Sie sind nicht angemeldet.

1

Dienstag, 20. September 2011, 15:17

Cheat protected Server? Ich denke nicht!

Und wieder mal haben Dead_Eye und ich etwas was ausgetüftelt, um den protection Mode bei vielen Servern auszuhebeln:
http://www.ulrich-block.de/cheat-protected-server-nr-4/
Webbasierender Config Ersteller: www.ulrich-block.de für CS 1.6, CSS, DODS und TF2.

Ebenso wird werden verschiedene Debian Gameserverkernel zum Download angeboten.

2

Mittwoch, 21. September 2011, 09:53

warum so umständlich. die meisten provider erlauben glaube ich das umschalten zwischen protected und unprotected, oder? im unprotected mode kann man ja beliebig plugins installieren, und es gibt plugins, um per rcon shell befehle auszuführen...
(ich erspare mir mal auszuführen, wie man damit vermutlich jedes aktuelle protected system aushebeln kann...)
http://fpsmeter.org
http://wiki.fragaholics.de (Linux Kernel HOWTO!)
http://www.fragaholics.de

Bitte keine technischen Fragen per PM!

DeaD_EyE

Administrator

Beiträge: 3 980

Wohnort: Hagen

Beruf: Mechatroniker (didaktische Systeme)

Rootserver vorhanden: Nein

  • Nachricht senden

3

Mittwoch, 21. September 2011, 21:18

Hängt ganz von den Dateiberechtigungen ab und kommt darauf an, ob unbekannte Prozesse auch wieder gekillt werden. Mit einfachen Mitteln kann man sich z.B. einen Netcat-Daemon bauen, der einem den Shell-Zugang ermöglicht. Diesen lässt man einfach durch den srcds_run starten oder benutzt halt ein Plugin um Zugriff zu erlangen. Einfacher ist es halt noch zur Laufzeit mit einem Serverplugin nachzusehen, was sich letztendlich aber erst nur auf die Laufzeit des Servers beschränkt.

Darum geht es aber gar nicht. Fakt ist, dass solche Wege Kunden nicht gehen werden, da sie Gefahr laufen erwischt zu werden und es immerhin eine Straftat ist. Vielmehr interessieren sich die Cheatcoder wo sie ihr Plugin kopieren können, damit man dieses hinterher nachladen kann. Der Weg über /tmp sollte mittlerweile einigen bekannt und auch ein Weckruf gewesen sein.

Unsere Aufgabe ist es die Sicherheit zu testen. Leider mussten wir feststellen, dass selbst die einfachsten Vorschläge nur halbherzig umgesetzt worden sind. Bei 4 von 5 Providern war es erlaubt im Protection Mode den Befehl "plugin_load" zu verwenden. Vielmehr ist es auch grob fahrlässig, dass man selbst im Protection Mode Schreibzugriff auf das Kundenverzeichnis hat. Da braucht man kein erfahrener Hacker zu sein, um das zu umgehen. Plugin reinkopieren (Protected oder nicht Protected ist egal) und einfach zu laden. Generell kann man sagen, dass Teklab und MY-WI zu unserem Testzeitpunkt offen wie ein Scheunentor waren und das ist diese Woche gewesen.

Beiträge: 2 498

Wohnort: Schwelm

Beruf: Immobilien-Verwalter / Serveradministrator

Rootserver vorhanden: Nein

  • Nachricht senden

4

Mittwoch, 21. September 2011, 22:00

Ich hab Null Ahnung vom Hacken, aber sicher; dass dies hier in´s Allgemeine gehört?

5

Donnerstag, 22. September 2011, 10:24

es ist immer so eine sache, hacking-angriffsmöglichkeiten öffentlich zu posten... wenn man nur die provider waren wollte, müsste man ja nicht gleich eine anleitung zum exploit mitliefern.

btw: valve macht es einem auch nicht grad leicht. warum bieten die keine offizielle möglichkeit, plugins etc. zu deaktivieren und vielleicht noch eine kryptographisch sichere prüfung der dateien? dann bräuchte man keinen protected mode, der server könnte einfach im status anzeigen, ob er modifiziert wurde oder nicht.
http://fpsmeter.org
http://wiki.fragaholics.de (Linux Kernel HOWTO!)
http://www.fragaholics.de

Bitte keine technischen Fragen per PM!

