Autor Thema: http://krd-blog.de/ 2016  (Gelesen 106068 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline Pantotheus

  • Souverän
  • *
  • Beiträge: 8453
  • Dankeschön: 20518 mal
  • Karma: 811
  • Auszeichnungen Auszeichnung für 7500 Beiträge Sonnenstaatland-Unterstützer Beliebt! 50 positives Karma erhalten Sehr Wertvolle Beiträge! Bereits 1000 "Danke" erhalten! Wertvolle Beiträge! Schon 100 "Danke" erhalten
    • Auszeichnungen
Re: http://krd-blog.de/ 2016
« Antwort #1065 am: 25. Oktober 2016, 13:45:09 »
Was den Verbleib des Geldes angeht, ist es nicht die Sache des Gerichts, dieses zu finden. Für die Verurteilung wegen Untreue reicht es völlig aus festzustellen, dass das Geld nicht mehr da ist bzw. nicht rückzahlbar. Nachweisen, was aus dem Geld geworden ist, müsste derjenige nachweisen, der das Geld in Empfang genommen hatte.
"Vom Meister lernen heißt verlieren lernen." (hair mess über Peter F., auf Bewährung entlassenen Strafgefangenen )
 

Offline Oberstes_souterrain

  • Kommissar Mimimi
  • **
  • O
  • Beiträge: 615
  • Dankeschön: 879 mal
  • Karma: 91
  • Thiomersalprüfer und Chemtrail-Tankwart
  • Auszeichnungen Wertvolle Beiträge! Schon 100 "Danke" erhalten Auszeichnung für 500 Beiträge Beliebt! 50 positives Karma erhalten
    • Auszeichnungen
Re: http://krd-blog.de/ 2016
« Antwort #1066 am: 25. Oktober 2016, 14:34:37 »
Was den Verbleib des Geldes angeht, ist es nicht die Sache des Gerichts, dieses zu finden. Für die Verurteilung wegen Untreue reicht es völlig aus festzustellen, dass das Geld nicht mehr da ist bzw. nicht rückzahlbar. Nachweisen, was aus dem Geld geworden ist, müsste derjenige nachweisen, der das Geld in Empfang genommen hatte.

Mancher ist mit solch klaren Regeln halt überfordert...
 
Folgende Mitglieder bedankten sich: Pantotheus

Offline Pantotheus

  • Souverän
  • *
  • Beiträge: 8453
  • Dankeschön: 20518 mal
  • Karma: 811
  • Auszeichnungen Auszeichnung für 7500 Beiträge Sonnenstaatland-Unterstützer Beliebt! 50 positives Karma erhalten Sehr Wertvolle Beiträge! Bereits 1000 "Danke" erhalten! Wertvolle Beiträge! Schon 100 "Danke" erhalten
    • Auszeichnungen
Re: http://krd-blog.de/ 2016
« Antwort #1067 am: 25. Oktober 2016, 17:47:08 »
Der arme B. sc. Dennis ist das Opfer eines Brute-force-Angriffs - sagt er jedenfalls.
Spoiler
KRD-Blog Under Attack

Von: 25.10.2016 Veröffentlicht in: AllgemeinKeine Kommentare
 Drucken E-Mail


Verehrte Leser und Leserinnen des KRD-Blogs, seit einigen Tagen steht der Blog unter einem Hacker-Angriff. Man versucht über einen Brute-Force-Angriff, das Zugangspasswort des Blogs zu knacken. Der schleichende Angriff blieb mir zunächst unbemerkt, bis mein russischer Hoster zwei Nachrichten am 18.10. übersandt hat und entsprechende zusätzliche Sicherheitsmaßnahmen installierte.

„Ein Brute-Force-Angriff stellt einen gewaltsamen Angriff auf einen kryptografischen Algorithmus dar. Das Verfahren probiert systematisch alle möglichen Kombinationen durch, um den Krypto-Algorithmus zu knacken. Dazu werden alle Ziffern, Buchstaben und Leerzeichen bis zu einer maximal Wortlänge ausprobiert. Brute-Force-Angriffe können ebenso auf verschlüsselte Dateien, Nachrichten und Informationen oder auch auf Passwörter angesetzt werden.“ Quelle: ITWissen.info

Wer steckt dahinter? Was will man damit bezwecken? Fragen über Fragen…

Hier die erste Mail vom russischen Hoster:


„Здравствуйте!

Это автоматическое уведомление, не отвечайте на него. Для того чтобы задать вопрос, пожалуйста, перейдите по ссылке [Link entfernt] Наши специалисты оперативно рассмотрят запрос и помогут с его решением.

