Opfer eines bekannten türkischen Hackers

Hier kann alles mögliche diskutiert werden. Themen zu Purebasic sind hier erwünscht.
Flames und Spam kommen ungefragt in den Mülleimer.
Benutzeravatar
rolaf
Beiträge: 3843
Registriert: 10.03.2005 14:01

Beitrag von rolaf »

War das Sarkasmus, glaub ich nicht. :mrgreen:
Da würde mir Frecheres einfallen...
:::: WIN 10 :: PB 5.73 :: (x64) ::::
Benutzeravatar
X0r
Beiträge: 2770
Registriert: 15.03.2007 21:47
Kontaktdaten:

Beitrag von X0r »

>War das Sarkasmus, glaub ich nicht.

Die Aussage "dann danke ich [...] und aufschlußreichen Thread und hoffe [...]", das riesige grinsende ASCII-Bild und der Smiley zum Schluss sagen mir was anderes.

Wir haben herausgefunden, dass man dagegen eigentlich nichts machen kann. Ja, sehr aufschlussreich.
Benutzeravatar
Vera
Beiträge: 928
Registriert: 18.03.2009 14:47
Computerausstattung: Win XP SP2, Suse 11.1
Wohnort: Essen

Beitrag von Vera »

sorry X0r ~ so war's nicht gemeint

es sollte nur eine heitere Botschaft sein, zu sagen, dass ich es auch bedaure, wenn Dir und anderen willkürlich Schaden zugefügt wird und ich aber durch diesen Thread wiedermal einen weiteren Teil der virtuellen Realität kennengelernt habe, wofür ich mich bedanken wollte.
(und für diesen ASCII-Smiley hab' ich auch ne Weile gebastelt, und dann wird er auch noch halb abgeschnitten)

Gruß ~ Vera
Benutzeravatar
X0r
Beiträge: 2770
Registriert: 15.03.2007 21:47
Kontaktdaten:

Beitrag von X0r »

>es sollte nur eine heitere Botschaft sein, zu sagen, dass ich es auch bedaure ...

Ist ja ok, aber mit diesem riesigen Smiley und der Tatsache, dass wir eigentlich keine Lösung für mein Problem gefunden haben, du aber trotzdem von "aufschlussreich" gesprochen hast , hat das ganze sarkastisch gewirkt.

Lies dir deinen Beitrag paar mal durch, dann wirste es auch merken. :mrgreen:
Benutzeravatar
Thorium
Beiträge: 1722
Registriert: 12.06.2005 11:15
Wohnort: Germany
Kontaktdaten:

Beitrag von Thorium »

X0r hat geschrieben: dass wir eigentlich keine Lösung für mein Problem gefunden haben
Was sagt denn dein Serverbetreiber dazu?
Oder betreibst du den Server selbst?
In den meisten Fällen handelt es sich ja um Exploits oder Fehlkonfiguration des Servers.
Zu mir kommen behinderte Delphine um mit mir zu schwimmen.

Wir fordern mehr Aufmerksamkeit für umfallende Reissäcke! Bild
DarkDragon
Beiträge: 6291
Registriert: 29.08.2004 08:37
Computerausstattung: Hoffentlich bald keine mehr
Kontaktdaten:

Beitrag von DarkDragon »

X0r hat geschrieben:>es sollte nur eine heitere Botschaft sein, zu sagen, dass ich es auch bedaure ...

Ist ja ok, aber mit diesem riesigen Smiley und der Tatsache, dass wir eigentlich keine Lösung für mein Problem gefunden haben, du aber trotzdem von "aufschlussreich" gesprochen hast , hat das ganze sarkastisch gewirkt.

