Nun... ich wurde mehr als nur fündig. Ich hab mich etwa 5-10 Minuten umgeschaut (bis ich gebannt wurde, anscheinend hat k!LLu mein Benutzername nicht gefallen), aber in dieser Zeit habe ich sehr lustige Dinge entdeckt.
1.) Wir loggen keine IPs
Ich dachte mir zuerst nichts näheres dabei, das übliche Kiddygelabere eben. Aber als ich die Erklärung gelesen habe, warum das so ist, hab ich lachen müssen.
Wir verwenden wie immer das ReverseProxy System , wie bei einem Proxy verbindet ihr erst zu einem Frontserver der dann die Daten mit seiner IP (nicht eurer) IP gebündelt zum Backend Server weitergibt (bei uns ist noch n extra Tunnel zwischen). WIR KÖNNEN ALSO KEINE IPs LOGGEN !Hier zeigt sich wieder einmal, was für ein Linux Guru k!LLu ist. "WIR KÖNNEN ALSO KEINE IPs LOGGEN!"
Killu nutzt also einen "ReverseProxy" (warum er schreibt er Reverse proxy zusammen, soll das cool sein?), das kann gut möglich sein:
HTTP/1.1 200 OKKillu nutzt nginx fürs "tunneln". Und er meint ernsthaft, dass man dadurch keine Client IPs weitergeben kann? Ich denke, wir müssen gerade alle kräftig lachen.
Server: nginx
Selbstverständlich kann man die Client IPs übergeben. Bitte 1x Hausaufgaben machen: http://www.google.de/#hl=de&q=nginx+reverse+proxy+client+ip&aq=f&aqi=&aql=&oq=&gs_rfai=&fp=e470334888e0d251
Man kann nginx so konfigurieren, damit die Server IP anstatt der Client IP übergeben wird. Aber dass es unmöglich ist die Client IPs zu übergeben, ist natürlich vollkommener Schwachsinn.
Alle PHP Scripts sind highly encrypted by ZENDJa, und? Wem interessierts?
Alle Requests werden direkt am Server auf Attackmuster analyisiert und ggf genulledAuch hier lügt Killu wieder einmal herum. Davon hat er wohl mal irgendwo was gehört, aber selbst bewerkstelligen kann er das nicht so wirklich.
Wir blocken also keine User die versuchen uns zu "hacken" sondern filtern Attacken einfach aus
http://crimenetwork.biz/board/index.php?showtopic=
http://crimenetwork.biz/board/index.php?s=5+order+by+1/*
Hier wird gar nichts geblockt oder gefiltert, man wird auch nicht auf irgendeine andere Seite redirected, damit man von einer Filterung reden könnte. Natürlich wird uns Killu erzählen wollen, dass dies eine "transperente Protection" ist, richtig?
Genulled ist außerdem der falsche Ausdruck.
1. Killu (oder besser 2x4, mehr als einen managed Server hat er ja nicht) hat es ja nicht einmal geschafft die Firewall so zu konfigurieren, damit Portscans geblockt werden. Carders hat er damals deswegen kritisiert, aber selbst kriegt er nichts auf die Reihe:
Starting Nmap 5.00 ( http://nmap.org ) at 2010-09-23 00:39 CEST2. Besonders "3306/tcp open mysql" zeigt uns, dass dieser Server auf jeden Fall sehr sicher ist.
Interesting ports on 77.91.227.69:
Not shown: 993 filtered ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp closed smtp
80/tcp open http
199/tcp open smux
587/tcp closed submission
3306/tcp open mysql
Warum ist denn überhaupt MySQL installiert, wenn die Datenbank sowieso ganz wo anders hostet? Killu hat dafür sicherlich eine gute Erklärung.
21/tcp open ftp3. Carders nutzt ebenfalls die Standartports, auch dies hat killu heftig kritisiert. Aber selbst ist er nicht besser - schon lustig.
22/tcp open ssh
Desweiteren werden Bruteforceattacken auf SSH ebenfalls nicht erkannt. Auch dies wusste Killu auf Carders geziehlt zu kritisieren. Auf seinem eigenen "managed Server" wird aber auch nichts geblockt. Ich kann mir jetzt schon denken, dass er auch hier von einer transparenten Protection reden wird... na wer das glaubt ;)
Um optimale Geschwindigkeit zu erreichen werden Bilder usw. von einem externen Server in der Ukraine geladen, Wieso ? - Russland hat einfach eine schlechte Anbindung nach Deutschland und Odessa (UA) ist direkt via DECiX angebunden, bietet uns also volle 1GbitRussland soll plötzlich eine schlechte Anbindung nach Deutschland haben (von was redest du da eigentlich...?). Die meisten hier werden wissen, dass dies kompletter Schwachsinn ist.
Außerdem liegt auch hier wieder einmal ein Denkfehler vor: warum liegt denn dann der Frontserver in Russland und nicht in der Ukraine. Wenn dem so wäre, wäre es schlauer den Frontserver in UA zu hosten und den Backend in Russland.
Bilder werden in der Tat teilweise von einem anderen Server geladen, aber auch hier sind wieder einmal heftige Schönheitsfehler vorhanden.
Die Adresse vom Imageserver lautet: image.crimenetwork.biz (port 23337), als Webserver wird lighttpd verwendet.
Schauen wir uns einmal das traceroute an:
6 GW1-HostingUA.retn.net (87.245.247.58) 130.529 ms 80.811 ms 82.041 msWieder einmal zeigt sich, dass Killu keine Ahnung von Servern, Linux und co. hat.
7 213.155.28.184 (213.155.28.184) 84.308 ms 89.532 ms 90.932 ms
8 213.155.28.185 (213.155.28.185) 93.909 ms 99.301 ms 101.073 ms
213.155.28.184 lautet die IP von seinem Server, 213.155.28.185 ist die IP von seinem selbsterstellten VPS.
