Blutschlumpf
Fleet Admiral
- Registriert
- März 2001
- Beiträge
- 20.050
Vielleicht bei 1&1, Strato und co, aber sicher nicht beim Ich-hab-mich-vor-nem-Jahr-selbstständig-gemacht-Provider mit 5 Servern, dessen Namen du dir eh nicht merken kannst, weil die ganzen IT-Firmen eh gleich klingen.BSDDaemon schrieb:Bei Websiten / Hoster eher Defacements... marketingtechnisch sehr wirkungsvoll.
Da wirst du nirgens was von lesen.
Sobald der erste Kunde anruft und meckert zieht der den Stecker und aus ist.
Wenns einer gemerkt hat, der Terror machen will, dann kommts vielleicht auf webhostlist.de, aber das wars dann. Viel wahrscheinlicher wird die Kiste neu installiert, es kommt das Backup vom Morgen (falls vorhanden ) drauf und ne Mail geht an die Kunden wo drin steht, dass die Hardware kaputt gegangen ist.
Die verwahrlosten Clients haben aber meist keine feste IP und nur unzureichend Bandbreite, werden evtl. sogar mal runtergefahren.BSDDaemon schrieb:Weil man für solche Zwecke bessere verwahrloste Clients nutzen kann auf denen smtp relays laufen, kleine httpds für 'schmuddelseiten' oder hidden ftp. Server werden idr von anderen überwacht. Auffällige Handlungen und Transfers lassen sich nur schwer fälschen.
Und auf die "Überwachung" würde ich nicht vertrauen, gerade in nem hart umkämpften Markt wie Webhosting hat oft mal einer keine Zeit um in weiser Vorraussicht auf Server draufzugucken, die akut keine Probleme machen. Und ob ein Rechner im Monat 500 oder 550GB macht fällt doch kaum auf, die Werte von Confixx und co stimmen doch eh nicht mit dem Überein was paktisch über die NIC geht.
Auffallen wird der evtl. erst wenn der plötzlich mit 50.000 Paketen/Sekunde zu flooden anfängt.
Eher nicht, aber ich bin einer von den Leuten, die im Büro neben den Servern der ganzen Ich-hab-mich-vor-nem-Jahr-selbstständig-gemacht-Provider sitzen und beim Flood den IP-Hahn abdrehen bzw. den Server neu installieren wenn plötzlich nicht mehr das drauf ist was drauf sein sollte.BSDDaemon schrieb:Experte?
Ich hab schon Server gesehen, wo der letzte ssh-Login vor > 1 Jahr war.
IT-Sicherheit wird doch erst interessant wenn die Praxis bewiesen hat, dass es ohne nicht geht und das Kind in den Brunnen gefallen ist.