Lies dir deinen Beitrag paar mal durch, dann wirste es auch merken. :mrgreen:
Ich hab auch lange darüber nachgedacht, was du daran jetzt sarkastisch finden könntest. Vor allem durch das Smiley wird es schwer Sarkasmus darin zu erkennen.
Angenommen es gäbe einen Algorithmus mit imaginärer Laufzeit O(i * n), dann gilt O((i * n)^2) = O(-1 * n^2) d.h. wenn man diesen Algorithmus verschachtelt ist er fertig, bevor er angefangen hat.
Benutzeravatar
Alves
Beiträge: 1208
Registriert: 19.04.2006 18:24
Kontaktdaten:

Beitrag von Alves »

Ich tippe darauf, dass ein Bild Code angehängt hatte, der dann vllt durch einen Buffer Overflow ausgeführt wurde.
Benutzeravatar
hardfalcon
Beiträge: 3447
Registriert: 29.08.2004 20:46

Beitrag von hardfalcon »

Die meisten Sites werden durch Fehler/Sicherheitslücken in den (PHP)-Scripten exploitet/gecrackt, wobei es im Falle von PHP auch öfters vorkommt, dass theoretisch "sichere" Scripte durch bekannt gewordene Fehler in PHP selbst unsicher werden. Z.B. könnte ich mir in deinem Falle vorstellen, dass du die geuppten Bilder mit den dedizierten Bildbearbeitungsfunktionen von PHP öffnest/prüfst, und dass du da u.U. eine Funktion verwendest, für die es in der auf deinem Server installierten PHP-Version nen Exploit gibt (mal vorrausgesetzt, dein Code ist zumindest theoretisch "sicher"). Ansonsten kommt es auch öfters vor, dass (z.T. auch wegen fehlerhafter PHP-Funktionen) z.B. Sonderzeichen in mehr oder weniger exotischen Zeichenkodierungen so missbraucht werden können, dass man damit auch Dateien mit einer eigentlich nicht erlaubten Dateiendung hochladen kann (beispielsweise 2Byte-Unicode-Zeichen, die vom Script als 1Byte-Zeichen behandelt werden, und wodurch man z.B. ein Nullbyte einschleusen kann).

Dass eine unverschlüsselte FTP-Verbindung abgehört wird, halte ich mal für seeehr unwahrscheinlich (außer er kontrolliert einen anderen Server im gleichen Rechenzentrum, und selbst dann müssen in diesem RZ noch ARP-Spoffing-Attacken möglich sein).

Sichere Passwörter sind natürlich auch wichtig, (sonst is ja alles andere für die Katz).

Falls du SSH-Zugriff hast, überprüf mal mit last, welche Benutzer sich zuletzt von wo aus eingeloggt haben, und wenn du schon dabei bist, überprüf doch mal mit lsof, welche Ports geöffnet sind.

Wenn ein Server nicht erreichbar ist, muss es sich nicht um eine (D)DOS-Attacke handeln, es kann auch sein dass die Kiste (oder einzelne Server-Dienste/-Daemons) schlicht abgeschmiert ist.

Was Gruselgeschichten wie eigenes CMS programmieren angeht: Lass es sein. Such dir lieber ein CMS, und schau, wieviele (rezente) Exploits und Advisories du dafür im Netz findest, z.B. bei milw0rm, Secunia, etc. Schau nach, wie viel Zeit vergeht vom Bekanntwerden einer Lücke bis zum entsprechenden Patch (meist steht sowas auch gleich in den Advisories drin, weil die meist erst veröffentlicht werden, nachdem der Software-Hersteller einen Patch bereitgestellt hat, nach dem Prinzip des responsible disclosure).

//EDIT: Ein weit verbreitetes Script/CMS mag vielleicht mehr Scriptkiddies mitautomatisierten Scripts anlocken (die, falls du deine Installation samt eventuell installierte n3rd-Party-Plugins immer auf dem neusten Stand hältst, allerdings meist unverrichteter Dinge das Feld räumen müssen, weil das gemeine Scriptkiddie i.d.R. ja nicht an 0-Day-Exploits rankommt), aber dafür sind da auch meist mehr Entwickler am Werk, die entsprechend schneller auch bekanntgewordene Lücken reagieren können, und auch im allgemeinen oft eine professionellere Einstellung zu "Security by Design" u.ä. Programmierparadigmen haben.
Trotzdem gibt es natürlich auch krasse Negativbeispiele, wie z.B. Squirrelmail.
Antworten