Здравствуйте!
Вас приветствует ООО «Регистратор доменных имён РЕГ.РУ»!
Вы являетесь владельцем услуги хостинга BENUTZERNAME (NAME entfernt).
В связи с обнаружением Brute-force атаки, на страницы доступа к административным
 панелям всех Ваших сайтов использующих CMS Joomla и WordPress была установлена
 дополнительная базовая HTTP-аутентификация средствами .htaccess.
Это означает, что при запросе доступа в административную часть сайта будет появляться
 дополнительное окно с просьбой ввести логин и пароль.
Для HTTP-аутентификации были установлены текущие логин и пароль от доступа к панели
 управления хостингом.
Обращаем Ваше внимание, что смена пароля от панели управления не повлечет за собой
 смену пароля базовой аутентификации.
Подробную информацию о базовой HTTP-аутентификации, о том как ее убрать или изменить
 логин и пароль Вы можете узнать обратившись к справке –
[Link entfernt]
Обращаем Ваше внимание, что Brute-force атаки могут приводить к превышению лимитов на
 использование CPU.
Также, зараженные сайты участвуют во взломе других сайтов, DDoS атаках и рассылках
 СПАМ-сообщений, что негативно сказывается на скорости работы сайта, рейтинге в
 поисковых системах,
а так же в виде всевозможных блокировок со стороны независимых сервисов безопасности и
 предупреждений клиентов о посещении небезопасных сайтов.
–С уважением,
Регистратор доменных имён REG.RU
Поддержка: https://www.reg.ru/support/
http://www.reg.ru/

Это автоматическое уведомление, не отвечайте на него. Для того чтобы задать вопрос, пожалуйста, перейдите по ссылке [Link entfernt] Наши специалисты оперативно рассмотрят запрос и помогут с его решением.“


Übersetzung der ersten Mail nach Google: 


„Hallo!

Dies ist eine automatische Benachrichtigung, reagieren Sie nicht darauf. Um eine Frage zu stellen, gehen Sie bitte auf [Link-entfernt]. Unsere Spezialisten werden die Anfrage und helfen mit seiner Entscheidung überprüfen.

Hallo!

Welcome „Registrar Domainnamen REG.RU“ zu OOO!

Sie besitzen eine Web-Hosting-Benutzername (NAME entfernt).

Im Zusammenhang mit der Entdeckung der Brute-Force-Angriff auf den Zugang zu administrativen Seiten Platten aller Ihrer Websites, um den CMS Joomla und WordPress installiert

Weitere grundlegende HTTP-Authentifizierung durch .htaccess.

Dies bedeutet, dass, wenn der Zugang zu den administrativen Teil der Website anfordert, erscheint zusätzliche Fenster, das Sie auffordert, Ihre Login und Passwort eingeben.

Für HTTP-Authentifizierung von wurden den aktuellen Benutzernamen und das Passwort für den Access-Panels installiert Hosting Control.Bitte beachten Sie, dass die Kennwortänderung über das Bedienfeld führt nicht Standardauthentifizierung Passwort ersetzen.Weitere Informationen zu den grundlegenden HTTP-Authentifizierung, wie sie ändern oder zu entfernen,Benutzername und Passwort, können Sie durch Kontaktaufnahme mit dem Hilfe finden können – [Link entfernt] Bitte beachten Sie, dass die Brute-Force-Angriff auf die die Grenzwerte führen kann Verwenden Sie CPU.Auch sind Altlasten in Hacking anderen Websites, von DDoS-Attacken beteiligt und Mailinglisten, Spam-Nachrichten, die einen negativen Einfluss auf die Geschwindigkeit der Website-Rankings Suchmaschinen,sowie in Form von verschiedenen Schlössern durch unabhängige Sicherheitsdienste und Kunden Warnungen über unsichere Websites zu besuchen.

–Mit freundlichen Grüßen,

Domain Name Registrar REG.RUSupport:

https://www.reg.ru/support/

http://www.reg.ru/

Dies ist eine automatische Benachrichtigung, reagieren Sie nicht darauf. Um eine Frage zu stellen, gehen Sie bitte auf [Link-entfernt]. Unsere Spezialisten werden die Anfrage und helfen mit seiner Entscheidung überprüfen.“



Zweite Mail vom russischen Hoster:


 „Здравствуйте!

Это автоматическое уведомление, не отвечайте на него. Для того чтобы задать вопрос, пожалуйста, перейдите по ссылке [Link entfernt] Наши специалисты оперативно рассмотрят запрос и помогут с его решением.

