Donnerstag, 23. September 2010

k!LLu - "ich kann nichts außer Blödsinn reden, damit ich im Mittelpunkt stehe"

Wie ich bereits hier berichtet habe, hab ich mir heute einen Account auf crimenetwork.biz erstellt, um die Dummheit von k!LLu erleben zu dürfen.
Nun... ich wurde mehr als nur fündig. Ich hab mich etwa 5-10 Minuten umgeschaut (bis ich gebannt wurde, anscheinend hat k!LLu mein Benutzername nicht gefallen), aber in dieser Zeit habe ich sehr lustige Dinge entdeckt.

1.) Wir loggen keine IPs
Ich dachte mir zuerst nichts näheres dabei, das übliche Kiddygelabere eben. Aber als ich die Erklärung gelesen habe, warum das so ist, hab ich lachen müssen.
Wir verwenden wie immer das ReverseProxy System , wie bei einem Proxy verbindet ihr erst zu einem Frontserver der dann die Daten mit seiner IP (nicht eurer) IP gebündelt zum Backend Server weitergibt (bei uns ist noch n extra Tunnel zwischen). WIR KÖNNEN ALSO KEINE IPs LOGGEN !
Hier zeigt sich wieder einmal, was für ein Linux Guru k!LLu ist. "WIR KÖNNEN ALSO KEINE IPs LOGGEN!"
Killu nutzt also einen "ReverseProxy" (warum er schreibt er Reverse proxy zusammen, soll das cool sein?), das kann gut möglich sein:

HTTP/1.1 200 OK
Server: nginx
Killu nutzt nginx fürs "tunneln". Und er meint ernsthaft, dass man dadurch keine  Client IPs weitergeben kann? Ich denke, wir müssen gerade alle kräftig lachen.
Selbstverständlich kann man die Client IPs übergeben. Bitte 1x Hausaufgaben machen: http://www.google.de/#hl=de&q=nginx+reverse+proxy+client+ip&aq=f&aqi=&aql=&oq=&gs_rfai=&fp=e470334888e0d251

Man kann nginx so konfigurieren, damit die Server IP anstatt der Client IP übergeben wird. Aber dass es unmöglich ist die Client IPs zu übergeben, ist natürlich vollkommener Schwachsinn.

Alle PHP Scripts sind highly encrypted by ZEND
Ja, und? Wem interessierts?

Alle Requests werden direkt am Server auf Attackmuster analyisiert und ggf genulled
Wir blocken also keine User die versuchen uns zu "hacken" sondern filtern Attacken einfach aus
Auch hier lügt Killu wieder einmal herum. Davon hat er wohl mal irgendwo was gehört, aber selbst bewerkstelligen kann er das nicht so wirklich.
http://crimenetwork.biz/board/index.php?showtopic=
http://crimenetwork.biz/board/index.php?s=5+order+by+1/*
Hier wird gar nichts geblockt oder gefiltert, man wird auch nicht auf irgendeine andere Seite redirected, damit man von einer Filterung reden könnte. Natürlich wird uns Killu erzählen wollen, dass dies eine "transperente Protection" ist, richtig?
Genulled ist außerdem der falsche Ausdruck.

1. Killu (oder besser 2x4, mehr als einen managed Server hat er ja nicht) hat es ja nicht einmal geschafft die Firewall so zu konfigurieren, damit Portscans geblockt werden. Carders hat er damals deswegen kritisiert, aber selbst kriegt er nichts auf die Reihe:
Starting Nmap 5.00 ( http://nmap.org ) at 2010-09-23 00:39 CEST
Interesting ports on 77.91.227.69:
Not shown: 993 filtered ports
PORT     STATE  SERVICE
21/tcp   open   ftp
22/tcp   open   ssh
25/tcp   closed smtp
80/tcp   open   http
199/tcp  open   smux
587/tcp  closed submission
3306/tcp open   mysql
2. Besonders "3306/tcp open   mysql" zeigt uns, dass dieser Server auf jeden Fall sehr sicher ist.
Warum ist denn überhaupt MySQL installiert, wenn die Datenbank sowieso ganz wo anders hostet? Killu hat dafür sicherlich eine gute Erklärung.

