Du befindest Dich im Archiv vom ABAKUS Online Marketing Forum. Hier kannst Du Dich für das Forum mit den aktuellen Beiträgen registrieren.

Hackversuche?

Hier können Sie Ihre Fragen zum Thema Suchmaschinenoptimierung (SEO) / Positionierung stellen
Fantomas
PostRank 4
PostRank 4
Beiträge: 187
Registriert: 18.09.2005, 17:00
Wohnort: Berlin

Beitrag von Fantomas » 21.12.2005, 18:55

Pagemaker hat geschrieben:Frage an Dich:
Du meinst, "PHP" sollte man vermeiden, wo es geht?
Nein, natürlich nicht.

Fand keine schönen Worte, deswegen ein Beispiel....

Auto fahren (z.B. PhPBB) ist auch gefährlich, weil mein einen Unfall haben kann -> trotdem fahren wir Auto (haben wir ein Forum).

Wenn dann aber eine Rückrufaktion (also ein gefundenes Sicherheitsloch) kommt, weil die Bremsen einen Fehler haben, dann natürlich schnell reagieren (patchen).

Bete Grüße
Fantomas
If only you and dead people can read hex,
how many people can read hex then?

Frische Backlinks?

Anzeige von ABAKUS

von Anzeige von ABAKUS »

SEO Consulting bei ABAKUS Internet Marketing
Erfahrung seit 2002
  • persönliche Betreuung
  • individuelle Beratung
  • kompetente Umsetzung

Jetzt anfragen: 0511 / 300325-0.


Pagemaker
PostRank 9
PostRank 9
Beiträge: 1092
Registriert: 02.12.2003, 03:05
Wohnort: Freistaat Bayern

Beitrag von Pagemaker » 21.12.2005, 18:59

.
@- Fantomas:

Fantomas,

.............wenn Du nicht vorher einer der Opfer geworden warst.

Gruß v. Andreas - "Pagemaker"

Pompom
PostRank 10
PostRank 10
Beiträge: 3751
Registriert: 10.09.2004, 16:38

Beitrag von Pompom » 21.12.2005, 19:54

Wenn dann aber eine Rückrufaktion (also ein gefundenes Sicherheitsloch) kommt, weil die Bremsen einen Fehler haben, dann natürlich schnell reagieren (patchen).

Richtig, da es aber vor der Rückrufaktion erst ein paar Tote produziert werden, benutze ich phpbb auf keinen Fall mehr.

Fantomas
PostRank 4
PostRank 4
Beiträge: 187
Registriert: 18.09.2005, 17:00
Wohnort: Berlin

Beitrag von Fantomas » 21.12.2005, 19:55

Jedem das Seine, Du Fussgänger :)
If only you and dead people can read hex,
how many people can read hex then?

Frische Backlinks?

Pagemaker
PostRank 9
PostRank 9
Beiträge: 1092
Registriert: 02.12.2003, 03:05
Wohnort: Freistaat Bayern

Beitrag von Pagemaker » 21.12.2005, 20:55

.
@- Pompom:

Pompom,

ist "phpbb" noch schlimmer als "php"????????????

Warum????????

Gruß v. dem Fragekasten Andreas - "Pagemaker"
.

Pompom
PostRank 10
PostRank 10
Beiträge: 3751
Registriert: 10.09.2004, 16:38

Beitrag von Pompom » 21.12.2005, 21:28

Fantomas,

mit so einem Ding als Auto
https://secunia.com/advisories/18125/?s ... =1#related
würde ich dann wirklich nicht mehr fahren.

Letzte Meldung ist von 19.12.05, betrifft alle 2.x - Versionen.
Viel Spass beim Lesen und Updaten. Besonders schön ist es dann noch, Mods per Hand updaten zu müssen.
Aber es gibt ja, wie bei Autos mit nicht funktionierenden Bremsen auch alternativen.



Pagemaker,

geh mal lesen.
https://www.google.de/search?sourceid=n ... rity+issue

https://www.google.de/search?hl=de&c2co ... ssue&meta=

Chris2005
PostRank 9
PostRank 9
Beiträge: 1284
Registriert: 14.04.2005, 23:58

Beitrag von Chris2005 » 21.12.2005, 21:34

Solution:
Set "Allow HTML" to "No".
naja... Wenn das wirklich die Loesung ist... abgehakt :)

Fantomas
PostRank 4
PostRank 4
Beiträge: 187
Registriert: 18.09.2005, 17:00
Wohnort: Berlin

Beitrag von Fantomas » 21.12.2005, 21:49

@PomPom:
Ich glaube, du weist schon was ich meinte.

