Am Freitag, 5. März 2010 schrieb Daniel Bauer:
On Friday 05 March 2010 14:26:17, Andre Tann wrote:
[1] Hand aufs Herz: wievielen hier ist schon mal der ftp-Login erschnüffelt worden, woraufhin jemand haufenweise Daten auf den Server gekippt hat? ... ich nur per ftp oder http-Applikation rauf- und runterladen kann, sftp ist in diesem Angebot nicht drin. Sowohl die Bekanntheit des Providers (mit unzähligen Webspaces auf dem gleichen Server) als auch der erotische Inhalt meiner Präsenz dort, sind sicher durchaus anziehend auch für Schnüffler.
Dennoch ist noch nie was passsiert dort. Bin ich einfach ein Glückspilz? ja...
Ich denke, dass die Betreiber der Backbones und der vielen Router dazwischen nicht vorrangig die Bösewichte sind, die mit den mitgeschnittenen Passwörtern die Server hacken und dort Müll abladen. Die sitzen eher irgendwo, hacken sich die ersten Server und von dort aus (damit die Anbindung schnell genug ist) weitere Rechner. Aber von dort aus können die nicht unbedingt Daten bzw. Passwörter aus einer laufenden TCP-Übertragung mitschneiden. Ausnahmen wären natürlich staatliche (also welche in den Staaten, in denen die beteiligten Netzwerkgeräte stehen) Schnüffler, die das dann mithilfe eines Providers tun könnten. Nach dem, was ich bisher so in den Logs von Internetservern gesehen habe, ist das Einfallstor eher irgendeine PHP-Anwendung oder eine Username-Passwort-Kombination, die einer Wörterbuchattacke nicht standhält (wobei auch da Tools wie fail2ban ein wenig helfen können). Btw: bei meinem Billig-Host-Angebot steht auch nichts von sftp. Netterweise funktioniert es aber trotzdem :-)) Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org