21/tcp   open   ftp
22/tcp   open   ssh
3. Carders nutzt ebenfalls die Standartports, auch dies hat killu heftig kritisiert. Aber selbst ist er nicht besser - schon lustig.
Desweiteren werden Bruteforceattacken auf SSH ebenfalls nicht erkannt. Auch dies wusste Killu auf Carders geziehlt zu kritisieren. Auf seinem eigenen "managed Server" wird aber auch nichts geblockt. Ich kann mir jetzt schon denken, dass er auch hier von einer transparenten Protection reden wird... na wer das glaubt ;)

Um optimale Geschwindigkeit zu erreichen werden Bilder usw. von einem externen Server in der Ukraine geladen, Wieso ? - Russland hat einfach eine schlechte Anbindung nach Deutschland und Odessa (UA) ist direkt via DECiX angebunden, bietet uns also volle 1Gbit
Russland soll plötzlich eine schlechte Anbindung nach Deutschland haben (von was redest du da eigentlich...?). Die meisten hier werden wissen, dass dies kompletter Schwachsinn ist.
Außerdem liegt auch hier wieder einmal ein Denkfehler vor: warum liegt denn dann der Frontserver in Russland und nicht in der Ukraine. Wenn dem so wäre, wäre es schlauer den Frontserver in UA zu hosten und den Backend in Russland.

Bilder werden in der Tat teilweise von einem anderen Server geladen, aber auch hier sind wieder einmal heftige Schönheitsfehler vorhanden.
Die Adresse vom Imageserver lautet: image.crimenetwork.biz (port 23337), als Webserver wird lighttpd verwendet.

Schauen wir uns einmal das traceroute an:
 6  GW1-HostingUA.retn.net (87.245.247.58)  130.529 ms  80.811 ms  82.041 ms
 7  213.155.28.184 (213.155.28.184)  84.308 ms  89.532 ms  90.932 ms
 8  213.155.28.185 (213.155.28.185)  93.909 ms  99.301 ms  101.073 ms
Wieder einmal zeigt sich, dass Killu keine Ahnung von Servern, Linux und co. hat.
213.155.28.184 lautet die IP von seinem Server, 213.155.28.185 ist die IP von seinem selbsterstellten VPS.
Zum erstellen eines VPS benötigt Killu natürlich eine schöne Weboberfläche, denn er weiß anscheinend nicht, wie das per Commandline geht: http://213.155.28.184:8888/login/
Ich weiß beim besten Willen nicht, warum er ein Panel benötigen würde zum Administrieren von einem VPS. Das wäre sinnvoll, wenn man ein Hostingprovider ist oder ähnliches. Aber bestimmt nicht, wenn man nur einen VPS hosten möchte.
Er war nicht einmal in der Lage den Standartport zu ändern... ziemlich arm.
Stichwort HyperVM, hier noch eine lustige Story über Killu und seine "Skills" als Serveradmin & co..

Portscan auf 213.155.28.184:
nmap 213.155.28.184

Starting Nmap 5.00 ( http://nmap.org ) at 2010-09-23 01:05 CEST
Interesting ports on 213.155.28.184:
Not shown: 995 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
111/tcp  open  rpcbind
3306/tcp open  mysql
8888/tcp open  sun-answerbook
Portscan auf 213.155.28.185
nmap 213.155.28.185

Starting Nmap 5.00 ( http://nmap.org ) at 2010-09-23 01:06 CEST
Interesting ports on 213.155.28.185:
Not shown: 998 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
3306/tcp open  mysql
Auch hier trifft wieder folgendes zu:
1. Killu hat es ja nicht einmal geschafft die Firewall so zu konfigurieren, damit Portscans geblockt werden. Carders hat er damals deswegen kritisiert, aber selbst kriegt er nichts auf die Reihe.

