Likes Likes:  0
Resultaten 16 tot 28 van de 28
Pagina 2 van de 2 Eerste 1 2
Geen

Onderwerp: Security Check

  1. #16
    Security Check
    Deze gebruiker is geblokkeerd!
    945 Berichten
    Ingeschreven
    26/03/03

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked



    Wat is het verschil tussen een vulnerability scan op locatie en een remote? ben nu heftig in de war

    wij doen dit soort diensten voor grote clienten en inmiddels voor meer dan 400 partijen wereldwijd. Maar ik vraag me serieus af wat je dan exact doet op locatie??

    Anyway als je mij kunt uitleggen (maybe middels PB) wat je exact doet en je bent goed en relatief goedkoop dan heb ik meer dan voldoende werk voor je.

    Ik wil je er wel op wijzen dat wij meerdere (ex-)hackers in dienst hebben die golden als de besten ter wereld. Onze sysadmins zijn allen tenminste 5 jaar prof. bezig en werken allen meer dan 8 jaar intensief met *NIX OS.

    Geef me maar eens een CV

    Indien je goed bent heb ik zeker werk voor je.
    Laatst gewijzigd door Beyonder; 15/07/04 om 15:46.

  2. #17
    Security Check
    BoFH
    1.034 Berichten
    Ingeschreven
    24/11/03

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Bedrijf: Vevida B.V
    Functie: Systeembeheerder
    Registrar SIDN: ja
    KvK nummer: nvt
    Ondernemingsnummer: nvt

    Origineel geplaatst door Beyonder
    @Digiover: met toestemming van de hoster ben je zeker NIET in overtreding. Als jij root pass krijgt om iets te doen en je logged in ben je toch ook niet illegaal bezig.
    We hebben het hier over een DDoS (DDOS bestaat niet, magoed), een Distributed Denial of Service attack. Met andere woorden: We pompen zoveel data naar $server dat deze stopt met reageren.
    Over wiens netwerken gaat deze data? Juist, niet het netwerk van $hoster. Neem daarbij ook nog alle carriers onderweg, enz, enz.
    Zelfs als ik toestemming zou hebben van $hoster en $server_eigenaar en ik start een DoS richting dsinet.org, dan heb ik binnen 5 minuten Vincent op m'n dak omdat ik het XS4ALL netwerk misbruik, alsmede Trueserver omdat de server daar hangt.

    Dat bedoel ik met het overtreden van de wetgeving, AUP's, netiquette, e.d.
    Staat tot maximaal 4 jaar celstraf op, als ik het goed heb.
    --
    VEVIDA Services, http://www.vevida.com

  3. #18
    Security Check
    BoFH
    1.034 Berichten
    Ingeschreven
    24/11/03

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Bedrijf: Vevida B.V
    Functie: Systeembeheerder
    Registrar SIDN: ja
    KvK nummer: nvt
    Ondernemingsnummer: nvt

    Origineel geplaatst door Beyonder
    Wat is het verschil tussen een vulnerability scan op locatie en een remote? ben nu heftig in de war
    Bedoelt TS niet "local" en "remote" i.p.v. "op locatie"? Lijkt me wat logischer klinken
    --
    VEVIDA Services, http://www.vevida.com

  4. #19
    Security Check
    Deze gebruiker is geblokkeerd!
    945 Berichten
    Ingeschreven
    26/03/03

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked



    Mijn idee is: wat kun je local meer doen dan remote aan een vulnerability check? wellicht kun je op je eigen netwerk een DDOS simuleren maar een goede DDOS legt alle plat

    Verder zie ik niet wat vulnerability checks met DDOS te maken hebben.

    Zeker weten dat Vincent niet blij wordt van een DDOS op zijn netwerk geauthoriseerd door een van zijn klanten

    Vevida is trouwens een van de grotere webhosting bedrijven in Nederland, fijn dat je komt Jan en laat zien dat je wel degelijk veel begrijpt van beveiliging en dat jullie actief ermee bezig zijn, mijn complimenten !!
    Laatst gewijzigd door Beyonder; 15/07/04 om 16:51.

