@Joyeria, volgensmij kom je via een ddos attack dus echt niet bij de database gegevens.

Aanval failure
-
-
-
Citaat van Joyeria
Ben ik het niet mee eens. Wij als leden waarderen het dat wij weten wat er gaande is achter de schermen. Omdat onze gegevens toch in de database van criminalspoint staan. Dus is het altijd leuk te horen dat ze dit kunnen verhinderen dat deze worden verkregen.
Goed werk koen!
Als je niet snapt wat ik ermee bedoelt kan je het beter even vragen.
Ik bedoel niet dat het slecht is dit soort meldingen aan je leden/bezoekers te geven.
Ik bedoel er slechts mee dat hij nu grote praatjes gaat houden en hiermee mensen gaat uitdagen.Ddos aanval is geweest, wat heeft K.Rens gedaan, zijn er nog meer aanvallen gepleegd.
Meer dan voldoende, als je K.rens zijn berichten leest begrijp je wel waarom hij om problemen vraagt.
-
Ach ja, je kan het maar beter wel melden ;).
Ik zal bekennen dat ik er momenteel ook last van heb en het gaat om dezelfde aanvaller denk ik. Momenteel worden ze nog op mijn backup server gepleegd, maar na 3 aanvallen worden ze al geblokkeerd dus bijna onmogelijk ;).
Als ik een wachtwoord van 10 tekens zou hebben die letters en cijfers kan bevatten dan is dat dus 10+26=37. Dan heb je dus 37 * 37 * 37 * 37 * 37 * 37 * 37 * 37 * 37 * 37 = 4.808.584.372.417.849 pogingen nodig. Dit gedeeld door 3 houd dus in dat je 1.602.861.457.472.616 IP-adressen nodig hebt om het wachtwoord maximaal te kunnen kraken. Ga ervan uit dat ik meer dan die 10 tekens heb: een onmogelijke taak dus ;). -
L.Groot
Zeer irritant inderdaad, ik onderga de laatste tijd veel Brute force attack op me login panelen.Eigenlijk vrij nutteloos want heb vrijwel dezelfde beveiliging als K.Rens, na een x aantal pogingen weert de server zijn/haar IP.
Ook veel Traffic attacks maar die zijn wederom ook beveiligd via de server:)
Mijn wachtwoorden zijn:
1) Minimaal 32 characters
2) Allemaal upper en lower case letters
3) Special characters
4) CijfersBetekend dus dat een aanvaller aardig wat rekenwerk heeft eerder hij/zei hierdoor komt:)
-
IDE,
Klopt inderdaad ;).
Vroeger stond er in de bruteforce monitor van DirectAdmin altijd een aantal of 2000 attempts, tegenwoordig blokkeert directadmin vanaf 3 attempts. Het is applicatie afhankelijk hoe lang je geblokkeerd wordt. SSH is permanent, omdat ik alleen toegang daartoe heb, ftp, email en directadmin zijn 6 uur en dovecot is ook permanent dacht ik. -
Citaat van Crew
Wil hier dan toch ook even op reageren.
Koen zegt: Ps: als er iets is, contacteer me gewoon.
Aanvallen heeft geen zin, enkel praten kan je snel gewenstte resultaten opleveren.Waar kunnen leden jou dan contacteren als ik vragen mag ? Nergens op site is er iets te vinden om jou te contacteren laat staan een mail adres te vinden voor klachten. Ook indien je onterecht verbannen bent kun je hier geen kanten uit.
Kan via PB (xD) Wel goed kijken, hé..
Nieuwe reactie samengevoegd met originele reactie op 17.09.11 21:18:50:Citaat van L.GrootAch ja, je kan het maar beter wel melden ;).
Ik zal bekennen dat ik er momenteel ook last van heb en het gaat om dezelfde aanvaller denk ik. Momenteel worden ze nog op mijn backup server gepleegd, maar na 3 aanvallen worden ze al geblokkeerd dus bijna onmogelijk ;).
Als ik een wachtwoord van 10 tekens zou hebben die letters en cijfers kan bevatten dan is dat dus 10+26=37. Dan heb je dus 37 * 37 * 37 * 37 * 37 * 37 * 37 * 37 * 37 * 37 = 4.808.584.372.417.849 pogingen nodig. Dit gedeeld door 3 houd dus in dat je 1.602.861.457.472.616 IP-adressen nodig hebt om het wachtwoord maximaal te kunnen kraken. Ga ervan uit dat ik meer dan die 10 tekens heb: een onmogelijke taak dus ;).
Knap staaltje rekenwerk, maar je hebt wel gelijk -
@ L.Groot, of je kan vragen aan je service provider of ze BFD willen installeren.
Die blokkeert ook heel veel IP adressen. moet je uiteraard ook APF hebben geïnstalleerd anders werkt het nog niet.
BFD neemt de aantal aanvallen op en blokkeert deze vervolgens in APF.
-
Sorry guys (vooral IDE), maar jullie hebben gelijk.
Mijn enige bedoeling was om de aanvaller uit zijn hol te lokken.
Zo maken ze fouten en kan ik opsporen wie ze zijn.Bovendien heb ik een aantal beveiligings instellingen gewijzigd en had ik nieuwe aanvallen nodig om te testen of ze wel werkten.
Dankzij het uitlokken van een 2de wave van aanvallen, heb ik de beveiliging kunnen optimaliseren. (h)
Had geen keuze, nu had ik tijd om het te repareren, dus wou hem echt terug laten aanvallen...Mvg,
K -
Als Koen zichzelf is krijgt hij genoeg kansen om zijn systeem te testen.
Participate now!
Heb je nog geen account? Registreer je nu en word deel van onze community!