Und je bekannter eine Software wird, um so interessanter wird sie für diese Schurken, weil es mehr lohnenden Ziele gibt.

... und um bei meinem Beispiel zu bleiben: Es gibt auch Autos, die kann man die ganze Zeit in der Werkstatt lassen, weil die Rückrufaktionen so schnell hintereinander kommen.

... und ja, es mag bessere Alternativen geben.


@Pagemake
PHP ist die Sprache, PHPBB eine Forensoftware in PHP.
Wenn so eine Software Fehler hat, macht die dann etwas anderes
als man sich vorgestellt hat. Manche gemeine Menschen nutzen dann
diese Fehler in der Forensoftware, um was auch immer zu machen (pr0n Mails verschicken).

PHP alleine tut erstmal nichts böses.
*edit* ups, habe gerade mal den zweiten link gelesen,
aber reines HTML ist doch auch nicht die Lösung.
https://www.google.de/search?hl=de&c2co ... uche&meta=

F.
If only you and dead people can read hex,
how many people can read hex then?

Frische Backlinks?

Pompom
PostRank 10
PostRank 10
Beiträge: 3751
Registriert: 10.09.2004, 16:38

Beitrag von Pompom » 21.12.2005, 21:58

@Fantomas

Shit, ich lösche meine Apache.

Pagemaker
PostRank 9
PostRank 9
Beiträge: 1092
Registriert: 02.12.2003, 03:05
Wohnort: Freistaat Bayern

Beitrag von Pagemaker » 21.12.2005, 22:46

.
Ich liebe Euch alle und habe herzlich lachen müssen.
(Nicht auslachen!)

Nun im Ernst:
Ich kann doch nicht jeden Tag hinterher sein, ob's wieder ein Loch und UPDATE gibt.
Ich habe weder die Zeit, noch die Lust dazu, und das Hirnvolumen eines Elefanten habe ich auch nicht.

CGI habe ich vom Server, weil ich meine HTM-Lösung gefunden habe.
Ein Forum, welches ich vor hatte, Typ ABAKUS, nur für andere Themen gedacht, habe ich aus Sicherheitsgründen fallen lassen, nachdem ABAKUS in die Hölle fuhr, und auch Suchmaschinentricks hatte man schon abgeschossen.

Muß und will ich so ein Forum, zahle ich halt Webby Geld dafür, daß er mir eine sichergebastelte Version liefert und mein Hirn ist entlastet.
(Vielleicht hat er Mitleid mit mir und gibt's mir schon alleine deswegen, damit ich hier verschwinde.....)
Und "nen" Moderator/Editor suche ich mir hier, den werbe ich ab - fertig.

Doch dann noch 2 Fragen, wie es damit aussieht:

Per Frame (PHP) in die Seiten schieben, auch dahinter eine Gefahr?

Und wie sieht es mit einem Anzeigen-Programm per PHP aus, worin die User Anzeigen schalten und eine Bestätigung erhalten?

Es grüßt Euch Andreas - "Pagemaker"
.

Pompom
PostRank 10
PostRank 10
Beiträge: 3751
Registriert: 10.09.2004, 16:38

Beitrag von Pompom » 22.12.2005, 10:57

Ich kann doch nicht jeden Tag hinterher sein, ob's wieder ein Loch und UPDATE gibt.

Bei einem Managed Server hast du wenigstens einen Ansprechpartner, der für die UPDATEs des Systems verantwortlich ist. Dies ist der große Unterschied zwischen Rootserver (Eigenverantwortung) und Managed Server (kannst meckern).

Ich persönlich empfinde das Wotlab Burning Board als eine sichere Variante, als phpBB.

Wie gesagt, oft ist es nicht PHP (selbst) das die Sicherheitsrisiken beinhaltet, sondern die gefrickelten PHP-Anwendungen. Vorteil PHP ist nun mal, jeder frickelt und kommt zum Ziel. Wenige kümmern sich um Sicherheit.
Und wie sieht es mit einem Anzeigen-Programm per PHP aus, worin die User Anzeigen schalten und eine Bestätigung erhalten?
Je bekannter und großflächiger Anwendungen eingesetzt werden, desto mehr Freaks gibt es, die versuchen, diese zu knacken.
Hilfreich ist es immer, vor dem Einsatz von irgendwelchen Free for nothing Anwendungen mal nach entsprechenden Keywords wie Anwendung + issue, Anwendung + exploit, Anwendung + security, Anwendung + security + issue zu suchen, um sich einen Überblick der bisherigen sicherheitsrelevanten Aspekte zu verschaffen.

