Welke error heb je eigenlijk juist, want dat zie ik nergens terug.
Indien het safe_mode is, dan kan dit en moet je het idd aan je webhosting vragen.
Posts by K.Rens
-
-
Aub, de eerste 4 links zijn al zeker goed:
http://www.google.be/#sclient=…c47ddcf&biw=1811&bih=1044 -
Sorry guys (vooral IDE), maar jullie hebben gelijk.
Mijn enige bedoeling was om de aanvaller uit zijn hol te lokken.
Zo maken ze fouten en kan ik opsporen wie ze zijn.Bovendien heb ik een aantal beveiligings instellingen gewijzigd en had ik nieuwe aanvallen nodig om te testen of ze wel werkten.
Dankzij het uitlokken van een 2de wave van aanvallen, heb ik de beveiliging kunnen optimaliseren. (h)
Had geen keuze, nu had ik tijd om het te repareren, dus wou hem echt terug laten aanvallen...Mvg,
K -
Probleem met % is dat je soms overlappende velden kunt hebben.
http://m.criminalspoint.com werkt hier goed op android...
Wit scherm is echt heel vreemd. -
Ja, manieren genoeg hoor.
Of een privébericht, of de link in de footer volgen en daar het contacteer formulier volgen. -
Vind het sowieso raar dat hij praat over 30-40 bots, terwijl de aanvallen ocharme van een 7-tal ip's kwam...
Ofwel sliepen zijn 23 overige bots wat, revolutie... 8-| -
Grappig dat Ceas4r hier bekent dat hij ons aanvalt...
Wat een zelfvertrouwen :p
Had niet anders verwacht.
Hij gebruikt niet eens een proxy, provider is gewoon planet.nl
Is dit dom of vergis ik me en heeft hij het netwerk van zijn buurtjes gehackt...? -
Ok, duidelijk dat de aanvaller nog slaapt...
Zo een kans missen om ons aan te vallen. |-) -
Update: jup, lijkt erop alsof er niks kapot is gegaan.
Goed, dan vertrek ik nu naar mijn werk.
Hint hint: aanvaller, nu ben ik kwetsbaar, pak ons nu.
Hij is er even niet... 8-|
Nieuwe reactie samengevoegd met originele reactie op 13.09.11 08:36:09:
Zijn ip's worden automatisch al geblokkeerd.
Maar blijkbaar kan hij ook met weinig juice al de server plat krijgen. Hij is slimmer dan ik dacht, viel eerst aan met veel juice, ik beveilig hiertegen. Daarna valt hij aan met weinig juice en hoewel ik het verwacht van een slimmere idioot, verwacht ik zo iets niet van een scriptkiddie, tenzij het pure pech was.
Anyway, low orbit cannon should be disabled now...
Nieuwe reactie samengevoegd met originele reactie op 13.09.11 08:37:16:
Ps: deze ochtend was enkel een Amerikaans servertje ons nog aan het aanvallen. Hij had wss schrik dat ik weer wakker zou worden... (xD) -
Vannacht werden we weer aangevallen, heb dan maar gewoon de server gepauzeerd om vandaag te kijken welke actie ik ertegen ga ondernemen. Weet al welke aanval ze gebruiken en zal mijn script weer verder aanpassen en finetunen.
Het vlijtige sloosje heeft weer toegeslagen,
maar ik krijg hem nog wel. Hij vergeet dat ik meer ken dan hem. (h)
Nieuwe reactie samengevoegd met originele reactie op 13.09.11 08:33:30:
En hop, weer 3 lijntjes code erbij geschreven.
Benieuwd of ik nu de juiste aanval heb gestopt.
We'll see.Test of ik niks breek hierdoor:
-
Ik weet niet wat er aan de hand is, maar dit is het nieuws van de laatste week:
1) SSL-uitgever GlobalSign gehackt
2) DigiNotar-hacker maakt 60.000 certificaten waardeloos
3) Linux.com gehackt
4) security nl lag eruit, wat zeer uitzonderlijk is
5) grote concurrent SD lag eruit (verwijderd systematisch iedereen die er iets over zegt)Lijkt alsof er een ware aanvalsgolf aan de gang is...
-
Ja, stiekem wil mijn vriendin dat ik meer bij haar ben in plaats van bij mijn computer ^o)
Dus legt ze me maar plat 8-)
Hoe dubbelzinnig... -
Oh cool, laat het alsjeblief een vrouwtje zijn waarmee ik al de hele dag aan het vechten ben
(nou ja, zelf heb ik bijna geen poot uit moeten steken, buiten dit berichtje posten. De server heeft 90% van het werk gedaan, ik heb enkel 2 configuratie parameters wat strenger ingesteld :sst: )Doet me pijnlijk hard denken aan:
*Hit me baby one more time* - Spears -
Bwa, voor deze site is het best grappig ja.
