DU musst es ja wissen. [/qute]
Joe User hat schon öfter belegt dass er zumindest ein recht fundiertes Wissen in sehr vielen Bereichen der IT und Randgebiete hat. (Frag ihn mal zum Thema CE-Norm
) Du hast bislang nur belegt dass du gros schwätzen kannst.
Es ist unmöglich meine Server zu rooten.
Server rooten? Seit wann hat man auf seinem eigenen Server keine vollen Rechte? Kannst ja CF-Root ausprobieren... Aber b2t... warum sollte jemand sich die Mühe machen deinen Server an zu greifen wenn es bedeutend lohnenswertere Ziele gibt? Nur weil etwas nicht passiert bedeutet nicht dass es nicht passieren kann, es bedeutet nur dass die Arbeit es nicht wert ist.
Jetzt ist es auf einmal local privilege escalation
Genau darum ging es im genannten CVE wo du behauptet hast dass deine ach-so-tollen reverse-Proxies dagegen schützen. Vermutlich hast du ihn nicht durchgelesen und/oder verstanden, sonst wärst du nun nicht so erstaunt.
Ich hatte genug Kunden die dank eines 0day hacked wurden
Interessantes Statement. Du _HATTEST_ Kunden die gehackt WURDEN. Sprich deine Kunden wurden gehackt, danach kündigten sie oder wie?
und wer 0 days für foren wie vb, apache, freebds hat der weiß auch wie er die Spuren löschen kann
Falsch. Die 0day werden gekauft und oft als fertige Pakete angeboten. Nur weil man dann drin ist bedeutet nicht dass man weiss wie man sich versteckt.
Allerdings würde mich brennend interessieren wie es der Angreifer auf deinem sicheren System schaffte die Webserver-Logs und WAF-Auditlogs zu löschen wenn er sich nur Zugriff auf einen Webspace verschaffte.
Logs löschen - Defacen - Box rm'en(fies)
Filesystem recovern. Backup einspielen und Tathergang simulieren. Fixen.
außerdem hat man dann den exploit und kann Profit daraus schlagen.
Aus Logs einen Exploit extrahieren? Das wird nur im Fall von rein GET-basierten Angriffen eines Webservers möglich sein und auch dies kann versteckt werden. Aber wie viele Angriffe insgesamt basieren schon auf einem schnöden GET?
Der externe logserver ist nur dann ein exposed host, wenn man die falsche Methode nutzt um die logs drauf zu synchronisieren.
Die IP des Log-Servers ist recht einfach auffindbar, schliesslich muss es ja eine Verbindung zwischen beiden Seiten geben.
Dann sag mir mal wie man logs finden kann, wenn aus den logs die paar Zeilen gelöscht wurden, wodurch der Server angegriffen wurde und der Kernel vom Hacker von innen aus backdoored wurde
Server in ein recovery-System booten und Dateisystem-Wiederherstellung versuchen.
Ich hatte mit Hackern zutun, die diesen Server in 5min rooten.
So einen?
Newsbericht
Man muss auch geistig behindert sein, wenn man in vbulletin innerhalb 3 min nicht mindestens 10 sqli und 30 rfi Lücken findet. Haben die mir damals gesagt.
Ich korrigier mal das Statement; man muss geistig behindert sein wenn man jeden selbstgefälligen Stuss im Internet glaubt.
Aber es soll ja auch Leute geben die auf die Scam vom nigerischen Prinzen reinfallen.
Wenn du willst kannst du mir deine drecksbox geben und ich werde es für ein hunni absichern.
Aka: Gib mir mal superuser-Login. Ich glaube alle Admins hier im Board sind "etwas" intelligenter als wildfremden Leuten die mit Unsinn strotzen mal die Zugangsdaten zu ihren gehüteten Schätzchen zu geben.
Ich will ja nicht unhöflich sein, aber dein Wissen hat Grenzen.
Also wir sind ja schon im off-topic, aber nun bitte nicht ins meta-philosophische. Ja, der menschliche Verstand ist finite. Aber Newsflash; deiner ist auch begrenzt. Und die Grenzen zeigst du momentan auf.
virtual2 said:
Och, ich hab ja genug gebunkert
Mikrowellen-? Edeka hier hat keine mehr, also overnight bitte mal eine rüber
s24! said:
Kann ich dich auch damit beauftragen, ein System von mir zu übernehmen?
Nicht wieder die gleiche Machine =) Munin zeigt genug Peaks von Möchtegern-"Angriffen" und auch die Logs schreiben schon genug.