Beiträge von florian0

    Stellt sich die Frage wie das System an sich funktioniert ...
    Ich kann mir beim besten Willen nicht vorstellen, dass die grundlegende Änderungen am Protokoll vorgenommen haben. Daher muss die Hardware-ID beim Start des Clienten berechnet und beim Verbindungsaufbau vom Server bewilligt werden. Wenn man es nun schafft, dass bei jedem Client-Start eine andere Hardware-ID generiert wird, hat man einen schönen Glitch ...

    Die DDoS Protection bei Rotofly/Interwerk funktioniert anders. Wenn die merken, dass Server unter DDoS steht, wird die Route zum Server umgelegt durch einen Proxy von Link11. Ist ganz nett gemacht und funktioniert auch super. Aber damit das Ding angeht muss der Server erstma ne Minute down sein. Also nix mit unterbrechungsfreier Betrieb oder so.

    Code
    1. Registrant Name: Andreas Schalla
    2. Registrant Organization: Privat
    3. Registrant Street: Südring ---
    4. Registrant City: ----
    5. Registrant State/Province:
    6. Registrant Postal Code: 39---
    7. Registrant Country: DE
    8. Registrant Phone: +49.15236----
    9. Registrant Phone Ext:


    Keine anonyme Domain ... (aber en Reseller-Account haben müssen) :patsch:
    In der DE-Domain wiederum steht Crap, und die ist bei One.com registriert ...


    Code
    1. [...]
    2. 135/tcp open msrpc Microsoft Windows RPC
    3. 445/tcp open netbios-ssn
    4. 1027/tcp open msrpc Microsoft Windows RPC
    5. 1989/tcp open http Apache httpd 2.2.22 ((Win32) mod_ssl/2.2.22 OpenSSL/0.9.8o) Nice Apache!
    6. [...]
    7. | OS: Windows Server 2008 R2 Datacenter 7601 Service Pack 1 (Windows Server 2008 R2 Datacenter 6.1)
    8. | NetBIOS computer name: WIN-BVE9GPKHPJ5
    9. | Workgroup: WORKGROUP
    10. |_ System time: 2015-02-18 04:47:09 UTC+1


    Windows Server (muss ja, ohne gehts nicht) und erstma schön Firewall aus ... :patsch:


    Code
    1. [...]
    2. 8. 78.152.32.130
    3. 9. 109.230.212.130
    4. 10. 134.255.231.66


    ZAP-Hosting? :patsch:
    Keine DDoS Protection aktiv (ich kenn diese Route all zu gut).


    Ist das eigentlich die selbe Maschine?
    134.255.231.66, 134.255.225.93, ...



    Code
    1. <!-- Mirrored from www.jollygame.net/ by HTTrack Website Copier/3.x [XR&CO'2014], Mon, 27 Oct 2014 17:12:10 GMT -->


    Uups ...



    Ihr seid Helden! Weiter so!

    Bei den meisten VPN-Diensten sind auch Socks4/5 Proxies dabei. Da würde ich als erstes mal schauen.
    Ansonsten kann man sich ja auch durch die Free-Proxy-Listen wühlen. Manchmal findet man einen der dann doch mal ein paar Tage stabil läuft.

    In der Fritzbox kannst du unter "Erweiterte Einstellungen > Internet > DSL-Informationen" schauen obs Störungen auf der Leitung gibt.


    Schau mal in der Karteikarte DSL was bei Signal/Rauschabstand, Leitungsdämpfung, CPE und COE steht. Ggf. auch mal unter "Statistik" schauen was so die letzen Stunden los war (sollte aber nichts auffälliges sichtbar sein, wenns nur mal für ein paar Sekunden auftritt).

    Zuweisungen folgen in Programmiersprachen (in der Regel) nur einer Regel:

    Code
    1. left_value = right_value;


    Dem left_value wird immer der right_value zugeordnet. (In der Regel) Keine Ausnahmen.


    Code
    1. $_POST['d'] = $d;


    Du weißt dem left_value $_POST['d'] den right_value $d zu. $d existiert zu dieser Zeit aber noch garnicht. Aber was du geplant hast war (meines Erachtens) genau andersrum.


    Long Story Short:


    Code
    1. $_POST['d'] = $d;


    zu:

    Code
    1. $d = $_POST['d'];


    andern. (a, z und n auch).


    Gruß
    florian0

    Richtig, es ändert sich nur die Subnetzmaske.


    Euphi hat ja eigentlich schon alles geklärt, ich bring mal Farben rein :P


    Jeder hat da so seine eigene Herangehensweise. Das ist die, die ich in der Ausbildung gelernt habe. Für den täglichen Gebrauch zu langsam, aber detailiert.