DeaD_EyE

Administrator

Beiträge: 3 980

Wohnort: Hagen

Beruf: Mechatroniker (didaktische Systeme)

Rootserver vorhanden: Nein

  • Nachricht senden

6

Donnerstag, 22. September 2011, 22:17

es ist immer so eine sache, hacking-angriffsmöglichkeiten öffentlich zu posten... wenn man nur die provider waren wollte, müsste man ja nicht gleich eine anleitung zum exploit mitliefern.


  1. http://de.wikipedia.org/wiki/Security_through_obscurity
  2. Die Provider sind vorgewarnt worden. Du kannst es drehen und wenden (zur Zeit muss ich so ein Projekt programmieren, dass so heißt) wie du willst. Wenn die Provider selbst nach einem Jahr die einfachsten vorgeschlagenen Workarounds nicht umsetzen, ist das nicht unser Problem.
  3. Die ganz fiesen Sachen haben wir noch nicht veröffentlicht. Das interessiert uns aber auch weniger. Wenn Anbieter meinen sie müssen ihre Startscript beschreibbar machen, dann haben sie noch ein ganz anderes Problem.

7

Sonntag, 25. September 2011, 17:50

trotzdem gibt es nur einen grund für solche veröffentlichungen: die provider ärgern und/oder hackern (cheatern in diesem fall) die möglichkeit geben, ihrem handwerk einfacher nachzugehen. und druck auf die provider auszuüben, braucht man keinen usable exploit zu veröffentlichen. und das hat einfach mal rein gar ncihts mit security oder obfuscation zu tun.
http://fpsmeter.org
http://wiki.fragaholics.de (Linux Kernel HOWTO!)
http://www.fragaholics.de

Bitte keine technischen Fragen per PM!

DeaD_EyE

Administrator

Beiträge: 3 980

Wohnort: Hagen

Beruf: Mechatroniker (didaktische Systeme)

Rootserver vorhanden: Nein

  • Nachricht senden

8

Montag, 26. September 2011, 08:33

Natürlich, wir wollen die Provider ärgern und die Cheater unterstzützen. Du solltest dich mal selst hören.

Wenn wir nach eindringlichen Warnungen immer noch nicht wahrgenommen werden, dann haben da einige Leute etwas gewaltig verpennt. Wir haben so ca. vor 6 Monaten eine Lösung vorgeschlagen, die immer noch nicht umgesetzt worden ist. Und ehrlich gesagt zeigen wir nur wie es gehen könnte. Glaubst du eigentlich, dass die Cheatcoder völlig verblöded sind? Die haben ihre eigenen Plugins zwecks Überprüfung, die 100 mal komfortabler sind und ggf. noch eine Shell öffnen. Wie auch immer, wir sind nicht umsonst in dem Team. Wir haben nich danach gefragt. Maßnahmen seitens ESL werden folgen. Ich denke mal, dass es jetzt mit der Zeit besser wird.

PS: Auch wenn hier übers Hacken diskutiert wird, sollte sich jeder Kunde im klaren sein, dass es in D eine Straftat ist und für den Provider leicht nachvollziebar ist. Selbst das umgehen des "Protection Mode" könnte schon als Hacken angesehen werden.

9

Montag, 26. September 2011, 10:16

Natürlich, wir wollen die Provider ärgern und die Cheater unterstzützen. Du solltest dich mal selst hören.

das habe ich nicht gesagt und/oder gemeint. ich habe gesagt, dass es keinen anderen grund gibt, so etwas zu veröffentlichen. vielleicht sollte ich besser sagen, das ist die einzige wirkung. du magst glauben, aus anderen gründen zu handeln, ich will dir nichts böses unterstellen. leider wird das aber in der form keine wirkung zeigen.
http://fpsmeter.org
http://wiki.fragaholics.de (Linux Kernel HOWTO!)
http://www.fragaholics.de

Bitte keine technischen Fragen per PM!