Здравствуйте!
Вас приветствует Регистратор доменных имён REG.RU!
Вы являетесь заказчиком услуги хостинга BENUTZERNAME (Name entfernt).
Уведомляем Вас, что использование CPU аккаунтом Benutzername приближается к максимально
 допустимой суточной нагрузке в 13% для тарифного плана Host-3.
Подробная информация о технических ограничениях хостинга приводится на странице:
 [Link entfernt]
Для обеспечения бесперебойной работы сайтов рекомендуем вам оптимизировать
 использование CPU:
 [Link entfernt]

История утилизации CPU:
 DATE Server UserName Service Plan CPU Usage(%)
 2016-10-12 serverYY BENUTZERNAME host-3 10
 2016-10-14 serverYY BENUTZERNAME host-3 7
 2016-10-16 serverYY BENUTZERNAME host-3 9
 2016-10-17 serverYY BENUTZERNAME host-3 13
–С уважением,
Регистратор доменных имён REG.RU
Поддержка: https://www.reg.ru/support/
http://www.reg.ru/

Это автоматическое уведомление, не отвечайте на него. Для того чтобы задать вопрос, пожалуйста, перейдите по ссылке [Link entfernt] Наши специалисты оперативно рассмотрят запрос и помогут с его решением.“


Übersetzung der zweiten Mail nach Google:


„Hallo!

Dies ist eine automatische Benachrichtigung, reagieren nicht darauf. Um eine Frage zu stellen, gehen Sie bitte auf [Link-entfernt] Unsere Spezialisten werden die Anfrage und helfen mit seiner Entscheidung überprüfen.

Hallo!

Willkommen in der Registrar von Domain-Namen REG.RU!

Sie sind Kunde bei der Hosting-Service Benutzername (Name entfernt).

Bitte beachten Sie, dass die maximale CPU-Auslastung Konto Benutzername nähern akzeptable tägliche Belastung von 13% des Tarifs Plan-Host-3. Details zu den technischen Grenzen der Hosting ist auf der Seite:

[Link entfernt]

Für einen reibungslosen Betrieb von Websites, empfehlen wir Ihnen bei der Optimierung

Verwenden Sie CPU:

[Link entfernt]

Die Geschichte der CPU-Auslastung:

DATUM Server Benutzername Service CPU-Auslastung (%)

2016.10.12 serverYY Benutzername host-3 à10%

2016.10.14 serverYY Benutzername host-3 à 7%

2016.10.16 serverYY Benutzername host-3 à 9%

2016.10.17 serverYY Benutzername host-3 à13%

–Mit freundlichen Grüßen,

Domain Name Registrar REG.RU

Support: https://www.reg.ru/support/

http://www.reg.ru/

Dies ist eine automatische Benachrichtigung, reagieren nicht darauf. Um eine Frage zu stellen, gehen Sie bitte auf [Link-entfernt] Unsere Spezialisten werden die Anfrage und helfen mit seiner Entscheidung überprüfen.“


Wie man aus den übersetzten Mails entnehmen kann, handelt es sich seit einigen Tagen dauernden Angriff.

Angriff am 12.10.2016 –> 10% Serverbelastung

Angriff am 14.10.2016 –> 7% Serverbelastung

Angriff am 16.10.2016 –> 9% Serverbelastung

Angriff am 17.10.2016 –> 13% Serverbelastung

Hier liegt nicht die Absicht, den Blog kurzzeitig über einer DDoS-Attacke aus dem Netz zu nehmen, sondern den Blog vollkommen zu übernehmen. Habt bitte Verständnis, wenn der Blog in den letzten Tagen schwerlich öffnen ließ. Macht Euch aber keine Sorgen! Der Versuch zeigte keinen Erfolg und weitere Sicherheitsmaßnahmen wurden ergriffen. Ob es sich dabei um eine „Spaßaktion“ oder schon Ernsteres handelt, kann ich leider nicht sagen. Macht Euch eure eigenen Gedanken zu!

Euer Blogger

Dennis
[close]
"Vom Meister lernen heißt verlieren lernen." (hair mess über Peter F., auf Bewährung entlassenen Strafgefangenen )
 

Offline aargks

  • Kommissar Mimimi
  • **
  • Beiträge: 556
  • Dankeschön: 756 mal
  • Karma: 94
  • Auszeichnungen Wertvolle Beiträge! Schon 100 "Danke" erhalten Auszeichnung für 500 Beiträge Beliebt! 50 positives Karma erhalten Geheimnisträger, Sir!
    • aargks - pro Logik
    • Auszeichnungen
Re: http://krd-blog.de/ 2016
« Antwort #1068 am: 25. Oktober 2016, 17:55:23 »
Der arme B. sc. Dennis ist das Opfer eines Brute-force-Angriffs - sagt er jedenfalls.
Spoiler
KRD-Blog Under Attack

Von: 25.10.2016 Veröffentlicht in: AllgemeinKeine Kommentare
 Drucken E-Mail


Verehrte Leser und Leserinnen des KRD-Blogs, seit einigen Tagen steht der Blog unter einem Hacker-Angriff. Man versucht über einen Brute-Force-Angriff, das Zugangspasswort des Blogs zu knacken. Der schleichende Angriff blieb mir zunächst unbemerkt, bis mein russischer Hoster zwei Nachrichten am 18.10. übersandt hat und entsprechende zusätzliche Sicherheitsmaßnahmen installierte.

