Aanval failure

  • Citaat van Joyeria

    Ben ik het niet mee eens. Wij als leden waarderen het dat wij weten wat er gaande is achter de schermen. Omdat onze gegevens toch in de database van criminalspoint staan. Dus is het altijd leuk te horen dat ze dit kunnen verhinderen dat deze worden verkregen.


    Goed werk koen! ;)


    Als je niet snapt wat ik ermee bedoelt kan je het beter even vragen.



    Ik bedoel niet dat het slecht is dit soort meldingen aan je leden/bezoekers te geven.
    Ik bedoel er slechts mee dat hij nu grote praatjes gaat houden en hiermee mensen gaat uitdagen.


    Ddos aanval is geweest, wat heeft K.Rens gedaan, zijn er nog meer aanvallen gepleegd.


    Meer dan voldoende, als je K.rens zijn berichten leest begrijp je wel waarom hij om problemen vraagt.

  • Ach ja, je kan het maar beter wel melden ;).
    Ik zal bekennen dat ik er momenteel ook last van heb en het gaat om dezelfde aanvaller denk ik. Momenteel worden ze nog op mijn backup server gepleegd, maar na 3 aanvallen worden ze al geblokkeerd dus bijna onmogelijk ;).
    Als ik een wachtwoord van 10 tekens zou hebben die letters en cijfers kan bevatten dan is dat dus 10+26=37. Dan heb je dus 37 * 37 * 37 * 37 * 37 * 37 * 37 * 37 * 37 * 37 = 4.808.584.372.417.849 pogingen nodig. Dit gedeeld door 3 houd dus in dat je 1.602.861.457.472.616 IP-adressen nodig hebt om het wachtwoord maximaal te kunnen kraken. Ga ervan uit dat ik meer dan die 10 tekens heb: een onmogelijke taak dus ;).

  • L.Groot
    Zeer irritant inderdaad, ik onderga de laatste tijd veel Brute force attack op me login panelen.


    Eigenlijk vrij nutteloos want heb vrijwel dezelfde beveiliging als K.Rens, na een x aantal pogingen weert de server zijn/haar IP.


    Ook veel Traffic attacks maar die zijn wederom ook beveiligd via de server:)



    Mijn wachtwoorden zijn:


    1) Minimaal 32 characters
    2) Allemaal upper en lower case letters
    3) Special characters
    4) Cijfers


    Betekend dus dat een aanvaller aardig wat rekenwerk heeft eerder hij/zei hierdoor komt:)

  • IDE,
    Klopt inderdaad ;).
    Vroeger stond er in de bruteforce monitor van DirectAdmin altijd een aantal of 2000 attempts, tegenwoordig blokkeert directadmin vanaf 3 attempts. Het is applicatie afhankelijk hoe lang je geblokkeerd wordt. SSH is permanent, omdat ik alleen toegang daartoe heb, ftp, email en directadmin zijn 6 uur en dovecot is ook permanent dacht ik.


  • Kan via PB (xD) Wel goed kijken, hé..

    Nieuwe reactie samengevoegd met originele reactie op 17.09.11 21:18:50:

    Citaat van L.Groot

    Ach ja, je kan het maar beter wel melden ;).
    Ik zal bekennen dat ik er momenteel ook last van heb en het gaat om dezelfde aanvaller denk ik. Momenteel worden ze nog op mijn backup server gepleegd, maar na 3 aanvallen worden ze al geblokkeerd dus bijna onmogelijk ;).
    Als ik een wachtwoord van 10 tekens zou hebben die letters en cijfers kan bevatten dan is dat dus 10+26=37. Dan heb je dus 37 * 37 * 37 * 37 * 37 * 37 * 37 * 37 * 37 * 37 = 4.808.584.372.417.849 pogingen nodig. Dit gedeeld door 3 houd dus in dat je 1.602.861.457.472.616 IP-adressen nodig hebt om het wachtwoord maximaal te kunnen kraken. Ga ervan uit dat ik meer dan die 10 tekens heb: een onmogelijke taak dus ;).


    Knap staaltje rekenwerk, maar je hebt wel gelijk :S

    De sollicitaties van HabboTimes zijn open, kijk snel op NL-HabboTimes.tk!


    Post counter: 100 - 200 - 300 - 400 - 500 - 600 - 700 - 800 - 900 - 1000

  • @ L.Groot, of je kan vragen aan je service provider of ze BFD willen installeren.


    Die blokkeert ook heel veel IP adressen. moet je uiteraard ook APF hebben geïnstalleerd anders werkt het nog niet.


    BFD neemt de aantal aanvallen op en blokkeert deze vervolgens in APF.

  • Sorry guys (vooral IDE), maar jullie hebben gelijk.
    Mijn enige bedoeling was om de aanvaller uit zijn hol te lokken.
    Zo maken ze fouten en kan ik opsporen wie ze zijn.


    Bovendien heb ik een aantal beveiligings instellingen gewijzigd en had ik nieuwe aanvallen nodig om te testen of ze wel werkten.
    Dankzij het uitlokken van een 2de wave van aanvallen, heb ik de beveiliging kunnen optimaliseren. (h)
    Had geen keuze, nu had ik tijd om het te repareren, dus wou hem echt terug laten aanvallen...


    Mvg,
    K

Participate now!

Heb je nog geen account? Registreer je nu en word deel van onze community!