GridTalk.de

Normale Version: Dorenas World Gridstatus
Du siehst gerade eine vereinfachte Darstellung unserer Inhalte. Normale Ansicht mit richtiger Formatierung.
Seiten: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
(05.09.2017, 13:38)Bogus Curry schrieb: [ -> ]Ich frage mich die ganze Zeit, wie der Kerl auf diesen Server gekommen ist, ich meine er muss ja entweder ja genau danach gesucht haben oder es war ein direkter Angriff auf Server von Dorena.

Den Verdacht hatte ich auch schon, Bogus,..anderseits wer sollte sowas schon speziell gegen uns wollen?
Ist auch ne Vermutung von mir, aber ich kann es mir nicht anders vorstellen, wie sonst kommt er denn auf deinen Server ? So wahrlos suchen ? Oder ist der Hoster eh direkt ein Angriffspunkt ? Das wäre intressant zu hinterfragen, ob dein Hoster letzte Zeit da schon sowas gehabt hata aber glaube nicht das die so Auskunftfreudig sein werden.

Was sagt denn überhaupt dein Hoster zu dem Angriff ? Oder stellen die sich auf Stur ?
Wenn jemand gezielt Dores Server angegriffen hätte, hätte er die Grid-Datenbanken angegriffen...
Es scheint mir eher so, als gäbe es da eine allgemeine Schwachstelle in dem Web-Interface.
Erstmal bei Root-Servern und V-Servern sind die relevanten Logdateien auf dem besagten betroffenen Servern. Das heisst was davon übrig ist. Allerdings könnte man durchaus die minergate Geschichte zusammenzippen. Denn dort wird eine Bitcoin oder ähnliche Adresse stecken.

Das ist übrigens der Grund warum mir so manche Web-Interfaces nicht zusagen weil sie veraltete Versionen vorraussetzen und gerade bei aus dem Internet erreichbaren Sachen kann das immer schnell kritisch werden.

Ich denke mal der Angriff war nicht gezielt. Anderenfalls wäre die Datenbank und die OpenSim Installation dran gewesen.

Es hat nur jemand wieder einen möglichen Ort für minergate gesucht.

Und ein anderer dachte es wäre eine tolle Location für eine Ransomware.
(05.09.2017, 15:09)Bogus Curry schrieb: [ -> ]Ist auch ne Vermutung von mir, aber ich kann es mir nicht anders vorstellen, wie sonst kommt er denn auf deinen Server ? So wahrlos suchen ? Oder ist der Hoster eh direkt ein Angriffspunkt ? Das wäre intressant zu hinterfragen, ob dein Hoster letzte Zeit da schon sowas gehabt hata aber glaube nicht das die so Auskunftfreudig sein werden.
Was sagt denn überhaupt dein Hoster zu dem Angriff ? Oder stellen die sich auf Stur ?

Wie du richtig bemerkst, wird der Hoster ggf. kaum zugeben auch nur den Hauch einer Kenntnis von einer Schwachstelle auf seiner Seite zu haben. Interessant ist jedenfalls, dass - wie erwähnt - beide Server von dem Angriff betroffen waren, obwohl auf einem der beiden kein Webserver aktiv war, weshalb dieser und alles was dahinter ist (also CMS etc) als Angriffspunkt ausgeschlossen werden kann.
Wenn es sich um einen Root Server handelt (wie in diesem Fall), dann hat der Hoster nach der Übergabe einer jeweiligen Erstinstallation gar keinen Zugriff mehr auf die Betriebssysteme der Kunden. Würde er sich eigenmächtig Zugang verschaffen, z.B. durch Mounten der Platten in ein Rettungssystem, dann würde sich der Hoster selber strafbar machen.
Die Webseite des Hosters bezüglich Server-Management ist komplett unabhängig von der jeweiligen Installation auf dem Root-Server.

Und die Softwareinstallation auf dem gemieteten Server selbst unterliegt der Verantwortung des Mieters. Das dürfte auch genau so im Miet-Vertrag drin stehen.
Im persönlichen Serviceberreich des Anbieters gibt es eine Auswahl von Betriebsystemen. Als Kunde klickt man das erwählte an und der Hoster schmeisst quasi die Installation an.
Alles andere obliegt dann den Kunden. Der Hoster ist danach lediglich noch für die Instanthaltung der Hardware verantwortlich.
Kann eigentlich so eine Software auch die Hardware angreifen ?
Klar, wenn sie zum Beispiel sowas macht... (zur Aufmunterung Wink )


Seiten: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31