    11111111 11111111 11000000 00000000
    In Rot, der Netzanteil; In Grün, der Hostanteil. Mit dem Hostanteil kannst du anstellen was du willst, den Netzanteil darfst (solltest) du nicht anfassen.

    In X Netze unterteilen:

    Berechne die Anzahl der Bits, die du zur Darstellung der Anzahl der Netze mindestens benötigst. Dazu berechnest du log2( X ). Im Falle einer Kommazahl muss immer aufgerundet werden.
    Dann markierst du diese Bits in der Netzmaske.


    z.B. 16 Netze => log2(16) = 4 Bit


    11111111 11111111 11111100 00000000


    Die neuen Netzadressen kannst du jetzt auch berechnen.
    126.127.128.0 (da der relevante Teil die dritte Stelle betrifft, reduziere ich die Rechnung mal darauf, alles andere kann 1 zu 1 übernommen werden)


    128 => 1000 0000
    rot bleibt wie es ist. Für die Gelben gehts du jede mögliche Position durch: 0000 bis 1111. Die Grünen bleiben auf 0.
    > 128, 132, 136, 140, 144, ... , 188


    Daraus dann noch die fertigen Adressen basteln (z.B. 126.127.140.0) und das wars (letze Adresse, Broadcast, usw. ist ja ein Kinderspiel).


    Gruß
    florian0

    Also suchst du im Endeffekt einen Idioten, der dir einen Silkroad Server moddet, damit du darauf Wettkämpfe austragen kannst ... ?


    Was gedenkst du so zu zahlen? Für unter 30 000 im Jahr wirst du in der Ecke "Entwickler" niemanden finden, der sich nicht nur selbst als "gut" bezeichnet.

    Entweder ... es kommt dir nur so vor, da die entsprechenden Lieder dir besonders in Erinnerung liegen ... oooder der Zufallsalgorithmus des Radios ist "schwach". Das 2 verschiedene Radios ähnliche Zufallszahlen erzeugen, halte ich für garnicht soo unwarscheinlich. Oftmals wird auf bestehende Bibliotheken zurückgegriffen.


    Jenachdem wie die Zufallswiedergabe arbeitet, kannst du verschiedene Sachen ausprobieren ... ich kann mir grundsätzlich erstmal diese beiden Methoden vorstellen:
    per Dateisystem-Index: Es wird eine Nummer erzeugt, und anhand dessen wird das X-te Lied im Dateisystem des Sticks ausgewählt.
    Lösungsidee: Die entsprechenden Dateien auf dem Stick löschen und erneut draufkopieren. Dann liegen sie möglicherweise an einer andere Stelle und bekommen einen anderen Index.


    per Dateinamen-Index: Wie oben, jedoch wird nicht die "rohe" Liste des Dateisystems, sondern eine nach Dateinamen sortierte Liste verwendet.
    Lösungsidee: Den Dateinamen mit einem alphanumerischen Präfix versehen. z.B. A7 Fresh D - Wo's mein Hörgerät.mp3. Dann landet das Lied an anderer Stelle in der Liste und kommt (vielleicht) weniger häufig vor.


    Hast du Bewertungen an die Titel vergeben? Vielleicht ist dein Radio so intelligent sich daran zu orientieren ... ?


    Gruß
    florian0

    Jetzt werd ich sogar schon namentlich getaggt ...


    Ich hab den SR33 Quellcode, allerdings ist da kein Clientless dabei (Oha, da is sogar noch mein Softmod dabei). Das gabs von Drew irgendwann mal als Extratool.
    [file=836][/file]
    (Geht der DL nur bei mir nicht?)


    Wie man den alten SR33 Clientless ohne Debuggerhölle für die neuen Server tauglich macht, wurde mal in einem anderen Forum erklärt. Das SR33 hat eine Pluginfunktion, mit der man Pakete zwischen Server und Client abfangen und austauschen/unterdrücken kann. "Einfach" mittels Plugin die falschen OpCodes herausfiltern und durch die Aktuellen tauschen.


    Ich kann das Torque leider nicht öffnen, da ich keine Silkroad-Installation mehr besitze. Vom Quellcode her sieht es dem SR33 aber EXTREM ähnlich. Die Pluginfunktionalität scheint zumindest noch vorhanden, daher wäre mein erster Tipp: Schau dir das Plugin-Framework an. Damit gehts am einfachsten.


