Defacer Bllodbr actief!

Pagina: 1
Acties:

  • slaay
  • Registratie: September 2001
  • Laatst online: 22:14

slaay

Natuurbeleven.com

Topicstarter
Vanmorgen is mijn website www.ikwilbreedband.nl gedefaced.

Ik dacht de enigste te zijn, maar wat bleek toen ik op google.com zocht:

http://www.google.nl/sear...-8&oe=UTF-8&q=bloodbr&lr=

Iemand een idee hoe ze binnen zijn gekomen? Of waar de zwakke plek in de server van de hosting provider zit?

Dich bis echt unne foëzen haas


  • Attilla
  • Registratie: Februari 2001
  • Laatst online: 23-06-2021
Welke hosting provider zit je dan ?

Want het lijkt me niet jou schult dat hun gehackt zijn.
Je kan dus denk ik zelfs wat claimen bij hun. :)

En waarom heb je het nu al niet helemaal terug gezet ?

[ Voor 17% gewijzigd door Attilla op 19-12-2002 14:43 ]


  • slaay
  • Registratie: September 2001
  • Laatst online: 22:14

slaay

Natuurbeleven.com

Topicstarter
Ik heb de bestanden niet op mijn werk tot mijn beschikking.

www.nic.nl en je ziet welke hosting provider ik heb.

Dich bis echt unne foëzen haas


  • Stewie!
  • Registratie: September 2001
  • Laatst online: 22:44

Stewie!

Keen must die!

draaide je misschien slechte php scripts ofzo?


Strava: https://www.strava.com/athletes/149347154


  • Attilla
  • Registratie: Februari 2001
  • Laatst online: 23-06-2021
Hmm, ik heb nog nooit van die hoster hoort.
Maar het is dus duidelijk dat ze wat meer aan hun beveiliging moeten doen.

Jij bent daar nu de dupe van, want het lijkt er op dat ze het niet specifiek op jou gemunt hebben anders zou de defacement wel anders zijn geweest, maar dat ze het echt simpel en alleen hebben gekozen omdat er nog iets open stond.

  • slaay
  • Registratie: September 2001
  • Laatst online: 22:14

slaay

Natuurbeleven.com

Topicstarter
Apache/1.3.20 (Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b DAV/1.0.2 PHP/4.1.2 mod_perl/1.24_01 on Linux
community.ioviaggio.it

Apache/1.3.20 Sun Cobalt (Unix) Chili!Soft-ASP/3.6.2 mod_ssl/2.8.4 OpenSSL/0.9.6b PHP/4.1.2 mod_auth_pam_external/0.1 FrontPage/4.0.4.3 mod_perl/1.25 on Linux
www.ikwilbreedband.nl

Apache/1.3.12 (Unix) PHP/4.0.6 on Linux
www.parkfeest.nl

Apache/1.3.23 (Unix) (Red-Hat/Linux) mod_ssl/2.8.7 OpenSSL/0.9.6b DAV/1.0.3 PHP/4.1.2 mod_perl/1.26 on Linux
bbs.ccps.tcc.edu.tw

Apache/1.3.26 (Unix) PHP/4.2.2 mod_gzip/1.3.19.1a on Linux
www.seductionbb.com

Apache/1.3.27 (Unix) mod_gzip/1.3.19.1a mod_layout/3.2 mod_fastcgi/2.2.12 on Linux
vote.s3.xrea.com

Apache/1.3.27 (Unix) mod_perl/1.26 mod_throttle/3.1.2 PHP/4.2.2 FrontPage/4.0.4.3 mod_ssl/2.8.11 OpenSSL/0.9.6f on Linux
www.queerut.org

Apache/1.3.27 (Unix) mod_perl/1.27 on unknown
www.ensinandoingles.hpg.com.br

Apache/1.3.20 (Unix) (Red-Hat/Linux) mod_python/2.7.6 Python/1.5.2 mod_ssl/2.8.4 OpenSSL/0.9.6b DAV/1.0.2 PHP/4.0.6 mod_perl/1.24_01 mod_throttle/3.1.2 on Linux
www.sergioarno.com.br

Apache/1.3.20 Sun Cobalt (Unix) mod_ssl/2.8.4 OpenSSL/0.9.6b PHP/4.1.2 mod_auth_pam_external/0.1 FrontPage/4.0.4.3 mod_perl/1.25 on Linux
www.campingresource.co.uk


Zijn allemaal ooit de dupe van BloodBr geweest!

Dich bis echt unne foëzen haas


  • Ramon
  • Registratie: Juli 2000
  • Laatst online: 18:55
need a help? come to visit us... ;)

irc.brasnet.org

#bloodbr

m47r1x@bloodbr.org
je kan het ze dus gewoon vragen

[ Voor 16% gewijzigd door Ramon op 19-12-2002 15:01 ]

Check mijn V&A ads: https://tweakers.net/aanbod/user/9258/


  • slaay
  • Registratie: September 2001
  • Laatst online: 22:14

slaay

Natuurbeleven.com

Topicstarter
Over the last months several security problems have been discovered in the Apache source code and in third-party code that many websites rely on. Some of these problems are now being actively exploited on the Internet.

Please note that the recent Linux / Apache / mod_ssl / OpenSSL worm is exploiting a problem in the OpenSSL source code and not a problem specific to the Apache HTTP Server source code. To fix this problem, you must upgrade your OpenSSL library, not your HTTP Server.

To assure that you are protected, please do the following:

If you are running an SSL-enabled web server using OpenSSL, upgrade to at least version 0.9.6e of OpenSSL and recompile all applications that use OpenSSL.
Upgrade your Apache HTTP Server to version 1.3.27 or 2.0.43 or higher. (Unix systems are safe at version 2.0.39.)

Mijn hosting provider schiet dus tekort op de punten, Apache en OpenSSL.

Ik heb ze hierop gewezen en gevraagd om dit zo snel mogelijk te updaten!

Dich bis echt unne foëzen haas


Verwijderd

Je bent niet de enigste hoor :) De site van m'n vrouw is de afgelopen 3 dagen al 2x gedefaced. Draaien volgens mij ook op linux server. 2de keer is ze gedefaced door diezelfde bloodBR, daarvoor door techteam. Eerste maal waren in alle directories gehackte index.php geplaced, 2de keer was alleen de index.php vervangen in de root en er was een index.htm met dezelfde content bijgeplaatst. Site van me vrouw wordt bij digitalspace.net gehost.
Pagina: 1