Moin,
ich habe gerade so ein ding aus der Schweiz bekommen also ein Auskunftsersuchen und freundlich an deutsche Behörden verwiesen. Soweit mir bekannt ist besteht aus einen Convention keine Pflicht oder wie seht ihr das
Moin,
ich habe gerade so ein ding aus der Schweiz bekommen also ein Auskunftsersuchen und freundlich an deutsche Behörden verwiesen. Soweit mir bekannt ist besteht aus einen Convention keine Pflicht oder wie seht ihr das
Aber hast du den Probleme wenn du E-Mails empfängst oder wenn du sendest?
Was hast du den für Einstellungen im b1gMailServer?
SMTP -> Sender Policy Framework (SPF)
Wenn ich welche aus der Uni in Bamberg empfangen will, ich hatte SPF ablehnen und ja der SPF schlägt immer fehl bei denen.
Moin,
ich habe heute mal wieder eine Mail von einer Institution erhalten die keine Mails wegen dem SPF Check zustellen können, ich frage mich echt was hier schief läuft
Received-SPF: Fail
identity=test@uni-bamberg.de; client-ip=194.95.239.29;
helo=c2302.mx.srv.dfn.de
So wie ich das sehe, existiert der SPF über include, habs auf zwei Servern getestet. E-Mail Adresse ist geändert...
Ja so ist das leider, daher sperre ich gewisse Länder komplett vom Login Formular...
Ja China und Russland habe ich gesperrt aber nicht aus politischen Gründen, jetzt kommen Sie aber aus den USA^^
Das Problem ist halt das die Anfragen von unterschiedlichen IPs kommen und wenn dann nur 1-2 Versuche stattfinden pro IP kannst du das ganze unmöglich blocken da du sonst jeder normale Benutzer auch geblockt werden würde bei einem Anmeldeversuch.
jo, ich habe halt die Netze direkt gesperrt wenn die nicht in Deutschland waren, ist halt so aber manche Provider die haben einfach hunderte Netze, ich hab mich da mit auch intensiver mit Notepad++ auseinandersetzten müssen, man bekommt mal nicht einfach ne IP liste schön als tabelle ![]()
Erledigt, in den error log tauchte die ganze zeit eine Domain auf pandamail.shop und unser Server hat das SSL zurückgewiesen falsche SNI, geh ich auf die Seite sehe ich da unsere Seite also ein Mirroring über was der vermutlich Nutzerdaten abgreifen wollte, die Unterseiten leiten zwar alle über 301 weiter wegen HSTS nur die Startseite nicht, ich hab jetzt den Host eindeutig definiert, die IP geblockt und jetzt ist er weg, was eine Nervensäge
Jetzt ist der nächste Dienst dran, wir komme ich denn an die referer? Sieht aber so aus als wenn die alle von einem Browser kommen, gints da vllr was browserseitiges?
154.202.125.245 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1364 1338
107.174.62.225 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1356 1338
23.236.166.100 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1355 4669
192.177.173.27 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1352 1355
107.174.139.15 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1354 1355
107.174.43.146 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1364 4652
156.239.59.176 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1360 1338
154.201.46.190 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1353 4669
107.173.123.141 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1360 1338
172.245.155.216 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1357 1338
45.199.136.55 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1359 1338
107.174.3.179 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1351 4669
191.96.29.164 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1351 1355
38.15.153.193 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1369 4652
172.252.1.106 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1358 1338
144.168.253.133 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1351 4669
154.202.100.5 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1349 1355
144.168.255.119 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1353 1355
107.172.37.108 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1354 1338
154.202.127.43 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1352 4669
104.168.83.198 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1356 1338
191.96.87.152 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1354 1338
Alles anzeigen
Ich habe im aktuellen Repo einen DNSBL Check für den Verfügbarkeitscheck bei nicht eingeloggten User hinzugefügt. Der konnte tatsächlich auch bei ausgeschaltete Registrierung genutzt werden. Das habe ich gefixt.
