Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Info Lista DNS e Sever craccati...ATTENZIONE!!!!!!!!!!!!!

    Nobody is reading this thread right now.
Registriert
8. Januar 2009
Beiträge
3.572
Reaktionspunkte
1.804
Punkte
373
Ort
ALCATRAZ
forse lo sapete gia ma e`meglio informarvi un`altra volta.
Dei Payserver stranieri hanno messo e reso noti publici migliaia di indirizzi IP e DNS.
Purtroppo non posso postare la lista perche`il regolamento non lo consente.
Quello che vi chiedo di evitare di scambiare c-line o altre line non si sa mai che si nasconde dietro.
Vi posto quello che ha scritto il nostro amico del RDI-SAT e lo ringraziamo anche!!!!!!!!

Aiuto,aiuto il mio dns e pubbico.
Mi sa che di sharing qui ci sono persone che non capiscono assolutamente il nulla.
Prima date allarme e poi i Server vostri e con chi facete sharing hanno tutto aperto.
Il mio host e anche pubblico in queste liste perche circa 1 anno fa o cambiato con un Idiota che di sharing non capiva niente.
Io non sapevo che quello aveva le porte aperte e qualcuno si a copiato la sua cfg, e la messa in Forum Arabi per sfreggio.
Se anadate qua facete cosi:


Host name or IPv4 address mettete host preferito: xxxxxxx
poi qua: Scan this list of port numbers: e scrivete queste porte: 21,22,23,24,25,80,139,443,988,8080,9080,12000,1600 0,16001,16002,22000
poi sotto SCAN Ports cliccate sopra e guardate cosa esce nella lista delle porte.

Scanning ports on xxxxxx

XXX isn't responding on port 21 (ftp).
XXX isn't responding on port 22 (ssh).
XXXX isn't responding on port 23 (telnet).
etc.....
xxx is responding on port 12000 (entextxid). (se esce cosi in rosso vuol dire che il peers a questa porta aperta ma tranquilli e la porta per le c-line standard chi vuole la puo anche sostituire senza prob.)
Non a senso che uno cambia DNS,perche amettiamo il caso ora cambiate dns e cancellate qualche peers, se quello coglione per sfreggio che lavete cancellato mette host nuovo in un forum arabo
tipo questo indirizzi: xxxxxxxxxxxxxxxxxxxxx

Avete il vostro dns nuovo anche pubblico.
La vera soluzione e chiudere tutte le porte e verificare con i peers che uno a cambiato che anche loro hanno il tutto chiuso.
Tutte le mie porte sono chiuse
Poi la rootpass del mio server a oltre 50 lettere numeri etc.. la cambio ogni 14 giorni
Il webinterface sia del mio emu oscam e cambiato anche user e pass di 16001 (cccam), porta 22SSH cancellata sostituita.
Avete capito allora come gestire una sicurezza adesso?
La miglior cosa andate a controllare sul link postato sopra che i vostri peers nel vostro CFG hanno il tutto chiuso,poi si avvisa se non lo capiscono cancella questo peers e finite lo sharing con questi Tipi.
Spero adesso di essermi spiegato chiaro.
Ogni cazzata publica che si mette in rete la tirata troppo a la lunga, a posta di mettere a scrivere aiuto aiuto.Pensate a sistemare i vostri Server.
Poi riguarda persone che usano un Router per lo sharing mettete per acesso una pass,perche oggi per oggi e anche possibile tramite acesso di un Router ad entrare in un pc senza problemi
Molte persone che hanno Router usano standardpass: user: admin pass: 1234 questo e sbagliato anche questo conta.
Per i server Debian esiste Nmap con script si mette nel server e verifica tutti i peers in una sola volta tutto quello che hanno aperto.
Ma per chi ne capisce poco,meglio fare host scan sul link che o postato io,o quale vi piace ne sistono abbastanza Portscanner in Rete.
 
AW: Lista DNS e Sever craccati...ATTENZIONE!!!!!!!!!!!!!

per chi fa uso del protocollo CCCAM forse anzi meglio cambiare le port standard esempio:

Questa e una Configurazine standard con root e dreambox con le rispettive port:



ALLOW TELNETINFO: no
ALLOW WEBINFO: yes
WEBINFO USERNAME : root
WEBINFO PASSWORD : dreambox
TELNETINFO USERNAME :root
TELNETINFO PASSWORD :dreambox
TELNETINFO LISTEN PORT : 16000
WEBINFO LISTEN PORT : 16001
ZAP OSD TIME :0
OSD USERNAME :root
OSD PASSWORD :dreambox
OSD PORT :80
SHOW TIMING : no
DEBUG : no
NEWCAMD CONF :yes
DISABLE EMM : yes
EXTRA EMM LEVEL : yes
MINI OSD : no

per avere maggiore sicurezza e`meglio cambiare sia le port e sia l`utente con password esempio:
invece di root mettiamo AZK24 e invece di dreambox mettiamo forzajuve
(root = AZK24 dreambox = forzajuve )
e come port usiamo altre porte

Importante: questo vale sia per chi fa da server che per il cliente!!!!!!!!!!!!