Zum erstellen eines VPS benötigt Killu natürlich eine schöne Weboberfläche, denn er weiß anscheinend nicht, wie das per Commandline geht: http://213.155.28.184:8888/login/
Ich weiß beim besten Willen nicht, warum er ein Panel benötigen würde zum Administrieren von einem VPS. Das wäre sinnvoll, wenn man ein Hostingprovider ist oder ähnliches. Aber bestimmt nicht, wenn man nur einen VPS hosten möchte.
Er war nicht einmal in der Lage den Standartport zu ändern... ziemlich arm.
Stichwort HyperVM, hier noch eine lustige Story über Killu und seine "Skills" als Serveradmin & co..
Portscan auf 213.155.28.184:
nmap 213.155.28.184
Starting Nmap 5.00 ( http://nmap.org ) at 2010-09-23 01:05 CESTPortscan auf 213.155.28.185
Interesting ports on 213.155.28.184:
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
3306/tcp open mysql
8888/tcp open sun-answerbook
nmap 213.155.28.185
Starting Nmap 5.00 ( http://nmap.org ) at 2010-09-23 01:06 CESTAuch hier trifft wieder folgendes zu:
Interesting ports on 213.155.28.185:
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
3306/tcp open mysql
1. Killu hat es ja nicht einmal geschafft die Firewall so zu konfigurieren, damit Portscans geblockt werden. Carders hat er damals deswegen kritisiert, aber selbst kriegt er nichts auf die Reihe.
2. Besonders "3306/tcp open mysql" zeigt uns, dass dieser Server auf jeden Fall sehr sicher ist.
Warum ist denn überhaupt MySQL installiert, wenn die Datenbank sowieso ganz wo anders hostet? Killu hat dafür sicherlich eine gute Erklärung.
3. Carders nutzt ebenfalls die Standartports, auch dies hat killu heftig kritisiert. Aber selbst ist er nicht besser - schon lustig.
Desweiteren werden Bruteforceattacken auf SSH ebenfalls nicht erkannt. Auch dies wusste Killu auf Carders geziehlt zu kritisieren. Auf seinem eigenem "managed Server" wird nichts geblockt. Ich kann mir jetzt schon denken, dass auch hier von einer transparenten Protection reden wird... na wer das glaubt ;)
Killu redet die ganze Zeit davon, wie sicher seine Server sind. Davon sehen tun wir beim besten Willen nichts. Wieder einmal Lügen über Lügen, Fehlaussagen über Fehlaussagen, typisch Killu eben. Große Klappe, nichts dahinter.
Russland hat einfach eine schlechte Anbindung nach Deutschland und Odessa (UA) ist direkt via DECiX angebunden, bietet uns also volle 1GbitDE-CIX, ein Begriff den Killu irgendwo einmal aufgeschnappt hat und sich nun damit bürstet. Schon irgendwie arm. Besonders lustig ist wieder einmal die typische Kiddysprache "DeCiX" anstatt DE-CIX.
Zwar hat DE-CIX gute Peerings, aber so nennenswert ist das nun auch wieder nicht.
Es ist desweiteren anzunehmen, dass Wahome ebenfalls ein Agreement mit DECIX hat, da dieser Traffic besonders günstig ist. Aber hierfür habe ich eine Mail an Wahome geschrieben, über die Antwort werde ich berichten.
Ich will an dieser Stelle noch auf folgenden Post verweisen:
http://sceneboards.blogspot.com/2010/04/killu-ich-bin-ein-lugner.html
http://sceneboards.blogspot.com/2010/03/killu-ua-ist-nicht-sicher.html
Hier meinte er noch, dass UA und RU gar nicht sicher sein für sein cooles Forum. Plötzlich hostet er ja doch in Russland und der Ukraine?! Da hat er sich gerade selbst lächerlich gemacht.
Was ich außerdem noch ziemlich lustig finde - als Speedtest in seinem damaligen Forum bekannt gegeben hat, dass ab sofort ein reverse proxy verwendet wird meinte er noch "bestimmt werden wir bald von jedem kiddy hören, dass er einen reverse proxy verwendet und ganz wo anders hostet" - damit hatte er wohl recht. Generell wurden immer seine Ideen sehr schnell von anderen Foren nachgemacht, aber darüber wird es eventuell später einmal ein lustiges Post geben.
Morgen gehts weiter - das war nur der Part 1. Wer jetzt schon gelacht hat, wird morgen fast ersticken vor Lachen - garantiert!
Wieder einmal eine Meisterleitung, alles fachmännisch erklärt und einleuchtend! Saubere Arbeit, über mehr Informationen zu Speed/1337crew wie Killu sie nachmacht würde ich mich freuen.
AntwortenLöschengut geschrieben, danke
AntwortenLöschen"Saubere Arbeit, über mehr Informationen zu Speed/1337crew wie Killu sie nachmacht würde ich mich freuen."
zwischen speedtest und killu liegen welten - killu ist nur ein fanboy von speedtest. speedtest hatte was drauf und hat nie scheiße geredet oder irgendwelche sachen weitererzählt, wenn man ihm was erzählt hat.
speedtest war wirklich ein linux guru und hatte was in der birne... aber killu? killu ist nur eine schlechte kopie die nicht einmal ansatzweise mithalten kann.
einfach nur ein dummer 14 jähriger junge.
Ich liebe euren Blog!
AntwortenLöschenDer beste Blog!
AntwortenLöschenEs ist so lange her, wo ich so herzhaft lachen konnte.
Killu ist wieder unterwegs:
bei webroyal oder so.. :-)