    PS: Um die IP bei Torque anzupassen, einfach per Hexeditor nach gwgt1.joymax.com und gwgt2.joymax.com suchen und durch die IP ersetzen. Am Ende der IP ein 0x00 platzieren. Wenn du lieber den DNS-Eintrag des Servers verwenden willst, kannst du diesen auch hinschreiben. Falls du hier mehr Platz brauchst als die 16 Zeichen von vorher, kannst du dir noch maximal 3 weitere nehmen. Reicht das immernoch nicht, kannst du dennoch weiterschreiben, dann überschreibst du allerdings den zweiten, alternativen DNS-Eintrag.
    Das ist nur ein einem Fall kritisch: Wenn das Programm versucht diesen aufzulösen. Das wird in keinem Fall gut gehen^^.


    Gruß
    florian0

    Unser neuer EU-Kommissar für die digitale Wirtschaft und Gesellschaft Oettinger hat sich tatsächlich getraut einen Versuch zu starten, um das doch so böse Filesharing endlich zu "legalisieren". Dabei hat er keinesfalls eine neue Idee gehabt. Eine sehr ähnliche Idee hatten die Grünen bereits 2009, haben die Idee allerdings 2013 eingestampft.


    Dabei handelt es sich um nichts weniger als eine "Kulturflatrate" für das Internet. Künster sollen, so Oettinger, von ihrer Arbeit leben können. Man müsse einen Weg finden auf dem dieses geistige Eigentum in der digitalen Welt nicht wertlos wird.


    http://www.heise.de/newsticker…ers-Internet-2440841.html
    http://www.heise.de/newsticker…Gesellschaft-2389054.html


    - Alte Artikel -
    http://www.heise.de/newsticker…lturflatrate-1819265.html
    http://www.heise.de/newsticker…der-Kuenstler-211421.html

    Wenn die Lösung des Supports wirklich nur "Deaktivieren Sie SELinux" war, dann bestätigt das gerade alles, was ich mir jemals unter S4Y vorgestellt habe ...


    Das Rescuesystem / Der Recoverymodus ist wie als hättest du von CD/USB ein anderes System gebootet. Dann musst du erst deine Systemplatte mounten.
    fdisk -l liefert dir alle physikalischen Devices.
    Hast du eine KVM, ist es /dev/vdaX. Ist es ein ganznormales Rescue-Image warscheinlich /dev/sdaX/sdbX/sdcX oder bei RAID oder LVM /dev/mapper/xxx


    Wenn du die richtige Platte gemountet hast, kannst du mit dem Tutorial fortfahren.


    Gruß
    florian0

    Kommt ganz drauf an wie umfangreich dein Test werden soll und was genau geprüft werden soll.


    Wenn der Portscan laufende Dienste aufweist, kann man auf jeden Fall diese auch unter die Lupe nehmen. Nur weil dein Portscan ergibt, dass Port 21 (FTP) offen ist, muss hier noch lange keine Sicherheitslücke existieren. Das kannst du aber erst sagen, wenn du's ausprobiert hast.
    Das kann von grundsätzlichen Sachen wie anonymer Login (evtl. sogar mit Schreibrechten ...) über falsch gewählte Heimat-Verzeichnisse bis hin zu root login mit schlechtem Passwort (alles schon erlebt ...) reichen.


    Genauso für alle anderen Dienste die von extern zugänglich sind.
    > Das beliebteste was ich kenne sind offene MySQL-Server. Bei sicheren Passwörtern kein kritisches Risiko. In fast allen Fällen war ohnehin kein Zugriff von außen nötig, daher wohl eher ein unnötiges Risiko. (Entstanden durch "keine Ahnung" und "einfach mal schnell" ein Hosting-Panel a'la ISPConf, Confixx, Plesk, Froxlor installiert)


    Du kannst auch das Existieren oder Fehlen einer Firewall/IPS/IDS-Lösung unter die Lupe nehmen.
    Wenn vorhanden: Wie arbeitet die Lösung (sperren bei fehlerhaften Logins, Deep-Packet-Inspection, etc.). Wie sinnvoll sind diese Sperren (Umfang z.B. IP, IP-Range, nur betroffener Port, alle Ports, Dauer der Sperre), wie gut funktionieren die Filter (Zuverlässigkeit).
    Wenn fehlend: "Welches Risiko ergibt sich" aber auch "Welche Beinträchtigungen eines Dienstes können bei Einsatz einer Firewall eintreten".


    PS: Es gibt auch Pentesting-Tools wie Metasploit, die dir viele bekannte Sicherheitsprobleme "auf Knopfdruck" durchscannen.