGENT} ^Surfbot [OR]
RewriteCond %{HTTP_USER_AGENT} ^somerandomuseragent [OR] 
RewriteCond %{HTTP_USER_AGENT} ^suzuran [OR]
RewriteCond %{HTTP_USER_AGENT} ^tAkeOut [OR]
RewriteCond %{HTTP_USER_AGENT} ^Teleport [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^Telesoft [OR]
RewriteCond %{HTTP_USER_AGENT} ^The\.Intraformant [OR]
RewriteCond %{HTTP_USER_AGENT} ^TheNomad [OR]
RewriteCond %{HTTP_USER_AGENT} ^TightTwatBot [OR]
RewriteCond %{HTTP_USER_AGENT} ^Titan [OR]
RewriteCond %{HTTP_USER_AGENT} ^toCrawl/UrlDispatcher [OR]
RewriteCond %{HTTP_USER_AGENT} ^True_Robot [OR]
RewriteCond %{HTTP_USER_AGENT} ^turingos [OR]
RewriteCond %{HTTP_USER_AGENT} ^TurnitinBot [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^URLy\.Warning [OR]
RewriteCond %{HTTP_USER_AGENT} ^VCI [OR]
RewriteCond %{HTTP_USER_AGENT} ^VoidEYE [OR]
RewriteCond %{HTTP_USER_AGENT} ^Web [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^Wget [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^Widow [OR]
RewriteCond %{HTTP_USER_AGENT} ^WWW\-Collector\-E [OR]
RewriteCond %{HTTP_USER_AGENT} ^WWWOFFLE [OR]
RewriteCond %{HTTP_USER_AGENT} ^Xaldon\ WebSpider [OR]
RewriteCond %{HTTP_USER_AGENT} ^Xenu [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^Zeus [OR]
RewriteCond %{HTTP_USER_AGENT} ^Java [OR]
RewriteCond %{HTTP_USER_AGENT} ^thesubot [OR]
RewriteCond %{HTTP_USER_AGENT} ^Baiduspider* [OR]
RewriteCond %{HTTP_USER_AGENT} ^Python* [OR]
RewriteCond %{REMOTE_ADDR} ^217\.115\.(13[8-9]|14[0-3])\. [OR]
RewriteCond %{HTTP_USER_AGENT} ^ZyBorg
RewriteRule ^.* - [F] 

deny from 212.20.128.0/19 
deny from 212.20.141.66

thetrasher
PostRank 5
PostRank 5
Beiträge: 238
Registriert: 31.12.2005, 10:50
Wohnort: Bad Tölz

Beitrag von thetrasher » 18.03.2006, 14:58

dau_webmaster hat geschrieben:Jetzt greift er immer auf dasselbe Bild im images Ordner zu!
:roll:

Ich möchte jetzt die IP mit der .htaccess sperren - hier mal der Code - ist dann endlich Ruhe?
Ruhe ist damit so oder so nicht, dazu müssten die Zugriffe eingestellt werden. Du kannst lediglich eine andere Rückmeldung liefern.

Es sieht so aus als würde er Deine Dateien hotlinken. Zur schnellen Abhilfe rate ich Dir, Deine Dateien umzubennen und unter den alten Dateinamen andere Dateien abzulegen. Wie wäre es mit einem netten Werbebildchen für die eigene Website? Willst Du Traffic sparen, setze Dateien mit 0 Byte Länge ein.

Sollte es sich nicht um Hotlinking handeln (lautet der UA immer noch Wget?!), solltest Du die Vorfälle nochmal mit dem Serveranbieter besprechen oder die Angelegenheit an die Abuse-Abteilung seines übergeordneten Providers (Cogent Deutschland, Abuse-Mailboxadresse steht im Whois) leiten. Eine Kontaktaufnahme zu Deinem Anbieter könnte auch nicht schaden. Vielleicht sind die so nett und sperren die IP in der Firewall (Chance: < 1 %); dann ist endgültig Ruhe.
dau_webmaster hat geschrieben:Kann ich den Code so übernehmen oder ist da ein Fehler drin und damit wirkungslos??

...

deny from 212.20.128.0/19
deny from 212.20.141.66
Zum Nachlesen: IP-Bereiche über .htaccess zulassen/ausschließen

Die letzte Deny-Zeile ist überflüssig, weil bereits die vorletzte Deny-Anweisung auch für die IP 212.20.141.66 greift. Die Sperrung einer einzelnen IP ist unsinnig.

Bei der RewriteEngine kann ich Dir nicht weiterhelfen, weil meine Webhoster die nur gegen Aufpreis oder bei einem teureren Paket anbieten. Hier gibt es ein Tutorial (+Forum) zu Rewrite.

Die Funktionsfähigkeit Deines Kodes prüfst Du am lebenden Objekt. Funktioniert er, erhält der Angreifer ein 403. Ist er Müll, erhält jeder eine Serverfehlermeldung. 8)

dau_webmaster
PostRank 1
PostRank 1
Beiträge: 8
Registriert: 17.03.2006, 13:40

Beitrag von dau_webmaster » 18.03.2006, 19:46

thetrasher hat geschrieben: Sollte es sich nicht um Hotlinking handeln (lautet der UA immer noch Wget?!), solltest Du die Vorfälle nochmal mit dem Serveranbieter besprechen oder die Angelegenheit an die Abuse-Abteilung seines übergeordneten Providers (Cogent Deutschland, Abuse-Mailboxadresse steht im Whois) leiten.
Der Serveranbieter von lowping.de hat sich gemeldet - wollte ich hier nur mal posten!
der Traffic ( ca. 24T zugriffe ) der verursacht wurde stammt ursprünglich von Host’s aus dem IP-Adressraum der DTag! Es sind 4 IP’s die damit im Zusammenhang stehen!