TomTom

Anfänger

Beiträge: 7

Beruf: Medizincontrolling ;)

Rootserver vorhanden: Ja

  • Nachricht senden

10

Montag, 26. September 2011, 11:32

Ich muss hier BehaartesEtwas recht geben, es hört sich hier sehr nach einer Anleitung an. Lustigerweise werden hier zwei Webinterface Anbieter obendrei noch schlecht gemacht. ;) Bei protected Servern kann man aber nicht beliebig plugins installieren, nur welche die der Anbieter freigibt. Außer die rechte werden falsch gesetzt. bei unserem protected Gameserver können wir nichts per FTP einstellen und auch nur zwei standard plugins installieren und das Ding läuft mit teklab.

@dead_eye wenn man keine Ahnung hat, sollte man einfach mal das .... halten du schreibst
"Generell kann man sagen, dass Teklab und MY-WI zu unserem Testzeitpunkt offen wie ein Scheunentor waren und das ist diese Woche gewesen."
Das gleiche will uns auch Terrorkarotte (der Name ist wohl Programm) in seinem Blog weiß machen. Natürlich ist sein Interface nicht davon betroffen, solange man die Anleitung befolgt big-lol

In dieser Anleitung geht es jedoch nur um die Absicherung des FTP und der Änderung der valve.rc. Befolgt man diese zum Beispiel beim teklab so ist dieses auch im protected Modus
sicher. Also erzählt hier keinen Unsinn. Es liegt wie von Terrorkarotte geschrieben lediglich am FTP Server, welcher gesichert werden muss und eben an der valve.rc wenn der Hoster davon keine Ahnung hat,
soll er sich nicht Hoster schimpfen. Unser provider hatte diese Einträge schon seitdem wir dort Kunden sind und das mit teklab komsich oder? Unser alter provider wusste davon nichts auch wurde er gar nicht
informiert. Auch auf Nachfragen kannte er keinen anderen provider welcher von euch beiden informiert wurde wie ihr es schreibt.

"..Die Provider sind vorgewarnt worden. Du kannst es drehen und wenden (zur Zeit muss ich so ein Projekt programmieren, dass so heißt) wie du willst. Wenn die Provider selbst nach einem Jahr die einfachsten vorgeschlagenen Workarounds nicht umsetzen, ist das nicht unser Problem..."

Welche wären denn das? Nur zwei drei oder >die Provider< (also alle), wie ihr es schreibt?


Was ist das hier nun? Hackanleitung? Provider ärgern? Oder Eigenwerbung? Ich kann mich entsinnen das Terrorkarotte schon mal die ESL in deren Forum genervt hat um alle Anbieter
zu zwingen eine XML Abfrage für den protection Mod zu nutzen so wie sein Interface damit dies zentral bei der ESL eingebunden wird. Daraufhin wurde der Beitrag geschlossen.
Vielleicht solltet ihr nicht die ganze Welt nerven und lieber zur Schule gehen oder was ihr sonst so macht. Und nicht andere Menschen dazu verführen mit euren Anleitungen Straftaten zu begehen.

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »TomTom« (26. September 2011, 17:58)


11

Montag, 26. September 2011, 15:11

Die beschriebenen Angriffswege betreffen ja alle Angriffe von innen auf den Protection Modus. Spricht zeigen auf, was Kunden machen können, wenn man das System nicht anständig abschottet. Angriffsmöglichkeiten von Außen und solche, die nichts mit dem Modus zu tun haben, haben wir nicht, und werden auch sicher nicht publik machen.