2. Besonders "3306/tcp open   mysql" zeigt uns, dass dieser Server auf jeden Fall sehr sicher ist.
Warum ist denn überhaupt MySQL installiert, wenn die Datenbank sowieso ganz wo anders hostet? Killu hat dafür sicherlich eine gute Erklärung.

3. Carders nutzt ebenfalls die Standartports, auch dies hat killu heftig kritisiert. Aber selbst ist er nicht besser - schon lustig.
Desweiteren werden Bruteforceattacken auf SSH ebenfalls nicht erkannt. Auch dies wusste Killu auf Carders geziehlt zu kritisieren. Auf seinem eigenem "managed Server" wird nichts geblockt. Ich kann mir jetzt schon denken, dass auch hier von einer transparenten Protection reden wird... na wer das glaubt ;)


Killu redet die ganze Zeit davon, wie sicher seine Server sind. Davon sehen tun wir beim besten Willen nichts. Wieder einmal Lügen über Lügen, Fehlaussagen über Fehlaussagen, typisch Killu eben. Große Klappe, nichts dahinter.

Russland hat einfach eine schlechte Anbindung nach Deutschland und Odessa (UA) ist direkt via DECiX angebunden, bietet uns also volle 1Gbit
DE-CIX, ein Begriff den Killu irgendwo einmal aufgeschnappt hat und sich nun damit bürstet. Schon irgendwie arm. Besonders lustig ist wieder einmal die typische Kiddysprache "DeCiX" anstatt DE-CIX.
Zwar hat DE-CIX gute Peerings, aber so nennenswert ist das nun auch wieder nicht.
Es ist desweiteren anzunehmen, dass Wahome ebenfalls ein Agreement mit DECIX hat, da dieser Traffic besonders günstig ist. Aber hierfür habe ich eine Mail an Wahome geschrieben, über die Antwort werde ich berichten.


Ich will an dieser Stelle noch auf folgenden Post verweisen:
http://sceneboards.blogspot.com/2010/04/killu-ich-bin-ein-lugner.html
http://sceneboards.blogspot.com/2010/03/killu-ua-ist-nicht-sicher.html

Hier meinte er noch, dass UA und RU gar nicht sicher sein für sein cooles Forum. Plötzlich hostet er ja doch in Russland und der Ukraine?! Da hat er sich gerade selbst lächerlich gemacht.

Was ich außerdem noch ziemlich lustig finde - als Speedtest in seinem damaligen Forum bekannt gegeben hat, dass ab sofort ein reverse proxy verwendet wird meinte er noch "bestimmt werden wir bald von jedem kiddy hören, dass er einen reverse proxy verwendet und ganz wo anders hostet" - damit hatte er wohl recht. Generell wurden immer seine Ideen sehr schnell von anderen Foren nachgemacht, aber darüber wird es eventuell später einmal ein lustiges Post geben.

Morgen gehts weiter - das war nur der Part 1. Wer jetzt schon gelacht hat, wird morgen fast ersticken vor Lachen - garantiert!

4 Kommentare:

  1. Wieder einmal eine Meisterleitung, alles fachmännisch erklärt und einleuchtend! Saubere Arbeit, über mehr Informationen zu Speed/1337crew wie Killu sie nachmacht würde ich mich freuen.

    AntwortenLöschen
  2. gut geschrieben, danke

    "Saubere Arbeit, über mehr Informationen zu Speed/1337crew wie Killu sie nachmacht würde ich mich freuen."

    zwischen speedtest und killu liegen welten - killu ist nur ein fanboy von speedtest. speedtest hatte was drauf und hat nie scheiße geredet oder irgendwelche sachen weitererzählt, wenn man ihm was erzählt hat.
    speedtest war wirklich ein linux guru und hatte was in der birne... aber killu? killu ist nur eine schlechte kopie die nicht einmal ansatzweise mithalten kann.
    einfach nur ein dummer 14 jähriger junge.

    AntwortenLöschen
  3. Der beste Blog!

    Es ist so lange her, wo ich so herzhaft lachen konnte.

    Killu ist wieder unterwegs:

    bei webroyal oder so.. :-)

    AntwortenLöschen