Pompom
PostRank 10
PostRank 10
Beiträge: 3751
Registriert: 10.09.2004, 16:38

Beitrag von Pompom » 22.12.2005, 10:58

Ach ja, noch eins:
Ich glaube nicht, dass Webby so der Internet-Sicherheitsfanatiker ist.
(Nur ein persönlicher Eindruck.)

guppy
PostRank 9
PostRank 9
Beiträge: 2820
Registriert: 08.12.2003, 15:57
Wohnort: schwedt

Beitrag von guppy » 05.01.2006, 12:24

gibt es überhaupt eine Chance herauszufinden, von wo die Hackversuche (hier erfolgreich )kommen ?


zu meiner Freude 87 * erfolgreich Müll mit Viren versand :evil:

65.98.32.16 - - [05/Jan/2006:09:20:24 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.1" 200 10478 "https://www.xxxxx.de/" "-"
220.245.179.131 - - [05/Jan/2006:09:22:17 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.0" 200 9886 "https://www.xxxxx.de/" "-"
61.252.126.12 - - [05/Jan/2006:09:23:24 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.1" 200 10707 "https://www.xxxxx.de/" "-"
24.242.158.133 - - [05/Jan/2006:09:25:16 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.1" 200 10474 "https://www.xxxxx.de/" "-"
213.249.135.229 - - [05/Jan/2006:09:26:24 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.1" 200 10484 "https://www.xxxxx.de/" "-"
219.41.86.59 - - [05/Jan/2006:09:27:00 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.0" 200 10436 "https://www.xxxxx.de/" "-"
63.115.20.3 - - [05/Jan/2006:09:29:15 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.1" 200 10492 "https://www.xxxxx.de/" "-"
65.98.32.16 - - [05/Jan/2006:09:30:58 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.1" 200 10900 "https://www.xxxxx.de/" "-"
213.140.56.180 - - [05/Jan/2006:09:33:22 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.1" 200 10482 "https://www.xxxxx.de/" "-"
204.10.221.254 - - [05/Jan/2006:09:35:03 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.0" 200 881 "https://www.xxxxx.de/" "-"
213.140.56.180 - - [05/Jan/2006:09:35:34 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.1" 200 903 "https://www.xxxxx.de/" "-"
62.2.221.125 - - [05/Jan/2006:09:36:00 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.1" 200 12633 "https://www.xxxxx.de/" "-"
201.147.208.118 - - [05/Jan/2006:09:36:19 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.0" 200 12598 "https://www.xxxxx.de/" "-"
195.97.98.110 - - [05/Jan/2006:09:38:30 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.1" 200 10700 "https://www.xxxxx.de/" "-"
219.41.86.59 - - [05/Jan/2006:09:39:51 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.0" 200 10447 "https://www.xxxxx.de/" "-"
66.29.114.53 - - [05/Jan/2006:09:42:03 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.0" 200 10859 "https://www.xxxxx.de/" "-"
219.41.160.98 - - [05/Jan/2006:09:44:55 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.0" 200 10866 "https://www.xxxxx.de/" "-"

die support.pl umbenannt - jetzt:

61.0.62.4 - - [05/Jan/2006:10:23:30 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.1" 404 300 "https://www.xxxx.de/" "-"

61.98.31.227 - - [05/Jan/2006:11:26:49 +0100] "POST /cgi-bin/buster/support.pl HTTP/1.1" 404 300 "https://www.xxxx.de/" "-"

Datentechnik
PostRank 3
PostRank 3
Beiträge: 79
Registriert: 02.01.2005, 18:44
Wohnort: Berlin

Beitrag von Datentechnik » 05.01.2006, 14:00

Du kannst den Burschen mit fail2ban ausperren, dann vergeht dem Hacker der Spaß ;)

fiona
PostRank 2
PostRank 2
Beiträge: 38
Registriert: 17.04.2004, 01:41

Beitrag von fiona » 06.01.2006, 11:14

Ich habe mir mal die Mühe gemacht und einige der Hacker-IPs rausgesucht und die jeweiligen (deutschen) Provider angeschrieben. In einem Fall wurde ich nun zumindest nach 3-maliger Umleitung an Congster verwiesen, mit dem Hinweis, dass man die Kundendaten dort vorliegen hätte.

Ich werde wohl mal "spaßeshalber" Strafanzeige erstellen - auch wenn die mutmaßlichen Täter in der Regel wahrscheinlich Trojaner-Opfer und/oder noch nicht strafmündig sind :-?

Trotzdem: es ist wichtig, dass das viel öfter passiert, denn "Hacken" ist ja nun kein Kavaliersdelikt mehr!

Antworten