„Ein Brute-Force-Angriff stellt einen gewaltsamen Angriff auf einen kryptografischen Algorithmus dar. Das Verfahren probiert systematisch alle möglichen Kombinationen durch, um den Krypto-Algorithmus zu knacken. Dazu werden alle Ziffern, Buchstaben und Leerzeichen bis zu einer maximal Wortlänge ausprobiert. Brute-Force-Angriffe können ebenso auf verschlüsselte Dateien, Nachrichten und Informationen oder auch auf Passwörter angesetzt werden.“ Quelle: ITWissen.info

Wer steckt dahinter? Was will man damit bezwecken? Fragen über Fragen…

Hier die erste Mail vom russischen Hoster:


„Здравствуйте!

Это автоматическое уведомление, не отвечайте на него. Для того чтобы задать вопрос, пожалуйста, перейдите по ссылке [Link entfernt] Наши специалисты оперативно рассмотрят запрос и помогут с его решением.

Здравствуйте!
Вас приветствует ООО «Регистратор доменных имён РЕГ.РУ»!
Вы являетесь владельцем услуги хостинга BENUTZERNAME (NAME entfernt).
В связи с обнаружением Brute-force атаки, на страницы доступа к административным
 панелям всех Ваших сайтов использующих CMS Joomla и WordPress была установлена
 дополнительная базовая HTTP-аутентификация средствами .htaccess.
Это означает, что при запросе доступа в административную часть сайта будет появляться
 дополнительное окно с просьбой ввести логин и пароль.
Для HTTP-аутентификации были установлены текущие логин и пароль от доступа к панели
 управления хостингом.
Обращаем Ваше внимание, что смена пароля от панели управления не повлечет за собой
 смену пароля базовой аутентификации.
Подробную информацию о базовой HTTP-аутентификации, о том как ее убрать или изменить
 логин и пароль Вы можете узнать обратившись к справке –
[Link entfernt]
Обращаем Ваше внимание, что Brute-force атаки могут приводить к превышению лимитов на
 использование CPU.
Также, зараженные сайты участвуют во взломе других сайтов, DDoS атаках и рассылках
 СПАМ-сообщений, что негативно сказывается на скорости работы сайта, рейтинге в
 поисковых системах,
а так же в виде всевозможных блокировок со стороны независимых сервисов безопасности и
 предупреждений клиентов о посещении небезопасных сайтов.
–С уважением,
Регистратор доменных имён REG.RU
Поддержка: https://www.reg.ru/support/
http://www.reg.ru/

Это автоматическое уведомление, не отвечайте на него. Для того чтобы задать вопрос, пожалуйста, перейдите по ссылке [Link entfernt] Наши специалисты оперативно рассмотрят запрос и помогут с его решением.“


Übersetzung der ersten Mail nach Google: 


„Hallo!

Dies ist eine automatische Benachrichtigung, reagieren Sie nicht darauf. Um eine Frage zu stellen, gehen Sie bitte auf [Link-entfernt]. Unsere Spezialisten werden die Anfrage und helfen mit seiner Entscheidung überprüfen.

Hallo!

Welcome „Registrar Domainnamen REG.RU“ zu OOO!

Sie besitzen eine Web-Hosting-Benutzername (NAME entfernt).

Im Zusammenhang mit der Entdeckung der Brute-Force-Angriff auf den Zugang zu administrativen Seiten Platten aller Ihrer Websites, um den CMS Joomla und WordPress installiert

Weitere grundlegende HTTP-Authentifizierung durch .htaccess.

Dies bedeutet, dass, wenn der Zugang zu den administrativen Teil der Website anfordert, erscheint zusätzliche Fenster, das Sie auffordert, Ihre Login und Passwort eingeben.

Für HTTP-Authentifizierung von wurden den aktuellen Benutzernamen und das Passwort für den Access-Panels installiert Hosting Control.Bitte beachten Sie, dass die Kennwortänderung über das Bedienfeld führt nicht Standardauthentifizierung Passwort ersetzen.Weitere Informationen zu den grundlegenden HTTP-Authentifizierung, wie sie ändern oder zu entfernen,Benutzername und Passwort, können Sie durch Kontaktaufnahme mit dem Hilfe finden können – [Link entfernt] Bitte beachten Sie, dass die Brute-Force-Angriff auf die die Grenzwerte führen kann Verwenden Sie CPU.Auch sind Altlasten in Hacking anderen Websites, von DDoS-Attacken beteiligt und Mailinglisten, Spam-Nachrichten, die einen negativen Einfluss auf die Geschwindigkeit der Website-Rankings Suchmaschinen,sowie in Form von verschiedenen Schlössern durch unabhängige Sicherheitsdienste und Kunden Warnungen über unsichere Websites zu besuchen.

