[TYPO3-UG Dutch] Typo3 3.7 Dos Attack

Filip Wouters (2point.be) filip at 2point.be
Sat Feb 10 09:47:33 CET 2007


Beste Ric en Bart,

Bedankt voor jullie berichtjes en sorry dat ik niet vroeger reageerde.
Inmiddels werden de website ge-upgrade naar versie 3.81 en zelf enkele naar 
versie 4
Het was allemaal makkelijker dan ik had verwacht, dus BEDANKT voor de tips!

Groetjes

Filip

----- Original Message ----- 
From: "Bart Veldhuizen [V-INT]" <bart at v-int.nl>
Newsgroups: typo3.ug.dutch
To: "TYPO3 Usergroup Dutch" <typo3-ug-dutch at lists.netfielders.de>
Sent: Tuesday, January 30, 2007 7:41 AM
Subject: Re: [TYPO3-UG Dutch] Typo3 3.7 Dos Attack


Hi Filip,

vervelend! Ik sluit me aan bij Ric; zo'n oude versie is bijna vragen
om problemen. Maar misschien moet je niet bij voorbaat concluderen
dat het in Typo3 zit. Kan je provider je logfiles aanleveren waaruit
blijkt dat jouw site een DoS aanval heeft veroorzaakt en kan je dat
terugvinden in de access log van je webserver? Dat is de eerste stap
om uit te zoeken welk script de boosdoener is. Aan de hand van die
logfiles kan je ook inschatten of die 100 euro onkosten in verhouding
staat tot de schade.

Ik had onlangs iets dergelijks aan de hand (mailscriptje dat door
spammers werd misbruikt; geen Typo3 site). Dat werd snel door de
provider opgemerkt. Telefoontje, snel oplossen en niets aan de hand.
Het hangt dus misschien ook een beetje van je provider af..

Succes ermee,

Bart

Op 29-jan-2007, om 21:41 heeft Filip (2 the Point - ISC bvba) het
volgende geschreven:

> Hoi lijst,
>
> Ik heb vandaag de onprettige melding gekregen dat één van m'n typo3 
> websites
> (draait nog onder 3.7) slachtoffer is geworden van een dos attack. 
> Volgend
> bericht ontving ik van mijn hosting provider...
> -----
> "Wij hebben gemerkt dat er vanop één van uw websites aanvallen (DoS 
> attacks)
> worden uitgevoerd. Aangezien wij dit niet kunnen toestaan werd deze 
> website,
> zonder
> voorafgaande waarschuwingen, afgesloten.
> Wij kunnen deze website enkel openstellen indien U ons garantie kan  geven
> dat dit zich niet meer herhaalt. In de meeste gevallen worden deze 
> scripts
> gestart door middel van bekende beveiligingslekken in bekende scripts.
> (phpBB/PostNuke/Mambo/phpNuke/blog/...). U bent zelf  verantwoordelijk 
> voor
> de software die u op uw hosting gebruikt.
> U dient deze scripts te upgraden naar de laatste versie of te  verwijderen
> van uw account.
> Om deze account terug open te stellen voor deze upgrade uit te  voeren, 
> dient
> U ons per email of per telefoon te contacteren.
> Indien er sprake is van een schadevergoeding, is het  vanzelfsprekend dat 
> dit
> enkel kan gebeuren na ontvangst betaling."
> -----
> De schadevergoeding heb ik dan ook moeten betalen :-(
> Volgens mij mag je Typo3 toch onder de veilige cms'sen rekenen of  hebben
> jullie andere ervaringen hiermee?
> Scheelt er dan toch iets aan de beveiliging of maak ik me zorgen en 
> blaast
> m'n provider hoog van de toren?
> Het is maar dat ik geen zin heb om elke keer 100 euro neer te  tellen 
> omdat
> ongure figuren een aanval lanceren naar een website van m'n klanten.
>
> Alvast bedankt voor de raadgevingen en eventuele 'lesson learned'
>
> Filip
> _______________________________________________
> TYPO3-UG-dutch mailing list
> TYPO3-UG-dutch at lists.netfielders.de
> http://lists.netfielders.de/cgi-bin/mailman/listinfo/typo3-ug-dutch
>

------------------------------------------------------------------------ 
--
Bart Veldhuizen, Veldhuizen Interactive.  Tel: 06-420 67 330
website analyse & advies | content management systemen





More information about the TYPO3-UG-dutch mailing list