  5. #20
    Security Check
    BoFH
    1.034 Berichten
    Ingeschreven
    24/11/03

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Bedrijf: Vevida B.V
    Functie: Systeembeheerder
    Registrar SIDN: ja
    KvK nummer: nvt
    Ondernemingsnummer: nvt

    Indien je systeem lokale gebruikers heeft, bijvoorbeeld met ssh toegang, is het altijd verstandig om zowel een remote vulnerability scan als een local scan te doen. Van "buitenaf" zijn andere zaken zichtbaar dan van "binnenuit"[*].
    Met een remote scan kan je open staande poorten en de specifieke service (tot op het juiste versienummer toe) controleren, of XSS fouten. Lokaal kan je zoeken naar zaken zoals foutieve permissies, onnodige libs en/of daemons, zwakke passworden, inactieve accounts, beschikbare compilers, enz.
    Heb je de beschikking over een leuk, afgesloten, "test-lab", dan kan je heel goed het effect van een (D)DoS op een server en/of service testen en monitoren.

    Zelf ben ik al jaren met beveiliging bezig (begonnen als een z.g. "blackhat", maar had al snel het licht gezien) en, mocht ik tijd over hebben, dan probleer ik ook zoveel mogelijk initiatieven als mostly-harmless.nl te ondersteunen bij het begeleiden van newbies.
    Als hostingprovider (groot of klein) moet je mijns inziens pro actief bezig zijn met beveiliging, je heb immers -naast je systemen- altijd klanten welke lekke scripts kunnen plaatsen en hiermee je gehele service om zeep helpen.
    [*] Afhankelijk van je set up zou je dit al kunnen testen door lokaal op je server nmap 127.0.0.1 of nmap $ip_address te doen en de output te vergelijken met een nmap scan vanaf een ander systeem en netwerk.
    --
    VEVIDA Services, http://www.vevida.com

  6. #21
    Security Check
    geregistreerd gebruiker
    163 Berichten
    Ingeschreven
    07/08/03

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked



    Zelfs als ik toestemming zou hebben van $hoster en $server_eigenaar en ik start een DoS richting dsinet.org, dan heb ik binnen 5 minuten Vincent op m'n dak omdat ik het XS4ALL netwerk misbruik, alsmede Trueserver omdat de server daar hangt.
    Ik denk dat Vincent daar geen enkel probleem mee heeft zolang het maar een DDoS van een paar honder Mbit is. Daar blijft het netwerk van True wel bij overeind en de kassa gaat er tenminste van rinkelen.

  7. #22
    Security Check
    geregistreerd gebruiker
    4.048 Berichten
    Ingeschreven
    24/01/03

    Locatie
    London, United Kingdom, United Kingdom

    Post Thanks / Like
    Mentioned
    7 Post(s)
    Tagged
    0 Thread(s)
    9 Berichten zijn liked


    Naam: Dennis Arslan
    Bedrijf: Rackspace
    Functie: Linux Server Specialist
    URL: www.dennisarslan.com
    Registrar SIDN: ja
    KvK nummer: 04070212
    Ondernemingsnummer: nvt
    TrustCloud: DennisArslan
    View dennisarslan's profile on LinkedIn

    Origineel geplaatst door animana
    Ik denk dat Vincent daar geen enkel probleem mee heeft zolang het maar een DDoS van een paar honder Mbit is. Daar blijft het netwerk van True wel bij overeind en de kassa gaat er tenminste van rinkelen.
    Toch niet als je via de 95%-regeling werkt? Die DDOS blijft er dan toch gewoon boven en het 95%-getal wordt niet veel hoger.

  8. #23
    Security Check
    geregistreerd gebruiker
    163 Berichten
    Ingeschreven
    07/08/03

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked



    Dat hangt natuurlijk helemaal af van het verloop van je dataverkeer door de maand heen maar de meeste hebben niet zo'n heel vlak verloop dus als het wat langer duurt dan merk je dat toch op je rekening denk ik.