Meine nächste Idee wäre ein Plugin-Hook einzuführen. Da könnte man ein Plugin schreiben, der die zuviele Zugriffe in der kurzen Zeit loggt und mit fail2ban könnte man diese IPs für eine bestimmte Zeit bannen.
Bei der nächsten Version (7.5?) bräuchte b1gMail bessere CSRF-Schutzmaßnahmen.
![]()
![]()
Moin,
gestern hatte ich eine BruteForce es wurde versucht Adressen herauszufinden oder auf Existenz zu prüfen. Die Adressen die angefragt wurden gab es aber nicht also ein reiner Versuch zu erspähen welche Adresse existieren. Zudem gab es zu jeder Anfrage eine einzelne IP (und jeweils nur eine Anfrage pro nicht existierenden Account) also schlecht zu filtern. Das ging so weit, dass hunderte Anfragen pro Sekunde reinkamen, meist aus den USA Colorcrossing aber auch M247 war oft vertreten.
Ich hatte das Gefühl, dass über einen externen Server die Anfragen einfach an das Login-Formular übergeben werden, die Vermutung bestätigte sich als ich die index?login zu index?login2 geändert hab und es kurz aufhörte, brachte aber keinen Erfolg. Nach 7h Netz blocken war es dann zu ende aber ich muss dringend was unternehmen. Was kann man denn machen um zu verhindern das externe scripte einfach das Loginformular einbinden und dort ihr Unwesen treiben und wie kann man sowas generell verhindern -> Botschutz ohne Captcha Honeypot obwohl es ja den hidden input im Formular bereits gibt?
Ich verwende SMSAPI für SMS und Massenversand bei Fax
Moin,
ich vermute mal bekannt durch Hacks anderer Seiten und die, die betroffen waren verwenden überall das selbe Passwort.
Das Plugin heißt "Check your Password"
Moin,
heute sind ein paar tausend Accounts einfach so mit bekannten Passwörtern übernommen worden, problem hier ist, das die meisten Accounts schon sehr sehr alt sind und hier vermutlich nie die Passwörter geändert wurden. Ich wollte nun das Plugin von dotaachen installieren aber das geht irgendwie nicht, hängt sich immer so und lässt sich auch nicht aktivieren. Was macht ihre um die Benutzer zu informieren, dass diese auch mal ihr Passwort ändern sollten?
Ich hab irgendwie Probleme mit den Bestellung auf dem Demo Server
Invalid order ID
(db.class.php:184) MySQL-Error at '/prefs.php': 'Unknown column 'inv_firma' in 'field list'', tried to execute 'INSERT INTO bm60_orders(`userid`,`vkcode`,`cart`,`paymethod`,`paymethod_params`,`amount`,`tax`,`inv_firstname`,`inv_lastname`,`inv_street`,`inv
Ich denke mal das liegt daran, dass ich bei 7.2 noch das alte Modul hatte und die Datenbankstruktur wohl nicht mit angepasst wurde. Mich wundert es ehrlich gesagt auch, dass Firma überhaupt in den Nutzerdaten plötzlich auftaucht
Mein Vorschlag, wenn man mails via dopplklick öffnet, so würde ich mir ein Tab-System wünschen also geöffnete Mails als Tab anzeigen, ähnlich wie bei thunderbird, so kann man recht schnell die Mails nacheinander öffnen und hin und her switchen ohne das man erst wieder zurück muss. Meine Hochschule hatte damals auch so ein System in webmail, fande ich super
Thema Sicherheit, POP3/IMAP/SMTP Benutzerweise aktivierbar. Neue Benutzer sollte daher POP3/IMAP manuell aktivieren müssen. Aktivierung durch Gruppen ist oft nicht ausreichend um Fremdzugriffe durch diese Schnittstellen ausreichend zu schützen (web.de macht das auch so). Wer keine externen Programme nutzt, sollte daher nicht einem potentiellen Angriff ausgesetzt sein. Leider ist das auch in Martins App so, da es dort kein OTP gibt. Generell sollte neben der OTP App die es mal im Store gab eine integrierte Lösung geschrieben werden am besten optional auch SMS. Schutz der Konten ist das wichtigste für uns. Bei der aktuellen OTP app habe ich das Problem das viele die aktivieren ohne die überhaupt eingerichtet zu haben, da es keine Prüfroutine gibt. Dann kommen natürlich Anfragen zum entfernen, dort die Kunden zu Verifizieren die keine Andressdaten angegeben haben ist schwierig
Mittlerweile ist auch reCaptcha (zumindest V2) kein Garant mehr für Sicherheit. Das übernehmen auch schon Bots. Genauso wie sie unsichere Server kapern und deren IP-Adressen verwenden. Ich hatte das ja auch hier angesprochen: RE: reCaptcha V3
Aktuell habe ich wieder auf das b1g-eigene Captcha gewechselt und das noch etwas angepasst. Andere Hintergrundgrafiken, andere Fonts, zusätzlich Sonderzeichen integriert (serverlib/safecode.class.php). Wenn es sein muss baue ich da auch noch Umlaute ein, denn die gehen nur mit deutscher Tastatur
. Ob der Bot dann so lange klickt oder rechnet bis er die richtigen Zeichen findet, wage ich zu bezweifeln.