In der Vergangenheit hatten wir die Lücken immer wieder angemahnt, ohne diese in Foren und Blogs zu veröffentlichen. Die Reaktionen waren in aller Regel Ignorieren bis hin zu Beleidigungen. Obwohl die Lücken bekannt waren, wurden sie nicht behoben und weiterhin mit einer Sicherheit geworben, die nicht vorhanden war.
Dieser Umstand und wohl auch eine gewisse Frustration darüber, wie mit konstuktiver Kritik umgegangen wurde, waren maßgeblich dafür, dass wir die kleineren Exploits veröffentlicht haben.

Des Weiteren handelt es sich nur um kleinere Exploits, die mit sehr einfachen Handgriffen leicht zu verhindern sind. Wirklich gefährliche Dinge, wie ein Shell Plugin würde ich sicherlich nicht veröffentlichen.

Zu dem Spruch "Wenn man keine Ahnung (...)":
Hast du dir mal die Mühe gemacht, den letzten Artikel genauer zu lesen? Anscheinend ja nicht. Dort wird beschrieben, wie man an eventuellen FTP Regeln vorbei Änderungen vornehmen kann. Wenn diese Änderungen dann ohne weitere Überprüfung vom Panel ausgeführt werden, hat dessen Entwickler geschlafen. Afaik werden solche Prüfungen bei den meisten Hostinglösungen nicht gemacht.

Von diesem Angriffspunkt ausgehend kann man das System dann nach belieben vorbereiten, so dass es reichlich egal ist, was im protection Mode, bzw. dem Ordner für selbigen passiert.

Die Forumilierung von Dead_Eye war vielleicht etwas unglücklich formuliert. Besser wäre es gewesen zu schreiben:

Zitat


Generell kann man sagen, dass Hoster, die die Webinterfaces Teklab und MY-WI einsetzen, im Regelfall über das Interface hinaus keine weiteren Absicherungsmaßnahen getoffen hatten, und deswegen zu unserem Testzeitpunkt offen wie ein Scheunentor waren. Die fraglichen Tests sind erst diese Woche gewesen.


Wie Behaartes Etwas bereits angedeutet hat, gibt es dazu noch andere Ansatzpunkte, die von dem FTP Server losgelöst sind und bereits von so manchen Servercheat auch eingesetzt werden.

Bei manchen Angriffsmöglichkeiten hilft es nur, sehr gründlich bei jedem Serverstop und Serverstart aufzuräumen.

Das nächste mal bitte gründlich Lesen, bevor man einen solchen Ton anschlägt.

Wo soll ich ich geschrieben haben, dass mein Interface nicht davon betroffen ist? Ich kann mich nicht erinnern, einen solchen Satz formuliert zu haben und kann auf die Schnelle auch keinen Beitrag mit solchem Inhalt finden. Wenn man sowas behauptet, dann sollte man auch gleich die Quelle angeben.
Dazu ist der Inhalt auch so nicht richtig. Auch bei einer eventuellen Modifikationen der Dateien ohne FTP Regeln wird diese vor jedem Serverstart rückgängig gemacht.
Webbasierender Config Ersteller: www.ulrich-block.de für CS 1.6, CSS, DODS und TF2.

Ebenso wird werden verschiedene Debian Gameserverkernel zum Download angeboten.

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Terrorkarotte« (26. September 2011, 15:18)


TomTom

Anfänger

Beiträge: 7

Beruf: Medizincontrolling ;)

Rootserver vorhanden: Ja

  • Nachricht senden

12

Montag, 26. September 2011, 16:37

Schade, dass du scheinbar selbst nicht weißt was du so schreibst oder wo du es schreibst. Aber bevor ich mich hier noch als Lügner hinstellen lass.

"...Wenn man die empfohlenen Einstellungen benutzt, sollte mein Webinterface XXXXX nicht von dieser Lücke betroffen sein..."

In dem Beitrag geht es um die genannten FTP Einstellungen, die in deinem WIKI genannt werden. Im gleichen Beitrag werden die anderen Anbieter von dir als fehlerhaft hingestellt in bezug auf die FTP Einstellungen obwohl diese es nicht sind da der Beitrag auf die FTP Einstellungen zielt.