–Mit freundlichen Grüßen,

Domain Name Registrar REG.RUSupport:

https://www.reg.ru/support/

http://www.reg.ru/

Dies ist eine automatische Benachrichtigung, reagieren Sie nicht darauf. Um eine Frage zu stellen, gehen Sie bitte auf [Link-entfernt]. Unsere Spezialisten werden die Anfrage und helfen mit seiner Entscheidung überprüfen.“



Zweite Mail vom russischen Hoster:


 „Здравствуйте!

Это автоматическое уведомление, не отвечайте на него. Для того чтобы задать вопрос, пожалуйста, перейдите по ссылке [Link entfernt] Наши специалисты оперативно рассмотрят запрос и помогут с его решением.

Здравствуйте!
Вас приветствует Регистратор доменных имён REG.RU!
Вы являетесь заказчиком услуги хостинга BENUTZERNAME (Name entfernt).
Уведомляем Вас, что использование CPU аккаунтом Benutzername приближается к максимально
 допустимой суточной нагрузке в 13% для тарифного плана Host-3.
Подробная информация о технических ограничениях хостинга приводится на странице:
 [Link entfernt]
Для обеспечения бесперебойной работы сайтов рекомендуем вам оптимизировать
 использование CPU:
 [Link entfernt]

История утилизации CPU:
 DATE Server UserName Service Plan CPU Usage(%)
 2016-10-12 serverYY BENUTZERNAME host-3 10
 2016-10-14 serverYY BENUTZERNAME host-3 7
 2016-10-16 serverYY BENUTZERNAME host-3 9
 2016-10-17 serverYY BENUTZERNAME host-3 13
–С уважением,
Регистратор доменных имён REG.RU
Поддержка: https://www.reg.ru/support/
http://www.reg.ru/

Это автоматическое уведомление, не отвечайте на него. Для того чтобы задать вопрос, пожалуйста, перейдите по ссылке [Link entfernt] Наши специалисты оперативно рассмотрят запрос и помогут с его решением.“


Übersetzung der zweiten Mail nach Google:


„Hallo!

Dies ist eine automatische Benachrichtigung, reagieren nicht darauf. Um eine Frage zu stellen, gehen Sie bitte auf [Link-entfernt] Unsere Spezialisten werden die Anfrage und helfen mit seiner Entscheidung überprüfen.

Hallo!

Willkommen in der Registrar von Domain-Namen REG.RU!

Sie sind Kunde bei der Hosting-Service Benutzername (Name entfernt).

Bitte beachten Sie, dass die maximale CPU-Auslastung Konto Benutzername nähern akzeptable tägliche Belastung von 13% des Tarifs Plan-Host-3. Details zu den technischen Grenzen der Hosting ist auf der Seite:

[Link entfernt]

Für einen reibungslosen Betrieb von Websites, empfehlen wir Ihnen bei der Optimierung

Verwenden Sie CPU:

[Link entfernt]

Die Geschichte der CPU-Auslastung:

DATUM Server Benutzername Service CPU-Auslastung (%)

2016.10.12 serverYY Benutzername host-3 à10%

2016.10.14 serverYY Benutzername host-3 à 7%

2016.10.16 serverYY Benutzername host-3 à 9%

2016.10.17 serverYY Benutzername host-3 à13%

–Mit freundlichen Grüßen,

Domain Name Registrar REG.RU

Support: https://www.reg.ru/support/

http://www.reg.ru/

Dies ist eine automatische Benachrichtigung, reagieren nicht darauf. Um eine Frage zu stellen, gehen Sie bitte auf [Link-entfernt] Unsere Spezialisten werden die Anfrage und helfen mit seiner Entscheidung überprüfen.“


Wie man aus den übersetzten Mails entnehmen kann, handelt es sich seit einigen Tagen dauernden Angriff.

Angriff am 12.10.2016 –> 10% Serverbelastung

Angriff am 14.10.2016 –> 7% Serverbelastung

Angriff am 16.10.2016 –> 9% Serverbelastung

Angriff am 17.10.2016 –> 13% Serverbelastung

Hier liegt nicht die Absicht, den Blog kurzzeitig über einer DDoS-Attacke aus dem Netz zu nehmen, sondern den Blog vollkommen zu übernehmen. Habt bitte Verständnis, wenn der Blog in den letzten Tagen schwerlich öffnen ließ. Macht Euch aber keine Sorgen! Der Versuch zeigte keinen Erfolg und weitere Sicherheitsmaßnahmen wurden ergriffen. Ob es sich dabei um eine „Spaßaktion“ oder schon Ernsteres handelt, kann ich leider nicht sagen. Macht Euch eure eigenen Gedanken zu!

