NetVision-Technik

NetVision-Technik (http://www.netvision-technik.de/forum/index.php)
-   Off-Topic (http://www.netvision-technik.de/forum/forumdisplay.php?f=44)
-   -   Seitentest von sb-innovation (http://www.netvision-technik.de/forum/showthread.php?t=7618)

Thunder™ 17.03.2019 17:38

Gerade weil man euch kennt ist es nicht ganz unwahrscheinlich aber okay, ich nehme die Aussage einfach so hin wie ich es bei dem anderen auch gemacht habe und denke mir mein teil. Ich denke auch das keiner mehr hier noch an Kriege interessiert ist, die Szene ist klein genug geworden. Es wird Zeit das wir wieder stärker werden sofern ihr in Zukunft noch Deutschen Material (ALT TRACKER) wollt.


In dem Sinne.... weiter machen xD

BonkeR 17.03.2019 17:46

Menschen ändern sich... wie schon geschrieben will ich nur meine Ruhe haben.
Gesundheit und Leben geht vor.
Ich bin schon noch etwas aktiv aber mit so einem Kram habe ich nichts mehr am Hut.
Andere Leute haben ihre Probleme ich die meine...

Cerberus 17.03.2019 18:36

Ach "Kinders" ...
Es geht mir hier nicht darum, wer wann was wie und wo ...
Ich will belastabe Fakten schaffen. Von subjektivem Geschwafel habenn wir mehr als genug.
Und leider ist man bei SBI da komplett anderer Ansicht -- und das will ich ändern.
Ich habe mit niemandem Streß und will auch keinen -- ich will nur nachprüfbare Fakten und kein Wischi-Waschi

Thunder™ 17.03.2019 19:19

Naja, was willst du hören?

Das der "Test Angriff" nur Oberflächlich ist haben sie ja selbst eingeräumt.

Bei mir wurde auch in der Vergangenheit des öfters gespielt aber man hat da andere sachen versucht wie über die filebase, php Dateien aus include geben zu lassen oder auch sehr beliebt, die Avatar Funktion oder die torrent suche. Bei dir scheint ja nur Acunetix oder ähnliches benutzt worden zu sein.

Lex 17.03.2019 20:55

Da hat der Kindergarten wieder Ausgang bekommen :D :D

Als jemand, der BonkeR und Entity schon sehr oft bei Servern und co geholfen hat, kann ich, ohne einen der beiden beleidigen zu wollen, ganz klar sagen, dass keiner der beiden ausreichendes Know-How hat um derartige Tests durchzuführen. Weiters geht den beiden, wie sie auch schon selbst geschrieben haben, die Szene inzwischen ziemlich am Arsch vorbei, da sie ja ohnehin ausstirbt (Sieht man aktuell ja an Gods).

PS: Ich habe gehört BonkeR arbeitet mit dem FBI zusammen und verkauft eure Daten nebenbei noch an Facebook....
</ironie>


An der Stelle kann man auch nur sagen, dass auch im Thread bei SB sehr schnell ersichtlich wird wer hier "gebissen" wurde, wie es ja geschrieben wurde, und wer den Schwanz einzieht (und seine Testmethoden nicht preisgeben will).
Gerade auch die Auswertung des Tests von Cerb lässt darauf schließen, dass hier fertige Standard-Tools benutzt werden die einfach ein Prozedere durchführen das die Betreiber selbst nicht so richtig verstehen. Das zeigen auch versuchte Zugriffe auf Windows-Dateien obwohl man doch weiß, es ist ein Apache-Server.

Von der Qualität dieser Tests halte ich selbst garnichts, wurde beim "Test" von Kaffee-Wellblech versucht die User zu verarschen indem man einen angeblichen DB Auszug einer Injection gepostet hat der, wie wir bewiesen hatten, mit den Daten aus der Datenbank nichts zu tun hatten. Hab damals schon vermutet dass hier ein Dump einer anderen Source benutzt wurde und die Username der ID 1 mit den Namen des "Coders" ersetzt hat um Glaubwürdigkeit vorzutäuschen.

Unterm Strich der übliche Kindergarten bei dem jeder versucht dem anderen ans Beim zu pissen.

Lg Lex

kaitokid 06.04.2019 12:57

Zitat:

Das zeigen auch versuchte Zugriffe auf Windows-Dateien obwohl man doch weiß, es ist ein Apache-Server.
Apache-Server gibt es auch für Windows, ohne dem Rest widersprechen zu wollen.

Cerberus 08.04.2019 14:49

Das mag schon sein -- aber wenn er schon ein Linux erkennt, sollte es wohl klar sein das dort keine derartigen Dateien zu finden sind.
Abgesehen davon ist (sehr) vieles in dieser "Auswertung" schlicht und ergreifend einfach nur falsch. (Apache-Version z.B.)

Bluesteel 16.04.2019 06:16

Im übrigen wurden wir auch getestet... Mit nem sql port mapper wurde es versucht, ähnlich wie bei dir cerberus.

Desweiteren wurden wir auch als safe bewertet.

Ich stelle gern für weitere Analysen meinen log zur Verfügung, sollte dieser benötigt werden.

Thunder™ 16.04.2019 11:39

Mach das bitte einmal. Er geht bei jedem Projekt wohl anders vor.

Bei Cerb mit dem Programm, bei dir hat er das wohl nicht eingesetzt. Bei BC soll er Backtrack benutzt haben (wurde mir zumindest so gesagt). Bei einen wo ich den Server betreue hat er nur im Suchfeld gestochert, beim anderen hat er nur geschaut aber nichts versucht. Es wurde nicht mal phpmyadmin oder so getestet und auf den Server wurde auch keinen Port Scann gemacht. Kann auch sein das er bestimmte Sourcen gar nicht erst groß checkt da dort in der Vergangenheit eh nichts zu finden war.

Jedenfalls sind seine uneinheitlichen vorgehen sehr suspekt.

Irgendwie ist es auch wohl immer so ne Sympathie Sache was Tracker und Cloudflare zb angeht. Bei einigen wird das absolut 0 kritisiert und anderen bekommen regelrecht auf die schnauze. Das gleiche auch bei Server Standorten.



Wo bleibt da bitte die Unabhängigkeit und Fairness?

Cerberus 17.04.2019 07:42

Weder das eine, noch das andere ist vorhanden.
Von fachlicher Komepentz einmal ganz abgesehen ....


Unser Pentest-Profi hat sich gestern seine Foren-DB geholt -- da hat wohl jemand bei der eigenen Sicherheit gepfuscht...
Ich hab daneben gestanden und mich kaum noch einbekommen :D -- war sehr lustig ...
Wenn ein Profi auf nen Anfänger trifft -- mal sehen, ob ers alleine raus bekommt oder "Buschfunk" braucht ....


Nichts desto trotz geht er eher nach Zufall vor -- ohne einen genauen Plan...
Vermutlich bekommen die "aufs Fressbrett", die ihn nicht unterstützen oder wo er eh keine gute Meinung hat.


Belastbar ist sein "Test" daher leider nicht - Ich mach weiter mein Ding und kümmere mich nicht um ihn.
Ich habe besseres zu tun, als mich mit derlei Umständen rumzuärgern ....


@Blue -- mach doch mal ne Analyse -- bin mal gespannt, was da rauskommt


Alle Zeitangaben in WEZ +1. Es ist jetzt 03:27 Uhr.

Powered by vBulletin® Version 3.8.9 (Deutsch)
Copyright ©2000 - 2025, vBulletin Solutions, Inc.