Freitag, 5. Oktober 2007 20:18 schrieb Martin Uecker: > On Thu, Oct 04, 2007 at 09:29:42PM +0200, Gert Doering wrote: > > Hi, > > > > On Thu, Oct 04, 2007 at 06:03:08PM +0200, Arnold Schiller wrote: > > > Donnerstag, 4. Oktober 2007 17:29 schrieb Martin Uecker: > > > > > Das macht jeder Webhoster standardmäßig. > > > > > Ginge es auch anders? > > > > > > > > Man schaltet das ab? > > > > > > Beweiskraft, ob ein Webserver aus einem IP-Adressbereich erreichbar > > > war oder nicht, ist damit abgeschafft. > > > > Nicht nur - auch Gegenmassnahmen bei Web-Abuse ("der Server wird > > geflooded, wir muessen die verantwortliche IP-Adresse sperren um den > > Betrieb aufrecht zu halten") werden schwierig bis unmoeglich. > > Das dürfte unter die im Gesetz aufgeführten Ausnahmen fallen. > Na, wenn das unter in die Ausnahmen fällt, dann sag mir mal wie du das technisch umsetzt. z.B: Homepage: http://www.denyhosts.net Description: DenyHosts is a utility to help sys admins thwart ssh hackers ist eigentlich nur ein Pythonskript, welches Logs analysiert. Jeder Login wird in den Logs festgehalten und natürlich weiss beim ersten Login das Log noch nicht, dass dies ein legaler Benutzer ist, der da gleich sein Passwort eingibt, vielleicht vertippt er sich ja dreimal und bei dritten mal ist halt dann schluss. Man kann natürlich gleich wilder Admin spielen und vertippen in Zukunft nicht mehr zulassen und Url-Error wozu. Erster Fehler des Benutzers und IP-Sperre, denn mir notieren, ob dieselbe IP da noch mal daherkam und berechtigt ist auf das System zuzugreifen, was interessiert das noch. Ein Fehler langt und Tschüss, könnte ja ein Hacker sein und ob ein oder mehrmals, das darf ich ja nicht mehr, denn dazu müsste ich mir ja die IP vom ersten Mal notieren dürfen, darf ich aber nicht also? Grüße, Arnold
Attachment:
pgpuzqjxVHAeJ.pgp
Description: PGP signature
_______________________________________________ Debate mailing list Debate@xxxxxxxxxxxxxx http://lists.fitug.de:8080/mailman/listinfo/debate