Euer Blogger

Dennis
[close]

Wer hat den Reptos wieder das Internet zum Spielen gegeben? Wer war's?

Ernsthaft: Eine Serverbelastung von 7 bis 13 Prozent stellt ein Problem dar? Kann das mal einer für Serverdummies wie mich erläutern?

 

Offline Chemtrail-Fan

  • Praktikant- Lennéstraße
  • ****
  • Beiträge: 3591
  • Dankeschön: 11797 mal
  • Karma: 269
  • Auszeichnungen Auszeichnung für 2250 Beiträge Auszeichnung für 1500 Beiträge Auszeichnung für 1000 Beiträge Auszeichnung für 500 Beiträge Sehr Wertvolle Beiträge! Bereits 1000 "Danke" erhalten!
    • Auszeichnungen
Re: http://krd-blog.de/ 2016
« Antwort #1069 am: 25. Oktober 2016, 17:59:23 »
Ernsthaft: Eine Serverbelastung von 7 bis 13 Prozent stellt ein Problem dar? Kann das mal einer für Serverdummies wie mich erläutern?

Nein. Normalerweise merkt man das gar nicht, wenn man nicht Überwachungstools installiert hat (oder, falls nicht, zufällig mal draufschaut, was grade alles passiert). Die Leistung sollte dadurch praktisch nicht wirklich sinken.
Es klingt aber auch ein wenig Verfolgungswahn durch bzw. das stolze Gefühl, dass man so bedeutend ist, dass tatsächlich jemand versucht, die Seite zu knacken.
Das ist für andere Hoster Alltagsgeschäft.
Auf einem meiner Server gerade: 29 gleichzeitige Versuche, die FTP-Zugänge zu knacken. Ja - und? Krakeele ich deswegen auch rum?
« Letzte Änderung: 25. Oktober 2016, 18:00:58 von Chemtrail-Fan »
Ich habe mir bereits eine feste Meinung gebildet! Verwirren Sie mich bitte nicht mit Fakten!
 
Folgende Mitglieder bedankten sich: hair mess, aargks

Offline aargks

  • Kommissar Mimimi
  • **
  • Beiträge: 556
  • Dankeschön: 756 mal
  • Karma: 94
  • Auszeichnungen Wertvolle Beiträge! Schon 100 "Danke" erhalten Auszeichnung für 500 Beiträge Beliebt! 50 positives Karma erhalten Geheimnisträger, Sir!
    • aargks - pro Logik
    • Auszeichnungen
Re: http://krd-blog.de/ 2016
« Antwort #1070 am: 25. Oktober 2016, 18:03:55 »
Ernsthaft: Eine Serverbelastung von 7 bis 13 Prozent stellt ein Problem dar? Kann das mal einer für Serverdummies wie mich erläutern?

Nein. Normalerweise merkt man das gar nicht, wenn man nicht Überwachungstools installiert hat (oder, falls nicht, zufällig mal draufschaut, was grade alles passiert). Die Leistung sollte dadurch praktisch nicht wirklich sinken.
Es klingt aber auch ein wenig Verfolgungswahn durch bzw. das stolze Gefühl, dass man so bedeutend ist, dass tatsächlich jemand versucht, die Seite zu knacken.
Das ist für andere Hoster Alltagsgeschäft.
Auf einem meiner Server gerade: 29 gleichzeitige Versuche, die FTP-Zugänge zu knacken. Ja - und? Krakeele ich deswegen auch rum?

Danke! Dachte ich mir doch, dass das ein Opfersturm im Königglas ist. Mh, das Bild hängt schief, egal.

 

Offline n0comATS

  • Rechtskonsulent
  • *
  • Beiträge: 423
  • Dankeschön: 751 mal
  • Karma: 36
  • Auszeichnungen Wertvolle Beiträge! Schon 100 "Danke" erhalten Ein einzigartiger Award der nur für beteiligte der Plakataktion verfügbar ist.
    • Auszeichnungen
Re: http://krd-blog.de/ 2016
« Antwort #1071 am: 25. Oktober 2016, 18:43:37 »
Nein. Normalerweise merkt man das gar nicht, wenn man nicht Überwachungstools installiert hat (oder, falls nicht, zufällig mal draufschaut, was grade alles passiert). Die Leistung sollte dadurch praktisch nicht wirklich sinken.
Es klingt aber auch ein wenig Verfolgungswahn durch bzw. das stolze Gefühl, dass man so bedeutend ist, dass tatsächlich jemand versucht, die Seite zu knacken.
Das ist für andere Hoster Alltagsgeschäft.
Auf einem meiner Server gerade: 29 gleichzeitige Versuche, die FTP-Zugänge zu knacken. Ja - und? Krakeele ich deswegen auch rum?

