BananaBoot
New Member
Hallo,
ich bin schon seit einigen Jahren im Geschäft mit der Entwicklung und dem Betrieb einer sicheren kommerziellen Web-Anwendung. Anfänglich mit fail2ban "abgesichert", hatte ich das langsame und unsichere Python-Zeugs durch eine Eigenentwicklung in einer besseren Sprache ersetzt und komme inzwischen auf durchschnittlich etwa 5 Hack-Versuche am Tag. Da kann man schon sehr ruhig schlafen, trotzdem frage ich mich, ob ich das richtige tue, wenn ich mich nur damit begnüge, Hack-Versuche abzuwehren, und nicht versuche, "zurückzutreten".
Damit meine ich, daß ich mich frage, ob ich automatisch generierte Abuse-Emails an den NetBlock-Admin-Kontakt generieren sollte, um so den Angriff anzuzeigen.
Ich hab' mal danach gegoogelt wie man so schön sagt, finde aber im Netz keine brauchbaren Infos. Am nähesten dran war ich mit folgenden Links:
http://datatracker.ietf.org/wg/marf/charter/
http://en.wikipedia.org/wiki/Abuse_Reporting_Format
aber so wie ich das verstehe, geht es bei dieser Art des Abuse-Reports nur um das Anzeigen von Spam-Emails, was den Punkt hier nicht trifft.
Also, was ich gerne anzeigen möchte, sind PortScans, Zugriffe auf den SSH-Port, SQL Injection-Versuche, Login-Versuche mit nicht existierenden Konten usw.
Ich würde mich freuen, wenn sich hier ein Admin finden könnte, der aus Erfahrung einen Rat geben kann, wie man hier korrekterweise vorgeht - schön wäre, wenn es einen Email-Standard gäbe, den man für die Generierung verwenden könnte.
Und ein Hinweis, ob das Ganze überhaupt einen Sinn hat, wäre schön, denn was interessiert es Hetzner, wenn von seinen Servern Hack-Versuche auf meine Maschine gemacht werden - das sind seine zahlenden Kunden, das wird den wenig interessieren, wenn ich mich beschwere.
Wie seht ihr das?
ich bin schon seit einigen Jahren im Geschäft mit der Entwicklung und dem Betrieb einer sicheren kommerziellen Web-Anwendung. Anfänglich mit fail2ban "abgesichert", hatte ich das langsame und unsichere Python-Zeugs durch eine Eigenentwicklung in einer besseren Sprache ersetzt und komme inzwischen auf durchschnittlich etwa 5 Hack-Versuche am Tag. Da kann man schon sehr ruhig schlafen, trotzdem frage ich mich, ob ich das richtige tue, wenn ich mich nur damit begnüge, Hack-Versuche abzuwehren, und nicht versuche, "zurückzutreten".
Damit meine ich, daß ich mich frage, ob ich automatisch generierte Abuse-Emails an den NetBlock-Admin-Kontakt generieren sollte, um so den Angriff anzuzeigen.
Ich hab' mal danach gegoogelt wie man so schön sagt, finde aber im Netz keine brauchbaren Infos. Am nähesten dran war ich mit folgenden Links:
http://datatracker.ietf.org/wg/marf/charter/
http://en.wikipedia.org/wiki/Abuse_Reporting_Format
aber so wie ich das verstehe, geht es bei dieser Art des Abuse-Reports nur um das Anzeigen von Spam-Emails, was den Punkt hier nicht trifft.
Also, was ich gerne anzeigen möchte, sind PortScans, Zugriffe auf den SSH-Port, SQL Injection-Versuche, Login-Versuche mit nicht existierenden Konten usw.
Ich würde mich freuen, wenn sich hier ein Admin finden könnte, der aus Erfahrung einen Rat geben kann, wie man hier korrekterweise vorgeht - schön wäre, wenn es einen Email-Standard gäbe, den man für die Generierung verwenden könnte.
Und ein Hinweis, ob das Ganze überhaupt einen Sinn hat, wäre schön, denn was interessiert es Hetzner, wenn von seinen Servern Hack-Versuche auf meine Maschine gemacht werden - das sind seine zahlenden Kunden, das wird den wenig interessieren, wenn ich mich beschwere.
Wie seht ihr das?