Zu den Anleitungen die Ihr veröffentlicht habt. Du sagst "Frustration" wäre der Grund ...ehrlich? das ist doch scheiße. Wenn ich mir ein Auto kaufen will und der Händler ist im Urlaub dann trett ich dem nicht die Tür ein nur weil ich "gefrustet" bin. Was macht ihr sonst noch aus lauter Frust? Bitte, das sollte wohl kein Grund sein irgendwelche Hack Anleitungen zu veröffentlichen die es jedem ermöglichen diese nachzuvollziehen. Was glaubt ihr eigentlich selbst, wieviele User durch eure Beiträge (auch Blog) eine Straftat begannen haben nur weil sie die Lücken ausgetestet haben oder schlimmeres? Kann man hier sagen es ist gerechtfertigt nur weil ihr Frust hattet? Wenn nicht mal die ESL sagt "super Beiträge, dass setzen wir so um" obwohl ihr scheinbar der ESL mehrere Mails schickt, dann muss man es nicht mit Gewalt erzwingen.

Was ist aber mit den "Providern" welche angeblich informiert wurden? Wer wurde denn wirklich informiert? Wurden alle Provider vorher informiert oder nur zwei drei asgesuchte?

DeaD_EyE

Administrator

Beiträge: 3 980

Wohnort: Hagen

Beruf: Mechatroniker (didaktische Systeme)

Rootserver vorhanden: Nein

  • Nachricht senden

13

Montag, 26. September 2011, 17:05

Terrorkarotte hat eigentlich alles zu dem Thema gesagt.
@dead_eye wenn man keine Ahnung hat, sollte man einfach mal das .... halten du schreibst
"Generell kann man sagen, dass Teklab und MY-WI zu unserem Testzeitpunkt offen wie ein Scheunentor waren und das ist diese Woche gewesen."
Schade, dass du so reagierst. Mir ist es letztendlich egal ob du es Inhaltlich verstanden hast oder nicht. Ich hatte etliche male in Foren ermahnt wie es möglich ist diesen Schutz zu umgehen und was man dagegen unternehmen kann. Ohne Kenntnisse der Berechtigungen, Verzeichnisstruktur und über Gameserver wäre mir dies nicht möglich gewesen.

"..Die Provider sind vorgewarnt worden. Du kannst es drehen und wenden (zur Zeit muss ich so ein Projekt programmieren, dass so heißt) wie du willst. Wenn die Provider selbst nach einem Jahr die einfachsten vorgeschlagenen Workarounds nicht umsetzen, ist das nicht unser Problem..."

Welche wären denn das? Nur zwei drei oder >die Provider< (also alle), wie ihr es schreibt?
Fällt unter Datenschutz.
Was ist das hier nun? Hackanleitung? Provider ärgern? Oder Eigenwerbung? Ich kann mich entsinnen das Terrorkarotte schon mal die ESL in deren Forum genervt hat um alle Anbieter
zu zwingen eine XML Abfrage für den protection Mod zu nutzen so wie sein Interface damit dies zentral bei der ESL eingebunden wird. Daraufhin wurde der Beitrag geschlossen.
Hackanleitung, um es kurz zu fassen. Schau dir die Meldungen zu Software im OpenSource-Bereich an. Zu jedem bekannten Exploit gibt es ein Beispiel-Hack. Gleichzeitig wird meistens auch direkt ein Patch veröffentlicht. Analog dazu haben wir nichts anderes getan.

Zum Thema XML-Abfrage kann ich nur sagen, dass ich das selbst schon oft angemahnt habe. Es muss doch möglich sein eine zentrale Abfrage zu realisieren. Allein für den Spieler ist es einfacher die IP:Port auf der ESL-Seite einzugeben, anstatt sich mit den unterschiedlichen Designs der Provider jedes mal neu orientieren zu müssen. Diesen Thread dann einfach zu schleißen, mag wohl daran liegen, dass der Mod es nicht verschieben konnte oder einfach unfähig ist. Immerhin hatte Terrokarotte eine einfach zu realisierende Lösung vorgeschlagen. Die XML-Variante ist nicht schwer zu implementieren.