ALLOW TELNETINFO: no
ALLOW WEBINFO: yes
WEBINFO USERNAME : AZK24
WEBINFO PASSWORD : forzajuve
TELNETINFO USERNAME :AZK24
TELNETINFO PASSWORD : forzajuve
TELNETINFO LISTEN PORT : 16111
WEBINFO LISTEN PORT : 16222

ZAP OSD TIME :0
OSD USERNAME :AZK24
OSD PASSWORD : forzajuve

OSD PORT :11
SHOW TIMING : no
DEBUG : no
NEWCAMD CONF :yes
DISABLE EMM : yes
EXTRA EMM LEVEL : yes
MINI OSD : no
 
AW: Lista DNS e Sever craccati...ATTENZIONE!!!!!!!!!!!!!

Consiglio anke di non scambiare le Line con User ke si sono registrate da poco (forse anke solo per scrivere ke cercano Line) o con User ke anno meno di 200 Post nel Forum.

Io o fatto un Controllo sia di Port ke nella Lista ke o avuto anke io e fortunatamente non ci sono ne il mio Dyndns ne la mia IP!
 
AW: Lista DNS e Sever craccati...ATTENZIONE!!!!!!!!!!!!!

die dyndns listen basieren an ofenen cccams , das kann ich 100% bestetigen

es ist eine neue liste aufgetaucht ( also das gleiche wie in der erster , blos mit ein par neuen dyndns adresen )

und was ich sofort festgestelt habe , ist das auf der liste meine alte dyndns adrese sich befindet , die ich seit über 6 monaten nicht benutze , also stam es 100% aus ergend eine cfg. wo ich den unsicheren klienten längst gelöscht habe , und der so faul ist das er immer noch die alte linie in seine cfg drine hat
kann auch an seine 2.3.0 ligen ?? das weis ich nicht

das einziger was ich aber weis , ist das ergend jemand sich die mühe macht und die dyndns adresen samelt , wozu er das macht ???
 
AW: Lista DNS e Sever craccati...ATTENZIONE!!!!!!!!!!!!!

Warum ist es bekannt das die 2.3.0 Lücken hat?
 
AW: Lista DNS e Sever craccati...ATTENZIONE!!!!!!!!!!!!!

Habe jetzt 2-3 meiner Sharepartner angeschrieben da ich alle bei mir getestet habe, ausser 2 die den port 22 offen haben ist bei mir zum glück jeder so intelligent und lässt keine ports offen bzw. zumindest leitet man sie um...ich verstehe trotzdem immer noch nicht wie man so naiv sein kann den Port 22 auf zu lassen. Ich meine hauptsache CS machen aber keine Ahnung von so wichtigen sachen!

p.S.: @czutok: Wir sollten aufhören auf deutsch zu schreiben sonst muss ich mich verwarnen :-)

Scusate per aver scritto in tedesco, non lavevo piu intesta =)
 
AW: Lista DNS e Sever craccati...ATTENZIONE!!!!!!!!!!!!!

magari verificate le porte del vostro server o quelli dei vostri amici con cui scambiate se hanno delle port aperte
e cosi vulnerabili agli Hacker.

 
AW: Lista DNS e Sever craccati...ATTENZIONE!!!!!!!!!!!!!

90 % da questi server hanno avuto i port aperti
 
AW: Lista DNS e Sever craccati...ATTENZIONE!!!!!!!!!!!!!

Io o il 2.2.1 sul server e tutti i miei sharepartner anno anke il 2.2.1!

Ma al Client normalmente dovrebbe essere uguale quale cccam usano o no?
 
AW: Lista DNS e Sever craccati...ATTENZIONE!!!!!!!!!!!!!

normalmente non dovrei postare questa configurazione o meglio procedura,
cmq dato che fanno gli stronzi come si dice " prevenire e meglio che curare "
dunque questo non e´PUBLICO magari qualcuno se l`ha prendera`a male ma io me ne sbatto i "coxxxoni"
e`dato che ho amici che in questo forum vorrei aiutare loro anche con il mio ingannevole contributo.

Dunque provate sia con il vostro DNS o IP e sia con il DNS o IP del collega che vi manda qualche Line
questa e`la stringa che incrimina la Cccam //%2f..%2f..%2f..%2f..%2f..%2f..%2fvar/etc/CCcam.cfg
cioe`, un server che ha qualche porta aperta tipo 21-23-80 a questa procedura non ha scampo.

Esempio: mettete sul vostro Browser il vostro DNS affiancato a quella stringa sopra citata cosi:
dnsoip.no-ip.org//%2f..%2f..%2f..%2f..%2f..%2f..%2fvar/etc/CCcam.cfg
se`e tutto ok non dovrebbe uscire niente tramite Explorer o Firefox
ma se il server e aperto allora ti uscira il file completo e dico completo della Cccam.cfg da memorizzare
sul vostro PC e dunque avete in pratica tutta la sua configurazione.


Io ho testato diversi server di quelli che sono resi noti i DNS e gli IP,
e alcuni sono vulnerabili a questa procedura e quindi sono gia in possesso di diverdi file Cccam.cfg.
Non trovo giusto inserire i Server che ho craccati ma se qualcuno vuole testare,
mi mandasse un PN.

Spero di aver fatto cosa Gradita
 
AW: Lista DNS e Sever craccati...ATTENZIONE!!!!!!!!!!!!!

ciao
non essendo profano ho testato la stringa, su enigma 1 img. NABILO SAT e EDG nemesiss entrambi con Ciccia 2.1.3 risultato con Nabilo Sat mette in chiaro la Ciccia.cfg con EDG nemesis NO, per me il bag e nell´img. e non almeno lelle versioni Ciccia da 2.0.9 alla 2.1.3.

Ciao
 
Zurück
Oben