AW: IPC 11.5 online
habs auch erst gegen halb 1 mitgekriegt. der edit von joopastron war um 00:01 also stand der link 40 minuten da..
ich finds aber auch komisch wieso er mit einem ipc 11.7 hier im 11.5 thread postet, dazu kommt das ihm eigentlich auffallen müsste (wegen des logos) das sein ipc nicht das ist wovon hier die rede ist (pebkac aber nicht cs-pirates)
und dann frag ich mich was in dem kopf solcher leute vorgeht wenn sie öffentlich den link zu ihrem ipc posten welches ohne zugangsdaten auf dem standard-webport zu zugänglich ist.. also entweder das is ne verarsche oder diejenigen sind dumm (entschuldigt aber in diesem fall ist es doch wirklich so oder nicht?)..
wenn er denn vorher die peers aus der oscam.server herrausgenommen hätte aber nein..
jetzt weiss man 7 dinge von ihm:
1) man kennt nicht nur seine dyndns
2) die 17 dyndns's seiner sharepartner inklusive port und login/pwd kennt jetzt ebenfals jeder
3) das er keine echten lokalen hat sondern seltsamerweise seine karten über ein anderes lan gerät einliest, obwohl man annehmen sollte das ipc auf einem thinclient läuft (ipc: 192.168.178.60, 4 karten: 192.168.178.50)
4) das er offensichtlich kein wert auf sicherheit legt. nicht weil er nicht weiss wie, sondern weil ihm bereits der gedanke "wie schütze ich mich" dazu fehlt. das ist wie ich finde ein enormer unterschied denn wenn ich von mir herraus die veranlagung habe "ich muss mich schützen" dann findet man mittel und wege das nötige wissen zu erlangen und das kann man zum beispiel indem man explizit danach fragt oder sich schlau liest, aber er hat offensichtlich weder noch gemacht..
5) das er nicht nur den cardsharing port als weiterleitung eingerichtet hat sondern auch den webserver port 80 und auch den oscam-webinterface port.. zwar hat er das webif mit einer dyndns gesichert aber standard zugangsdaten stehen lassen (oscam/oscam)..
man kennt, dadurch das jeder seine configs betrachten kann (er hat daran bisher nichts verändert), offensichtlich auch eine 2. dyndns von ihm mit der er das oscam-webif geschützt hat. dabei handelt es sich aber um ein anderes system (andere ip) was allerdings ebenfals port 22 offen hat..
6) die wahl der passwörter entspricht 4) da die nicht gerade komplex sind. oft verwendet er auch die selben pwds für seine peers. abgesehen von einigen wenigen ausnahmen die ihm dass vermutlich vorgegeben haben. die accounts sind noch mieser eingerichtet
7) wenn man sich die CCcam.cfg betrachtet sieht man, das er nen karten faker is und zwar einer der ganz üblen sorte! da sind peer adressen als N-line eingerichtet und am ende steht ne 256.. also hat er zumindest irgendwann mal versucht die karten seiner peers als seine lokalen laufen zu lassen und das ist wie ich finde das mieseste was man machen kann! also wer weiss was in dem seinen kopf sonst noch so vor geht.. (anscheint nen typischer pirates)
aber nunja, das ist hier jetzt zwar offtopic aber zeigt erneut wie wichtig es ist den leuten in punkto sicherheit auf den zeiger zu gehen und viele verschiedene wege zu suchen den card sharern irgendwie klar zu machen das sie das nicht auf die leichte schulter nehmen sollten!
und wenn es nur einige wenige sind die es nicht raffen wollen sind es bereits einige wenige zu viel!
jedenfals fühle ich mich hierdurch erneut bestätigt in dem was ich tue
emir123456: und wo liegt der sinn wenn man mehrere instanzen der selben cam laufen hat?
wenn man nur testen will brauch man es nicht in ipc einbinden. da reicht es wenn man das sonst wo hin kopiert und zu dem zeitpunkt zum testen jüst startet..
aber alle die es permanent in ipc eingebunden haben wollen sind wie ich finde unseriös!