Vielleicht solltet ihr nicht die ganze Welt nerven und lieber zur Schule gehen oder was ihr sonst so macht. Und nicht andere Menschen dazu verführen mit euren Anleitungen Straftaten zu begehen.
Wenn es dich nervt, musst du es nicht lesen. Soweit ich weiß, steht unter jedem Text, den Ulrich und ich verfasst haben, dass es eine Straftat ist. Für die Provider ist es leicht herauszufinden wer das gewesen ist. Die Kundendaten haben sie auch zur Hand. Wer also so blöd ist und eine Anzeige riskiert, ist wohl noch nicht reif genug.

Ich vertrete meinen Standpunkt und bin auch gerne bereit darüber zu diskutieren und akzeptiere auch andere Meinungen. Ich bin sogar froh darüber, dass es auch Mitglieder gibt, die anderer Meinung sind. Im Gegensatz zu dir kann BehartesEtwas seinen Standpunkt begründen, wozu du wohl leider nicht in der Lage bist. Vielmehr lässt du dich von deinen Gefühlen leiten, bringst keine Argumente und wirst auch noch beleidigend.


EDIT: @TomTom, wir beide überprüfen im Auftrag der ESL die Anbieter. Man hatte uns deswegen angeschrieben. Von der ESL wird es Änderungen geben. Weitere Informationen können und dürfen wir nicht veröffentlichen. Wenn es soweit ist, werden die Betroffenen benachrichtigt. Solltest du weiterhin flamen, sind wir gezwungen unsere Pflichten wahrzunehmen.

TomTom

Anfänger

Beiträge: 7

Beruf: Medizincontrolling ;)

Rootserver vorhanden: Ja

  • Nachricht senden

14

Montag, 26. September 2011, 17:57

Eine Meinung vertreten ist also hier flamen? Nett wie die freie Meinungsäußerung die von euch beiden so gefordert wird hier beschnitten wird. Ich flame nicht sondern stelle Sachen an den Pranger ganz so wie ihr es tut. Nur dir ist es scheinbar egal was andere denken, solange es nicht deine Meinung ist.

Zu dem Datenschutz. Das ist doch lachhaft. Ich denke mal wenn dann wurde vielleicht eine Handvoll Provider informiert der Rest wurde schlichtweg im Regen stehen gelassen mit der Aktion. Anders kann ich mir leider nicht erklären, dass mein Hoster keinen kennt der angeschrieben und informiert wurde. Kann auch sein, dass mein Namentlich genannter (Datenschutz ;)) keine Kontakte hat...

Das ihr für die ESL die Anbieter prüft ist mir herzlich egal, dass dann anschließen die Betroffenen Provider benachrichtigt werden ist zu begrüßen. Ich hoffe Terrorkarotte nimmt noch Stellung zu der Äußerung, die ich ihm ja noch mal beweisen musste, da er sich ja nicht dran erinnern konnte, bevor hier ich oder meine Beiträge gelöscht werden.

DeaD_EyE

Administrator

Beiträge: 3 980

Wohnort: Hagen

Beruf: Mechatroniker (didaktische Systeme)

Rootserver vorhanden: Nein

  • Nachricht senden

15

Montag, 26. September 2011, 18:13

Keine Angst, deine Beiträge werden nicht gelöscht. Vielmehr könnte es passieren, dass ich deinen Account sperre.

Über freie Meinungsäußerung brauchen wir nicht zu diskutieren. Hätte sich dein Beitrag gegen ein anderes Mitglied gerichtet, wäre dein Account längst gesperrt. Da ich mich persönlich von dir nicht wirklich angegriffen fühle, habe ich noch nichts unternommen. Solltest du es weiterhin auf die Spitze treiben, kann sich meine Ansicht auch ändern. Entweder du bleibst sachlich oder du darfst gehen. Ich hoffe das ist deutlich genug gewesen!

