NetVision-Technik

NetVision-Technik (http://www.netvision-technik.de/forum/index.php)
-   Off-Topic (http://www.netvision-technik.de/forum/forumdisplay.php?f=44)
-   -   Angriff auf diverse Tracker (http://www.netvision-technik.de/forum/showthread.php?t=6509)

Woodstock 21.10.2011 09:22

Sorry Leute, aber wer Tracker fährt und nicht willens oder in der Lage ist sich auf den einschlägigen Boards über (bereits seit längerem bekannte) Sicherheitslücken zu informieren, hat nichts Besseres verdient. Da sollte man den Scriptkiddies eher noch dankbar sein, denn auf solchen Trackern wird mit der Sicherheit fahrlässig umgegangen.

phenom 21.10.2011 10:04

Zitat:

Zitat von BonkeR (Beitrag 72179)
Ich habe immer gesagt das se absichern sollen wers net macht ist selbst schuld !

Naja Bonker, bezieht sich ja nur auf Deine Sourcen.

So back to topic

Wir haben weder eine database.php noch eine avatar.php.

Wir haben phpmyadmin per htaccess gesichert.Ferner auch per apache einen alias Namen verpasst.

Haben modevasive, fail2ban u.s.w installiert.

Nutzte aber alles nix.( Frage mich eigendlich warum das nicht gegriffen hat )

Oben steht, das die über bitbucket oder pichoster reinkamen.Wie soll man die mit check_access(UC_XXX); absichern?

Können die User dann noch in ihrem bitbucket bzw. Pichoster Bilder hochladen?

Fragen über Fragen.

Hoffe jemand kann die Fragen beantworten

gruss
phenom

ike 21.10.2011 10:36

Zitat:

Zitat von Junior (Beitrag 72178)
somit hab ich jetzt ts daten facebook acounts und den tracker den sie eröffnet haben am 18.10.2011.

wer infos haben möchte kann sich gerne heute ab 16 uhe bei uns im ts melden und an die geschädigten tracker dan die infos weitergeben.

Was für ein Schwachsinn! Weil du zu blöd bist deinen Tracker abzusichern gibst du jetzt Daten von Usern weiter von denen du dir nichteinmal 100%tig sicher sein kannst das diese mit diesem "Hackangriff" etwas zu tun hatten.


Bonker nun die Schuld in die Schuhe zu schieben ist ja wohl auch unter aller Sau, er hat euch eine Source zur verfügung gestellt aber wohl nie gesagt das ihr euch diese blind auf die Server hauen sollt!

D@rk-€vil™ 21.10.2011 10:44

Zitat:

Zitat von ike (Beitrag 72182)
Was für ein Schwachsinn! Weil du zu blöd bist deinen Tracker abzusichern gibst du jetzt Daten von Usern weiter von denen du dir nichteinmal 100%tig sicher sein kannst das diese mit diesem "Hackangriff" etwas zu tun hatten.


Bonker nun die Schuld in die Schuhe zu schieben ist ja wohl auch unter aller Sau, er hat euch eine Source zur verfügung gestellt aber wohl nie gesagt das ihr euch diese blind auf die Server hauen sollt!

Da stimme ich vollkommen zu!

Und unter uns...eine Ip sagt noch lange nicht aus, dass dieser auch euern Blinki Blinki Bunti Bunti Tracker runtergefahren hat.

Ich sag nur....SELBST SCHULD!

:p

lg

BiGPoWeR 21.10.2011 10:51

Ich muss sagen, mich hat dieser Thread beim lesen belustigt. :D
Irgendwie finde ich es gut, dass es Leute mit zuviel Freizeit gibt, aber diese gleich als Hacker abzustempeln? Haben nicht alle Tracker Besitzer, Teammitglieder, etc. zuviel Freizeit? ;)

Aber wer seinen Tracker/Server nicht absichern kann, hat meiner Meinung nach, nichts anderes verdient als geowned zu werden. Egal um was es sich für eine Webseite handelt. :)
Wird mal Zeit, dass einige Tracker verschwinden, gibt viel zu viele die alle gleich aussehen. :rolleyes:

Lex 21.10.2011 11:33

Zitat:

Zitat von D@rk-€vil™ (Beitrag 72183)
Da stimme ich vollkommen zu!

hahaha das sagst grade DU, sehr Lustig, denn schaut man sich deine "Hacks" falls man es so schimpfen darf, hier im Board an, sind sie ALLE nur Blinki-Scheiße die du irgendwo geklaut hast.

