ruf mal www.utrace.de auf und gib die gespeicherte ip dort ein - dann kannst du sehn, ob sich google dahinter verbirgt...
Hallo Michael, danke für den Tip mit utrac. Es scheint tatsächlich Google zu sein. Ich dachte bei Google muss man sich erst anmelden?
wenn dein Shop von einer anderen Website verlinkt ist, kann das schon ausreichen. Also keine Panic-alles wird gut! BTW: Wenn ein Hacker deinen Shop haben will, kriegt er ihn, da nützt dir auch kein Bootstrap:-(
Hallo Christian, Danke! Das baut mich jetzt richtig auf. Ich war tatsächlich 3 Tage online. Hat für Google wohl gereicht.
Barbara, mach dir über soetwas erst mal keine Gedanken, die suchen sich meistens die bekannten Shops. Meiner war damals nicht bekannt und wurde gehackt, aber das war eigene Dummheit :-( Tipp: 1 Spamschutz in Email Programm, öffne niemals Emails mit Anhang, die du nicht zuordnen kannst 2 FTP: speichere in diesen Programmen niemals deine Zugangsdaten ab
Da denkt man, man hat seinen Shop noch für sich alleine und dann wuselt da schon wer. - - - -Panic vorbei- - - Es ist jedenfalls beruhigend zu wissen, daß man nicht alleine Dasteht. Vielen Dank für die hilfreiche Unterstützung. Dann werde ich jetzt einfach auf folgendes warten: Und wenn das, was von einem Tester erwatet wird, nicht zu kompliziert ist, melde ich mich freiwillig!
genau Barbara, übrigens hatte ich so ein Backdoor Programm schön versteckt in einem Unterverzeichnis, aufgeflogen ist es nur, weil ich per FTP den Liveshop auf mein lokales System übertragen habe. Ich bekamm dann eine schöne Warnung, seitdem mache ich das einmal die Woche und Email`s mit Anhang werden gleich gelöscht.
Ich weiss nicht ob es hier reingehört aber... Bei uns im Shop ist gerade einer Online der den Warenkorb schon bei knapp 2k € voll gehauen hat und es hört nicht auf. Seine IP stammt aus Israel http://www.infosniper.net/index.php?ip_address=192.114.71.13&map_source=1&overview_map=1⟨=2&map_type=1&zoom_level=7 Das komische ist er ruft nicht die Artikel auf sondern diese Seiten als Beispiel: /XXX/templates/EyeCandy/gm_dynamic.css.php?current_template=EyeCandy /XXX/X/templates/EyeCandy/stylesheet.css muss ich was befürchten?
Auch ich werde seit 2x Tagen massiv von einer IP belästigt, welche auch diverse SQL Injection versucht... . @Moritz: eventuell kannst Du Dir das auch mal mit ansehen. Wie kann man dagegen vorgehen? Hier ein Bild:
Das hatten wir auch mehrfach, irgendwann war es vorbei. Angeblich war es eine ausländische Suchmaschine, die sich immer den Warenkorb vollgepackt hat. Laut who-is ist dein Störenfried ein Kunde eines niederländischen Internet Providers, nämlich von: Telfort B.V. Network Operations Centre Postbus 23079 1100 DN Amsterdam Zuidoost - The Netherlands Wenn du nicht rausbekommst, was das ist, schreib den doch einfach an: abuse@tiscali.nl. Und du scheinst nicht der einzige zu sein: http://www.projecthoneypot.org/ip_195.240.232.47
Hallo Petra, wie ganz gut zu erkenne ist, war das nicht nur eine einfache Suchmaschiene... . Hier wurde mittels SQL Befehlen versucht, Zugriff auf Bereiche der Datenbank zu bekommen. Ich denke mal, dass ich gegen diese Adresse vorerst eine Sperre mittels htaccess einrichten werde und das wars.
ich habe jetzt eine htaccess in das Hauptverzeichnis (nicht in das Shopverzeichnis) meines Webspace gelegt mit folgendem Inhalt: Ich hoffe, dass es so richtig war. Oder hat noch jemand eine Lösung, die besser wäre?
Hier mal was neues, was ich derzeit öfters in meinem Shop beobachten muss: Code: /]};X.optgroup=X.option,X.tbody=X.tfoot=X.colgroup=X.caption=X.thead,X.th=X.td,d.support.htmlSerialize||(X._default=[1, Code: /,data:c,complete:function(a,b,c){c=a.responseText,a.isResolved()&&(a.done(function(a){c=a}),i.html(g?d( Code: /])[1].toLowerCase()])d.isFunction(a)?this.each(function(b){var Hat jemand eine Ahnung, was hier versucht wird?
Sieht aus als ob da jemand versucht mit cross site scripting an deine Daten zu kommen. Erklährung von WikkiPedia: hier
Ja, die VErmutung hatte ich auch schon. Ich hoffe, dass wir in solchen Dingen etwas mehr Sicherheit genießen dürfen, dank Gambio.
Wir haben nun einmal die gestrigen Angriffe ausgewertet und sind zu der Erkenntnis gelangt, das vermehrt versucht wird, den Useragent über Java zu verändern. Ebenfalls wurde mehrfach versucht, die index.php zu verändern, bisher jedoch ohne Erfolg. Die Frage ist nur wie lange noch.... . Was mir eben in den letzten Monaten verstärkt auffällt, sind die Art der Angriffe (cross site scripting) angeht. Mal schauen, ob wir das ganze mittels mod_rewrite in den Griff bekommen können.
Ich wurde innerhalb von 7 Wochen 2x gehackt. Frage mich, was die Blödmänner davon haben? Ist zum Mäusemelken.