Das ist nur bedingt richtig. Wenn der Kern auf dem der OS Kernel läuft zu 100% ausgelastet ist, dann wird in der Regel auch nur maximal 15% Auslastung bei einem Octacore angezeigt. Die Auswirkungen sind aber durchaus spürbar, wie ich aus eigener Erfahrung sagen kann. Man kann mit 13% also durchaus ein System in die Knie zwingen. Wenn ein Pentest aber diese Folgen hat, dann hat der Admin sicher nicht die optimale Konfiguration gewählt.

Aber greift man Blogs wirklich über Brute-Force an? Da geben die aktuellen CMS doch häufig elegantere Wege sich die nötigen Berechtigungen zu verschaffen.
"Macht nichts", sagte Ford, "auch Rom wurde nicht an einem Tag niedergebrannt."
 

Offline Pantotheus

  • Souverän
  • *
  • Beiträge: 8453
  • Dankeschön: 20518 mal
  • Karma: 811
  • Auszeichnungen Auszeichnung für 7500 Beiträge Sonnenstaatland-Unterstützer Beliebt! 50 positives Karma erhalten Sehr Wertvolle Beiträge! Bereits 1000 "Danke" erhalten! Wertvolle Beiträge! Schon 100 "Danke" erhalten
    • Auszeichnungen
Re: http://krd-blog.de/ 2016
« Antwort #1072 am: 25. Oktober 2016, 19:00:05 »
Brute force klingt halt so schön. Ganz brutal eben. Da kann man sich so richtig als Opfer gebärden.
"Vom Meister lernen heißt verlieren lernen." (hair mess über Peter F., auf Bewährung entlassenen Strafgefangenen )
 

Offline Hesekiel

  • Kommissar für Menschenrechte
  • ****
  • H
  • Beiträge: 123
  • Dankeschön: 131 mal
  • Karma: 6
  • Auszeichnungen Wertvolle Beiträge! Schon 100 "Danke" erhalten
    • Auszeichnungen
Re: http://krd-blog.de/ 2016
« Antwort #1073 am: 25. Oktober 2016, 20:31:17 »
Pff ganz normale Russenhacker die das Ding knacken wollen um Spam zu verbreiten. Laaaangweilig.
 
Folgende Mitglieder bedankten sich: WendtWatch, Anti Reisdepp, Chemtrail-Fan

Offline Fottzilla

  • Personalausweisler
  • ***
  • Beiträge: 1155
  • Dankeschön: 1099 mal
  • Karma: 93
  • Amtsausweis!
  • Auszeichnungen Wertvolle Beiträge! Schon 100 "Danke" erhalten Sehr Wertvolle Beiträge! Bereits 1000 "Danke" erhalten! Auszeichnung für 1000 Beiträge Beliebt! 50 positives Karma erhalten Auszeichnung für 750 Beiträge
    • Auszeichnungen
Re: http://krd-blog.de/ 2016
« Antwort #1074 am: 25. Oktober 2016, 21:18:23 »
Pff ganz normale Russenhacker die das Ding knacken wollen um Spam zu verbreiten. Laaaangweilig.
Blödsinn verbreitet das Ding doch jetzt schon. Da sorgt der Betreiber ganz alleine für.
"Ich klaue doch nicht von mir selbst" - Fitzek über das Geld anderer Leute

Spirituelle Geistvernetzung durch Neugeborenenopfer ist eine Mechanik.
 
Folgende Mitglieder bedankten sich: echt?

Offline Hesekiel

  • Kommissar für Menschenrechte
  • ****
  • H
  • Beiträge: 123
  • Dankeschön: 131 mal
  • Karma: 6
  • Auszeichnungen Wertvolle Beiträge! Schon 100 "Danke" erhalten
    • Auszeichnungen
Re: http://krd-blog.de/ 2016
« Antwort #1075 am: 25. Oktober 2016, 21:20:56 »
Die Jungs wollen aber was verkaufen was besser geht als gruselige Seminare und überteuerte Abstandsbolzen. Potenzmittelchen, Anabolika, ...
 