Zitat:

Zitat von ike (Beitrag 72182)
Was für ein Schwachsinn! Weil du zu blöd bist deinen Tracker abzusichern gibst du jetzt Daten von Usern weiter von denen du dir nichteinmal 100%tig sicher sein kannst das diese mit diesem "Hackangriff" etwas zu tun hatten.

Solange er dies nicht über das Board hier tut, ist es uns egal, und dennoch hast du auf deine Wortwahl zu achten, dir hätte das genauso passieren können.

Zitat:

Zitat von ike (Beitrag 72182)
Bonker nun die Schuld in die Schuhe zu schieben ist ja wohl auch unter aller Sau, er hat euch eine Source zur verfügung gestellt aber wohl nie gesagt das ihr euch diese blind auf die Server hauen sollt!

Naja, er müsste inzwischen wissen das sich unzählige Leute auf seine Source werfen, also sollte man auch nichts veröffentlichen was so offensichtlich nicht sicher ist. Im allgemeinen Interesse.

Lg Lex

phenom 21.10.2011 11:34

Loch wurde glaub ich gefunden.So ein spacken hat im pichoster eine avatar.php mit einem backdoor trojaner hochgeladen .wie kann man verhindern,das überhaupt phps mit dem pichoster oder bitbucket hochgeladen werden kann?

ike 21.10.2011 11:44

Zitat:

Zitat von Lex (Beitrag 72185)
Solange er dies nicht über das Board hier tut, ist es uns egal, und dennoch hast du auf deine Wortwahl zu achten, dir hätte das genauso passieren können.


Das hat er sehr wohl -> NetVision-Technik - Einzelnen Beitrag anzeigen - Angriff auf diverse Tracker

Außerdem sollte das keine Beleidigung sein, sondern eher eine Feststellung. Ich nutze keine Bonker Source und baue auch nicht blind jeden Mist ein der veröffentlicht wird.

Zero111 21.10.2011 11:56

Zitat:

Zitat von phenom (Beitrag 72186)
Loch wurde glaub ich gefunden.So ein spacken hat im pichoster eine avatar.php mit einem backdoor trojaner hochgeladen .wie kann man verhindern,das überhaupt phps mit dem pichoster oder bitbucket hochgeladen werden kann?

ist das nicht seit jahren bereits in der bitbucket.php drin.. oder irre ich mich da

PHP-Code:

<?php
$validExtensions 
= array("jpg","jpeg","gif","png","bmp");

$filename "xxx.php";

$path_parts pathinfo($filename);
$ext $path_parts['extension'];

if (!
in_array($ext$validExtensions))
{
  die(
"Dateityp nicht erlaubt");
}

print 
"ok";
?>

kleines Codebeispiel um gewisse Extensionen auszuschließen

$validExtensions = array("jpg","jpeg","gif","png","bmp"); <-- Array mit allen erlaubten Extensionen

$path_parts = pathinfo($filename); <-- PHP interne Funktion um ein Dateinamen in seine bestandteile zu zerlegen
$ext = $path_parts['extension']; <-- Wir wollen nur die Extension

if (!in_array($ext, $validExtensions)) <-- Wenn Extension nicht im oben genannten Array ist wird true abgeliefert was zum Scriptabbruch führt

Ist doch nicht so schwer :D

D@rk-€vil™ 21.10.2011 12:28

Zitat:

Zitat von Lex (Beitrag 72185)
hahaha das sagst grade DU, sehr Lustig, denn schaut man sich deine "Hacks" falls man es so schimpfen darf, hier im Board an, sind sie ALLE nur Blinki-Scheiße die du irgendwo geklaut hast.

Lg Lex

Ahja...das schreibt der richtige, der seine Source sein eigen nennt, was jedoch das phpbb Board ist.

Alles klar ...........

Und das zum Thema Mod...no comment

:D:D:D:D:D


Alle Zeitangaben in WEZ +1. Es ist jetzt 08:35 Uhr.

Powered by vBulletin® Version 3.8.9 (Deutsch)
Copyright ©2000 - 2024, vBulletin Solutions, Inc.