Umstellen auf Verifizierung per SMS- oder Mailverifizierung möchte ich nicht, denn das widerspricht dem Gedanken der Datensparsamkeit und ist zudem umständlich. Wenn ich ein E-Mailkonto benötige, warum soll ich mir vorher ein anderes anlegen um mich irgendwo zu verifizieren?!
Es muss halt auch eine datenschutzkonforme Lösung sein. Denn alles was mit Google oder Anbietern zu tun hat, deren Infrastruktur in unsicheren Drittstaaten beheimatet ist, muss vermieden werden.
Das hört sich gut an mit den Sonderzeichen auch Umlaute wären denke ich da bestens geeignet. Das mit google hast du leider recht aber dann müssten wir auch Adsense abschalten ![]()
Was die Datensparsamkeit angeht habe ich ein riesiges Problem, ich kann Kunden die Ihr Passwort oder Auth Code für 2FA vergessen haben nicht verifizieren. Ich musste in den letzten Monaten sehr viele Anfragen zurückweisen weil die alternativen E-Mail Adressen nicht stimmten oder nicht mehr verfügbar waren. Und Adressabgleich mit Ausweis bringt auch nichts wenn der Kunde keine Daten hinterlegt.
Moin,
ich hab das mal ein Anliegen, ich habe auch wieder so einen aggressiven Typen der alle paar Sekunden Accounts anlegt. Ich habe noch b1gmail 7.2 da bekomme ich das recaptcha nicht richtig implementiert alles wird eben nur clientseitig über JS geprüft.
Aber was ich absolut nicht verstehe, wie kann es sein das jemanden die input required einfach ignorieren kann. Das würde für mich heißen, das der Typ der die Registrierungen nicht über mein Formular macht sondern extern eine seite gebastelt hat und die Daten direkt auf mein auf meine Seite zur Registrierung übergibt. Gab es da nicht irgendwelche security header die sowas verhindern können, ich verstehe das nicht wie das gehen soll, jemand ne Idee?
Ja bin ich auf jeden fall deiner Meinung auch eine automatische Verlängerung wird bei mir sehr oft gewünscht aber was mir besonders negativ auffällt ist, dass es keinen direkten Link zur Verlängerung gibt.
"
Extern find ich schwierig aber ich verstehe was du meinst daher muss das Template schlicht responsive werden, führt kein Weg dran vorbei. Zu überleben wäre die Verlängerungsfunktion auch in der App bereitzustellen obwohl da Apple Geld für haben will da sowas bei Apple als In-App Kauf gesehen wird.
Paypal und Überweisung bei mir, mehr nicht
Könnte man denn nicht mit Angular irgendwas machen, ich sehe beim Themforest immer wieder so geile Admn Themes die man nehmen könnte, habe auch schonmal eins anpassen lassen was aber irgendwie nie fertig wurde weil der Programmierer einfach keinen Bock mehr hatte ![]()