    Je bent wel flink zuur als je op gigabyte / average basis mag gaan afrekenen.

  9. #24
    Security Check
    The anonymous BOFH
    665 Berichten
    Ingeschreven
    28/06/04

    Locatie
    nvt

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Registrar SIDN: nvt
    KvK nummer: nvt
    Ondernemingsnummer: nvt

    Origineel geplaatst door luser


    Omdat tot poort 1024 root toegang vereist is om hier iets op te starten.
    Weet ik wel, maar wat heeft die hele scan dan voor zin... een vuln kan evengoed op een daemon op een hogere poort zitten

  10. #25
    Security Check
    Vivor B.V. (vivor.net)
    2.357 Berichten
    Ingeschreven
    19/07/03

    Locatie
    Nijmegen / Diemen

    Post Thanks / Like
    Mentioned
    1 Post(s)
    Tagged
    0 Thread(s)
    57 Berichten zijn liked


    Naam: Wisselend
    Bedrijf: Vivor BV
    URL: www.vivor.net
    Registrar SIDN: ja
    KvK nummer: 32095794

    Een van de (m.i.) grootste zwaktes bij veel configuraties is nog wel de opstelling van Apache en PHP. Hoe vaak heb ik al niet klanten mogen ontvangen omdat ze bang waren voor de veiligheid van hun gegevens bij hun vorige host. Denk dan aan een typische -apache onder user nobody, php als apachi api- config waarbij je via php lekker je gang kunt gaan. Het is dan slechts een kwestie van zoeken naar een directory op de server met CHMOD777 en je kunt gaan met die banaan...

    Security scans doen door vreemde partijen zou ik zowieso niet doen. Zoiets laat je doen door mensen die je vertrouwt, je geeft niet zomaar root xs aan een willekeurig bedrijf wat adverteert met security scans. Een vinger in de "onderwereld-pap" hebben of gehad hebben blijft altijd nog een gouden zaak als het gaat om afscherming van je systeem. "It takes one to know/stop one"
    Vivor B.V. - Internet voor professionals (contact)

  11. #26
    Security Check
    Deze gebruiker is geblokkeerd!
    945 Berichten
    Ingeschreven
    26/03/03

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked



    Dat is zeker zo, it takes a hacker to stop a cracker.....

  12. #27
    Security Check
    The anonymous BOFH
    665 Berichten
    Ingeschreven
    28/06/04

    Locatie
    nvt

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Registrar SIDN: nvt
    KvK nummer: nvt
    Ondernemingsnummer: nvt

    Origineel geplaatst door Cybafish
    Een van de (m.i.) grootste zwaktes bij veel configuraties is nog wel de opstelling van Apache en PHP. Hoe vaak heb ik al niet klanten mogen ontvangen omdat ze bang waren voor de veiligheid van hun gegevens bij hun vorige host. Denk dan aan een typische -apache onder user nobody, php als apachi api- config waarbij je via php lekker je gang kunt gaan. Het is dan slechts een kwestie van zoeken naar een directory op de server met CHMOD777 en je kunt gaan met die banaan...
    Zelfs slechte permissies zijn vaak niet nodig om het te misbruiken. Het is nochtans vrij simpel om een secure webserver met php,perl,php,... (al dan niet met cgi) op te zetten. Als je als webhostingbedrijf dit al niet aan kunt, waar ben je dan mee bezig...

  13. #28
    Security Check
    geregistreerd gebruiker
    143 Berichten
    Ingeschreven
    03/07/04

    Locatie
    bloemendaal

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Registrar SIDN: nee
    KvK nummer: nvt
    Ondernemingsnummer: nvt

    @secur

    Kunnen jullie vertellen wat julie bieden wat nessus niet doet?

Pagina 2 van de 2 Eerste 1 2

Webhostingtalk.nl

Contact

  • Rokin 113-115
  • 1012 KP, Amsterdam
  • Nederland
  • Contact
© Copyright 2001-2021 Webhostingtalk.nl.
Web Statistics