Folgende Mitglieder bedankten sich: derFritz23

Offline Fottzilla

  • Personalausweisler
  • ***
  • Beiträge: 1155
  • Dankeschön: 1099 mal
  • Karma: 93
  • Amtsausweis!
  • Auszeichnungen Wertvolle Beiträge! Schon 100 "Danke" erhalten Sehr Wertvolle Beiträge! Bereits 1000 "Danke" erhalten! Auszeichnung für 1000 Beiträge Beliebt! 50 positives Karma erhalten Auszeichnung für 750 Beiträge
    • Auszeichnungen
Re: http://krd-blog.de/ 2016
« Antwort #1076 am: 25. Oktober 2016, 21:23:04 »
Nichts verkauft sich besser als die WahrheitTM.
Sieht man ja am unglaublichen Reichtum des OS.
"Ich klaue doch nicht von mir selbst" - Fitzek über das Geld anderer Leute

Spirituelle Geistvernetzung durch Neugeborenenopfer ist eine Mechanik.
 

Offline Chemtrail-Fan

  • Praktikant- Lennéstraße
  • ****
  • Beiträge: 3591
  • Dankeschön: 11797 mal
  • Karma: 269
  • Auszeichnungen Auszeichnung für 2250 Beiträge Auszeichnung für 1500 Beiträge Auszeichnung für 1000 Beiträge Auszeichnung für 500 Beiträge Sehr Wertvolle Beiträge! Bereits 1000 "Danke" erhalten!
    • Auszeichnungen
Re: http://krd-blog.de/ 2016
« Antwort #1077 am: 25. Oktober 2016, 22:20:20 »
Das ist nur bedingt richtig. Wenn der Kern auf dem der OS Kernel läuft zu 100% ausgelastet ist, dann wird in der Regel auch nur maximal 15% Auslastung bei einem Octacore angezeigt. Die Auswirkungen sind aber durchaus spürbar, wie ich aus eigener Erfahrung sagen kann. Man kann mit 13% also durchaus ein System in die Knie zwingen. Wenn ein Pentest aber diese Folgen hat, dann hat der Admin sicher nicht die optimale Konfiguration gewählt.

Das ist richtig. Aber dann schreib ich dem Kunden doch auch, dass der betreffende Core zu 100% ausgelastet ist und schreib nicht nur den Durchschnitt hin, oder?  :scratch:
(mach ich zumindest)

Aber greift man Blogs wirklich über Brute-Force an? Da geben die aktuellen CMS doch häufig elegantere Wege sich die nötigen Berechtigungen zu verschaffen.

echt?  :dance:
(nein, diesmal ist nicht unser Foren-Mit-Mitglied gemeint...  ;) )
Ich habe mir bereits eine feste Meinung gebildet! Verwirren Sie mich bitte nicht mit Fakten!
 

Offline Königlicher Hofnarr

  • Personalausweisler
  • ***
  • K
  • Beiträge: 1849
  • Dankeschön: 2496 mal
  • Karma: 211
  • Freier Hofnarr in Selbstverwaltung
  • Auszeichnungen Auszeichnung für 1000 Beiträge Wertvolle Beiträge! Schon 100 "Danke" erhalten Sehr Wertvolle Beiträge! Bereits 1000 "Danke" erhalten! Auszeichnung für 1500 Beiträge Beliebt! 50 positives Karma erhalten
    • Auszeichnungen
Re: http://krd-blog.de/ 2016
« Antwort #1078 am: 25. Oktober 2016, 22:28:20 »
Am wahrscheinlichsten ist doch, dass da jemand seine "Replica Rolex Watches, extreme low prices" bewerben will, ggf. auch versteckt auf der Seite, wozu ein Zugang zum System sehr nützlich ist.

Unser Bachelor könnte das seinen Lesern einfach erklären, aber dann wäre er nicht Dennis. Geheimnisvoll zu raunen und "We're under attack" zu hecheln, scheint im KRD angesagter zu sein. Als Höhepunkt fehlt nur noch ein "Mordanschlag" durch einen "gefährlichen Terror-Kieselstein" in der Windschutzscheibe ;)   Zur Anregung seiner Fantasie könnte ich dem Bachelor ein paar Krimis ausleihen.
« Letzte Änderung: 25. Oktober 2016, 23:20:37 von Königlicher Hofnarr »
Peter Fitzek: „... dann kommen Dinge aus mir raus, die ich vorher gar nicht wusste!"
 

Offline Hesekiel

  • Kommissar für Menschenrechte
  • ****
  • H
  • Beiträge: 123
  • Dankeschön: 131 mal
  • Karma: 6
  • Auszeichnungen Wertvolle Beiträge! Schon 100 "Danke" erhalten
    • Auszeichnungen
Re: http://krd-blog.de/ 2016
« Antwort #1079 am: 26. Oktober 2016, 00:07:16 »
jepp. Hatte ich auch schon in meinem cms... elende ♥♥♥.