FOK!forum / Digital Corner / Vervolg op opheffing domein
MichealKelsodinsdag 28 oktober 2008 @ 18:43
Na aanleiding van dit: Valsheid in geschrifte? topic heb ik hier de volgende vraag:

Mijn provider mailde me het onderstaande. Wat houdt dit in in lekentaal en wat kan ik er verder mee?


Beste ..,



Sidn heeft de opheffing gelukkig niet goedgekeurd en dus uw domeinnaam blijft gewoon onder uw beheer.



Bij het weer activeren van uw domeinnaam zag ik een groot aantal phishing scripts voor wellsfargo:



[root@host7 ]# dir

access-logs cpmove.psql cpmove.psql.1224898861 etc mail public_ftp public_html ssl tmp www

[root@host7 gewoon]# cd public_html

[root@host7 public_html]# dir

cgi-bin foto index.html postinfo.html project _vti_cnf _vti_log _vti_txt wells

details images information _private _vti_bin _vti_inf.html _vti_pvt webwinkel

[root@host7 public_html]# cd wells

[root@host7 wells]# dir

wellsfargo

[root@host7 wells]# cd wellsfargo

[root@host7 wellsfargo]# dir

update.htm update.php

[root@host7 wellsfargo]#



Ik vermoed dat deze via een MySQL injection op uw webwinkel zijn gekomen.
rekenwonderdinsdag 28 oktober 2008 @ 18:50
In lekentaal: ze hebben jouw web site gekraakt. Welke software draaide er op?

SQL injection is een methode om toegang te krijgen tot database of file system van de server.
MichealKelsodinsdag 28 oktober 2008 @ 18:54
Ik heb deze webwinkel gebouwd met zo'n gratis PHPBB achtige software. Hier zijn zeker geen gegevens uit te halen die ik verder kan gebruiken he tegen de kraker?
mcDaviddinsdag 28 oktober 2008 @ 19:00
quote:
Op dinsdag 28 oktober 2008 @ 18:54 schreef MichealKelso het volgende:
Ik heb deze webwinkel gebouwd met zo'n gratis PHPBB achtige software. Hier zijn zeker geen gegevens uit te halen die ik verder kan gebruiken he tegen de kraker?
Joomla toevallig?

Daar is een tijdje terug een zéér serieus veiligheidslek in ontdekt waar héél veel mensen de dupe van geworden zijn...
Neophyte010dinsdag 28 oktober 2008 @ 19:00
Neem contact op met die maker van de software.
GambitRSdinsdag 28 oktober 2008 @ 19:02
Laat anders een webshop software ding bouwen, dan heb je meteen een stuk minder last van hackers (hacken van custom dingen is niet echt efficient... )
mcDaviddinsdag 28 oktober 2008 @ 19:03
Ik denk dat het verstandig is aan je provider te vragen de phisingscripts te verwijderen, of eventueel zelfs je hele account (na een backup) te resetten.

Vervolgens moet je uitzoeken hoe de scripts erop gekomen zijn en zorgen dat dat niet kan gebeuren.

Behalve SQL-injectie (dan staan er slecht beveiligde (php-) scripts op je server), kan het bijv. ook zijn dat je een virus hebt op je eigen computer, dat die mallware heeft geupload op een moment dat jij op je FTP ingelogd zat.
MichealKelsodinsdag 28 oktober 2008 @ 19:07
Nee niet via Joomla, maar waarvia ik de naam nu even kwijt ben. Kom er zo wel op vermoed ik

De provider heeft alles ge-reset, ik zou er geen last meer van moeten hebben nu. De scrips waren (naar ik meen) niet goed beveiligd..wat er ook aan ligt dat mijn site zo ongelooflijk klein was dat ik niet had verwacht dat iemand me zou willen hacken.

Maar dank voor de info
rekenwonderdinsdag 28 oktober 2008 @ 19:12
quote:
Op dinsdag 28 oktober 2008 19:02 schreef GambitRS het volgende:
Laat anders een webshop software ding bouwen, dan heb je meteen een stuk minder last van hackers (hacken van custom dingen is niet echt efficient... )
Een web shop laten bouwen gaat in de papieren lopen. Buiten dat is het security through obscurity.
mcDaviddinsdag 28 oktober 2008 @ 19:19
quote:
Op dinsdag 28 oktober 2008 @ 19:07 schreef MichealKelso het volgende:
Nee niet via Joomla, maar waarvia ik de naam nu even kwijt ben. Kom er zo wel op vermoed ik

De provider heeft alles ge-reset, ik zou er geen last meer van moeten hebben nu. De scrips waren (naar ik meen) niet goed beveiligd..wat er ook aan ligt dat mijn site zo ongelooflijk klein was dat ik niet had verwacht dat iemand me zou willen hacken.

Maar dank voor de info
Het zal dan niet persoonlijk geweest zijn. Maar vrij toegang tot een internetserver, waar je zelf niet verantwoordelijk voor bent... daar is geld mee te verdienen!
MichealKelsodinsdag 28 oktober 2008 @ 20:14
quote:
Op dinsdag 28 oktober 2008 19:19 schreef mcDavid het volgende:

[..]

Het zal dan niet persoonlijk geweest zijn. Maar vrij toegang tot een internetserver, waar je zelf niet verantwoordelijk voor bent... daar is geld mee te verdienen!
Naja vreemd blijft het wel dat uit mijn naam een aanvraag voor opheffing van mijn domein is aangevraagd. Op zich slaat dat nergens op als het hen alleen om de server te doen is..toch?

Of is zoiets gewoon niet te snappen en moet ik nu ophouden met zeiken en het gewoon accepteren dat het gelopen is zoals het gelopen us?
mcDaviddinsdag 28 oktober 2008 @ 20:37
Dan was het misschien júist persoonlijk?
CraZaaydinsdag 28 oktober 2008 @ 21:40
quote:
Op dinsdag 28 oktober 2008 19:12 schreef rekenwonder het volgende:

Een web shop laten bouwen gaat in de papieren lopen. Buiten dat is het security through obscurity.
Ik geloof niet dat GambitRS doelde op security through obscurity (want het moet gewoon goed dicht zitten), maar meer dat de scriptkiddies in 99,9% van de gevallen sites "hacken" waarvan ze de source kennen.
GambitRSdonderdag 30 oktober 2008 @ 02:04
quote:
Op dinsdag 28 oktober 2008 21:40 schreef CraZaay het volgende:

[..]

Ik geloof niet dat GambitRS doelde op security through obscurity (want het moet gewoon goed dicht zitten), maar meer dat de scriptkiddies in 99,9% van de gevallen sites "hacken" waarvan ze de source kennen.
En dat het meer loont om pakketten te hacken die vrij verspreid worden dan maatwerk. Bij maatwerk kan je je hack maar 1 keer gebruiken, bij die standaard pakketten heb je zo een hoop meer slachtoffers.