Wenn du es genau wissen willst, wir haben eine NDA unterschrieben, die uns verpflichtet Schweigen zu bewahren.

Deine Annahmen, sind falsch. Alle Provider, die getestet worden sind, wurden auch informiert. Entweder durch Terrorkarotte oder durch mich. Namen dürfen wir nicht bekannt geben. Sollten wir es dennoch tun, bräuchten wir einen Rechtsbeistand, der uns vorher berät und später vertritt.

16

Montag, 26. September 2011, 18:42

Die Meinung verbieten wir dir sicher nicht. Uns stört vor allem, dass du von Anfang an ausfallend bist und die Beiträge schon dicht an Beleidigungen dran sind.

Ich habe dir keine Lüge unterstellt, sondern wollte lediglich eine Fundstelle haben, damit ich gegebenenfalls eine Textpassage so umformulieren kann.

Was das Informieren betrifft machen wir uns sicher nicht die Mühe, jeden kleinen Hoster einzeln anzuschreiben. Vor der letzten Veröffentlichung wurde ein ESL Verantwortlicher gebeten, es weiterzugeben.
Wie nun mehrfach geschrieben, wurden die restlichen Exploits schon lange vor der Veröffentlichung in einschlägigen Foren und Mailinglisten angesprochen.

Die Frustration bezog sich auch eher auf das Thema, beleidigt zu werden, obwohl man so freundlich ist, das vorher anzukündigen.

Wie Dead_Eye bereits schrieb, ist es im Software Bereich Gang und Gebe Exploits zu veröffentlichen und im Regelfall gleich einen Workaround bzw. Lösung zu präsentieren. Wenn man dann noch dazu sagt, dass so etwas strafbar ist und jemand es dennoch auf einem System ausprobiert, das nicht sein eigenes ist, dann ist es nicht unsere Schuld.

In einer Reportage heißt es auch ab und zu mal, "in dem Park XY wird derzeit viel die Droge ZZ verkauft und die Polizei ist relativ machtlos". Dazu gibt es dann noch ein paar Filmchen, die alles dokumentieren. Würdest du auf die Idee kommen, die Autoren dieser Reportage dafür verantwortlich zu machen, wenn jemand deswegen dort sich nun eine krümelartige Substanz besorgt?
Webbasierender Config Ersteller: www.ulrich-block.de für CS 1.6, CSS, DODS und TF2.

Ebenso wird werden verschiedene Debian Gameserverkernel zum Download angeboten.

TomTom

Anfänger

Beiträge: 7

Beruf: Medizincontrolling ;)

Rootserver vorhanden: Ja

  • Nachricht senden

17

Dienstag, 27. September 2011, 07:41

Na gut dann meine letzte Beitrag zu dem Thema dann habt ihr genug. Wieso sagt ihr ihr habt "die Provider" über die Schwachstelle informiert und das ein Jahr vorher schon, wenn ihr nur eine Handvoll angeschrieben habt? Die restlichen 99,98% sind sicherlich sehr verärgert über die Aktion, dass von heute auf morgen in so einem Forum und dem Blog eine detailierte Anleitung stand. Auch der Hinweis (nachträglich) es sei illegal hilft da nicht viel genaus wenig wie "es könnte strafbar sein"

Irgendwie wird auch um meine Fragen immer nur drumherum geredet aber nicht wirklich was gesagt, zum Beispiel zu der Werbung und dem Anprangern anderer Software. Da gabs lediglich ein

"...Ich habe dir keine Lüge unterstellt, sondern wollte lediglich eine Fundstelle haben, damit ich gegebenenfalls eine Textpassage so umformulieren kann..."

