Freitag, 5. Oktober 2007 20:18 schrieb Martin Uecker:
> On Thu, Oct 04, 2007 at 09:29:42PM +0200, Gert Doering wrote:
> > Hi,
> >
> > On Thu, Oct 04, 2007 at 06:03:08PM +0200, Arnold Schiller wrote:
> > > Donnerstag, 4. Oktober 2007 17:29 schrieb Martin Uecker:
> > > > > Das macht jeder Webhoster standardmäßig.
> > > > > Ginge es auch anders?
> > > >
> > > > Man schaltet das ab?
> > >
> > > Beweiskraft, ob ein Webserver aus einem IP-Adressbereich erreichbar
> > > war oder nicht, ist damit abgeschafft.
> >
> > Nicht nur - auch Gegenmassnahmen bei Web-Abuse ("der Server wird
> > geflooded, wir muessen die verantwortliche IP-Adresse sperren um den
> > Betrieb aufrecht zu halten") werden schwierig bis unmoeglich.
>
> Das dürfte unter die im Gesetz aufgeführten Ausnahmen fallen.
>
Na, wenn das unter in die Ausnahmen fällt, dann sag mir mal wie du das
technisch umsetzt. z.B:
Homepage: http://www.denyhosts.net
Description: DenyHosts is a utility to help sys admins thwart ssh hackers
ist eigentlich nur ein Pythonskript, welches Logs analysiert. Jeder Login
wird in den Logs festgehalten und natürlich weiss beim ersten Login das
Log noch nicht, dass dies ein legaler Benutzer ist, der da gleich sein
Passwort eingibt, vielleicht vertippt er sich ja dreimal und bei dritten
mal ist halt dann schluss. Man kann natürlich gleich wilder Admin spielen
und vertippen in Zukunft nicht mehr zulassen und Url-Error wozu. Erster
Fehler des Benutzers und IP-Sperre, denn mir notieren, ob dieselbe IP da
noch mal daherkam und berechtigt ist auf das System zuzugreifen, was
interessiert das noch. Ein Fehler langt und Tschüss, könnte ja ein Hacker
sein und ob ein oder mehrmals, das darf ich ja nicht mehr, denn dazu
müsste ich mir ja die IP vom ersten Mal notieren dürfen, darf ich aber
nicht also?
Grüße,
Arnold
Attachment:
pgpuzqjxVHAeJ.pgp
Description: PGP signature
_______________________________________________ Debate mailing list Debate@xxxxxxxxxxxxxx http://lists.fitug.de:8080/mailman/listinfo/debate