Het kost me alleen maar geld om deze site online te houden.
Hoe meer offline, hoe minder traffiek ik moet betalen.
Zo een request vraagt immers bijna geen traffiek. :piraat:Maar ik kan wel begrijpen dat als je een bank plat legt, dat deze bank miljoenen aan schade leidt. Zeker al aan reputatie schade en negatieve publiciteit. :((
-
[offtopic]Europa is aan het vechten met de wereld om alle cookies eerst opt-in te maken. Dat je bezoeker moet akkoord gaan dat we cookies op je pc zetten.
Voorlopig nog niets van aantrekken.
Als Europa dit erdoor duwt, gaan vele sites problemen hebben en komt op elke site gewoon eerst de vraag om de cookies te aanvaarden.Gewoon cookies gebruiken en waar kan kritiek uiten op deze maatregel van 1 onwetende mens binnen Europa, de rest ervan is wel goed :cheer:[/offtopic]
Indien iemand meer hierover wil weten, start een nieuw topic aub.
Dit hoort hier niet.Ok, succes.
Maar moet zeker lukken. -
Update: zie dat er ook een bruteforce bezig is op onze mailserver.
Zal hem niet lukken, per 6 failed login attempts wordt hij gebanned
Bovendien probeert hij tot nu toe allemaal onbestaande accounts aan te vallen... Totale verspilling van zijn netwerkverkeer. (c)En jup, de 800 was per ip.
-
Geen idee, maar ik kom er in elk geval voor uit, ik verberg het niet voor jullie :cheer:
Wat ik wel weet was dat de aanval met meer dan 800 connecties tegelijkertijd gebeurde, per ip.
Normale aanvallen op deze site halen iets van een 90 connecties.
Veel respect voor deze aanvaller, ook al is hij lame.Ik weet wel dat er recent wat lekken zijn gevonden, waarmee men servers kan platkrijgen, maar hier zouden wij normaal voor moeten zijn gepatched.
De enige reden waarom wij down gingen is omdat een zekere relay het begaf.
De load wordt nu beter verdeeld en als het nu nog lukt, heb ik pas respect. Niet voor een scriptkiddie die een scriptje gebruikt.
Laat hem maar eens bewijzen dat hij zijn hersentjes ook kan gebruiken. Dat is pas hacken. (h)Hoe dan ook zijn er inderdaad meldingen dat grote sites massaal worden aangevallen. En dit is in elk geval bij ons al van een schaal die ik nog niet vaak heb gezien, hoewel het nog klein bier is voor onze servers... Zouden duizend keer zoveel aan moeten kunnen.
(Loadtesten gaven aan dat we zeker tot 800.000 aan moeten kunnen 8-| )Anyhow, als ik meer weet, laat ik het weten.
Jullie ook? -
Stap 1 is kijken of de [email protected] wel wordt aanvaard door je mail systeem. Meestal moet het mail account bestaan, of moet je een catch-all hebben.
Indien in de logs van je server blijkt dat de mail niet wordt gereject omdat hij niet weet naar wie deze te sturen,
dan moet je gaan kijken waar hij de mail plaatst.Dit bestand kun je dan nadien gaan uitlezen en zo de mails tonen op je website.
De DNS is vrij simpel:
als je [email protected] gebruikt, moet het MX record staan op:
MX 10 .jedomein.nl xxx.xxx.xxx.xxxwaarbij xxx.xxx.xxx.xxx het ip is van je server.
Als dit staat ingesteld, dan weet de verstuurder van de mail naar welke server de mail moet gaan.
Dit kun je testen door zelf een mail te sturen vanaf een gmail of hotmail account naar dit mail adres en dan te kijken of je mail wordt gereject door hotmail/gmail omdat ze niet weten naar welke server de mail te sturen.
Je krijgt dan melding van DNS lookup failed ofzo.Succes!
-
Hoe wordt je hash opgebouwd?
Misschien heeft hij zijn eigen hash kunnen ontcijferen en heeft hij zo de jouwe kunnen namaken.Als je hash bv een encryptie is van je username, dan is dat eenvoudig te vinden.
Best maak je een hash met een salt erin.
En salt is een vast woord of zin die je toevoegt voor of na het wachtwoord.Bv: mijn wachtwoord is huis
In mijn code zet ik een vaste salt, voor iedere gebruiker hetzelfde, namelijk halloDan ga ik volgende encrypteren:
Eventueel kun je unieke gegevens bij in de hash steken, zoals de id van de user in je database, die weten ze meestal bv niet zelf.
Mvg,
K -