Aber egal ich merk schon es hat keinen Zweck man erklärt hier das erklären des erklärens aber die Grundfragen / Vorwürfe bleiben ungeklärt. So, bitte wieder das meiste ignorieren und dran vorbei reden, danke.
Dies war nun der letzte Post hierzu. Es hat ja schließlich eh keinen Sinn. Mir ist es nun auch egal ob du mich sperrst oder nicht.

18

Dienstag, 27. September 2011, 09:22

wenn ihr im auftrag der ESL das prüft, warum unterbindet die ESL dann bei den entsprechenden providern nicht einfach, dass ihre server als protected nach den regeln der ESL gelten?
http://fpsmeter.org
http://wiki.fragaholics.de (Linux Kernel HOWTO!)
http://www.fragaholics.de

Bitte keine technischen Fragen per PM!

DeaD_EyE

Administrator

Beiträge: 3 980

Wohnort: Hagen

Beruf: Mechatroniker (didaktische Systeme)

Rootserver vorhanden: Nein

  • Nachricht senden

19

Dienstag, 27. September 2011, 11:09

Weil es zur Zeit interne Änderungen gibt, es nur schleppend voran geht und uns die Befugnisse fehlen. Die interne vorgehensweise können wir hier nicht diskutieren. Wir werden versuchen das in Richtung mehr Transparenz zu leiten. Wenn es so weit ist, wird es von offizieller Stelle bekannt gegeben.

@tom
Es ist nicht unsere Aufgabe alle Welt zu informieren. Provider mit etwas Verantwortung werden sich auch selbst informieren. Desweiteren werden sie schon durch ihre Kunden informiert.
Wir machen das freiwillig um etwas zu erreichen. Durch das Veröffentlichen von Lücken sind Provider gezwungen zu reagieren. Unsere Erfahrung hat gezeigt, dass das Informieren der Provider wenig gebracht hat. Mir dämmert es schon, dass du auch ein kleiner Provider bist, der sich übergangen fühlt. Das tut uns sehr leid.

Geschrieben mit einem K750i

MadMakz

Super Moderator

Beiträge: 1 878

Wohnort: ~#

Rootserver vorhanden: Ja

  • Nachricht senden

20

Dienstag, 27. September 2011, 12:13

btw. ohne "quelloffene" exploit listen, z.b. wie milw0rm, wäre das internet nur vielleicht 1/3 oder weniger so sicher wie es ist.

provider sollten auserdem durchaus wissen immer ein extra augenmerk auf systeme zu haben bei denen der zugriff auf binaries möglich ist, egal ob es sich dabei um executables oder (plugin-)bibliotheken handelt. es reicht schon eins von beiden um fremdcode auszuführen.

zugegeben, da anfangs noch kein lösungsansatz mitgeliefert wurde viel mir auf anhieb auch keine vernünftige lösung ein. allerdings stand nach 5 minuten eine art hotfix idee (siehe meinen eintrag in TK's blog), etwas suboptimal, aber es hätte die sache erstmal etwas sicherer gemacht. etwas später (oder schon vorher? habs erst im changelog seines Wi gesehen) kam dann Terrorkarotte der eine ziemlich einfache aber starke lösung für symlink installationen erstellt hat.

Wenn man nun anmerkt das dead_eye, terrorkarotte das in so kurzer zeit als privatpersonen (? soweit ich weiß arbeitet keiner von ihnen als sysadmin bei einem GSP) auf die beine gestellt haben dürfte es ein leichtes für provider sein etwas vergleichbares auf die beine zu stellen.

für privatpersonen mit eigenen roots stellt sich die frage nicht da sie onehin vollzugriff auf ihr system haben, da macht es dann nichts wenn man entweder nicht genug kenntnisse oder zeit hat um ein sicherheitskonzept dafür zu erstellen.

das die ESL jetzt so pusht was sicherheit angeht dient wohl hauptsächlich der vertrauenswiederherstellung. sicherheit war immer ein eher lasches thema bei der ESL und anderen liegen, und spätestens mit der einführung des "zertifikats ohne aussage" wurde die ESL auch gut zerfplückt.

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »MadMakz« (27. September 2011, 12:31)