Die betreffenden Logfiles sind gesichert für evtl. Schadensersatzansprüche oder Strafverfolgung.

Für weitere fragen Stehen wir Ihnen gerne zu Verfügung

Mit freundlichen Grüßen
Und nun? Habt ihr Tipps? Ich würde das allzu gerne aufklären (lassen).
:evil:
Selbst wenn ich die IP habe, da kommt man doch nicht so ohne weiteres auf die Leute dahinter... Hm...

thetrasher
PostRank 5
PostRank 5
Beiträge: 238
Registriert: 31.12.2005, 10:50
Wohnort: Bad Tölz

Beitrag von thetrasher » 19.03.2006, 12:56

Wer ist inwieweit schuld? Da musst Du einen Anwalt fragen. Wenn Dir viel Geld für den Traffic nachberechnet wurde, ist über diesen Schritt nachzudenken.

IMHO ist auch ein Betreiber eines offenen Proxys für den Missbrauch seines Servers "schuld". Ein Serverbetreiber muss wissen was er tut (Einrichtung eines Proxydienstes) bzw. was er nicht tut (Absicherung gegen Missbrauch). Sonst könnte sich jeder Betreiber eines illegalen FTP-Servers mit Verweis auf Missbrauch durch Dritte rausreden.

Die Frage ist hier: Wer hat wen "angegriffen"? Die IP des direkten Angreifers steht in Deinen Logdateien. Die Dateien wurden von diesem Server gezogen. Punkt. Wenn der Serverbetreiber selbst Opfer wurde, muss er den Angreifer seines falsch konfigurierten Servers in die Pflicht nehmen. Das könnte vor Gericht eine Gutachterschlacht geben. Jetzt stelle Dir vor, der Rechner des DTAG-Nutzers wäre als Proxy oder Socks missbraucht worden. Einfach herrlich. Der kleine Anwender führt selbstverständlich keine Logdateien, somit wäre der ursprüngliche "Täter" nicht ohne weiteres ermittelbar. :lol: Der Fall ist aber sehr unwahrscheinlich, denn wie quetscht man 20 GB in 24 h durch einen DSL-Upstream? :roll:

Du bist aber auch nicht unschuldig, schließlich hast Du die Dateien öffentlich zur Verfügung gestellt. ;)

Die T-Com bietet eine Meldemöglichkeit von Missbrauch im Internet: https://abuse.t-ipnet.de/cgi-bin/abuse.pl

--- Dies ist nur meine persönliche Meinung, keine Rechtsberatung oder Schuldzuweisung! ---

otterstedt
PostRank 5
PostRank 5
Beiträge: 205
Registriert: 14.11.2005, 17:30

Beitrag von otterstedt » 20.03.2006, 16:23

Hallo zusammen,

ich sehe gerade zufällig, dass ihr da Xenu per mod_rewrite ausschliesst.
Ich weiss ja nicht, wie andere das machen. Ich persönlich entferne alle Links
die Xenu rot markiert eigentlich ziemlich skrupellos und ohne besonders viel
darüber nachzudenken von meinen Seiten. Eine Site, die Xenu aussperrt
hätte deshalb keine große Chance von mir verlinkt zu werden bzw. verlinkt
zu bleiben.

Ciao, Heiner

Moddy
PostRank 8
PostRank 8
Beiträge: 771
Registriert: 08.09.2004, 11:16

Beitrag von Moddy » 20.03.2006, 17:38

Da dürftest du der einzige sein der das tut otterstedt, Xenu ist meiner Meinung nach goldrichtig in dieser Liste.
Der Schaden den Xenu verursachen kann ist enorm, da verzichte ich doch lieber auf einen Link :wink:

otterstedt
PostRank 5
PostRank 5
Beiträge: 205
Registriert: 14.11.2005, 17:30

Beitrag von otterstedt » 21.03.2006, 06:31

Hallo Moddy,

> Der Schaden den Xenu verursachen kann ist enorm

huch, nie davon gehört. Wenn ich Xenu einsetze liest er von externen Seiten
nur den HEAD. Konfigurieren die Leute ihn falsch oder übersehe ich etwas?
Wie wartet ihr größere Linklisten?

Sorry off toppic, wenn gewünscht mache ich einen neuen Fred auf, weil mich
das Thema interessiert.

Ciao, Heiner

Nullpointer
PostRank 10
PostRank 10
Beiträge: 4790
Registriert: 22.04.2005, 19:14
Wohnort: West Berlin

Beitrag von Nullpointer » 21.03.2006, 08:29

Moddy hat geschrieben:...
Der Schaden den Xenu verursachen kann ist enorm, ...
stimmt. wenn ich damit eine konkurrenzseite scanne, kann das den konkurrenten enorm schaden. :-)

otterstedt
PostRank 5
PostRank 5
Beiträge: 205
Registriert: 14.11.2005, 17:30

Beitrag von otterstedt » 21.03.2006, 08:58

Moin Nullpointer,

> stimmt. wenn ich damit eine konkurrenzseite scanne, kann das den konkurrenten enorm schaden.

Naja, jemand der einem Konkurenten schaden will wird wohl nicht gerade
Xenu nehmen. Ich hatte bei mir z.B. schon solche Penner, die es mit HTTrack versucht
haben. Soweit ich mich erinnere kann man auch bei wget (s.o.) den User Agent
faken.

Na egal, ist wohl Geschmacksache. Ich wollte auch nur den Hinweis geben, dass
das Aussperren von diesen LinkCheckern Backlinks kosten kann.

Ciao, Heiner

Antworten
  • Vergleichbare Themen
    Antworten
    Zugriffe
    Letzter Beitrag