das niet helemaal waar, als je IPS hebt op je firewall die de signatures heeft van bekende exploits (want dat wordt in de basis gebruikt om eerst lekker systemen te scannen) kan je afhankelijk van hoe zwaar je het instelt direct een drop/block/ip ban zetten.
nadeel van IPS systemen is dat als je het te strak afstelt je ook problemen krijgt bij het servicen van je website. (lees je site goed weergegeven moet worden).
en als laatste nadeel als je heel veel traffic hebt is IPS scanning een killer voor je firewall, dus moet je ook diep in de buidel tasten om een zware jongen voor je apparatuur te hangen.
maar 24 miljoen klant gegevens op straat is nog veel duurder, geen klant die snel meer even wat besteld (zeker niet als het de krant heeft gehaald)
Om je een idee te geven, ik zie elke dag wel script kiddo's voor bij komen die hun standaard linux tool weer is laten lopen om te scannen op phpmyadmin versie ouder dan oud:
zie hieronder,...
Message meets Alert condition
date=2012-01-16 time=19:38:30 devname=fw device_id=firewall log_id=0315012544 type=webfilter subtype=urlfilter pri=warning urlfilter_idx=0 urlfilter_list="hackerd" vd="root" policyid=blank identidx=0 serial=1683926 user="N/A" group="N/A" src=119.188.7.166 sport=21419 src_port=21419 src_int="wan1" dst=internalip dport=80 dst_port=80 dst_int="internal" service="http" hostname="1.11.12.13" profiletype="Webfilter_Profile" profilegroup="N/A" profile="xtra" status="blocked" req_type="direct" url="//phpMyAdmin-2.5.7-pl1/index.php" msg="URL was blocked because it is in the URL filter list"
Message meets Alert condition
date=2012-01-16 time=19:38:29 devname=fw device_id=firewall log_id=0315012544 type=webfilter subtype=urlfilter pri=warning urlfilter_idx=0 urlfilter_list="hackerd" vd="root" policyid=blank identidx=0 serial=1683924 user="N/A" group="N/A" src=119.188.7.166 sport=21129 src_port=21129 src_int="wan1" dst=internalip dport=80 dst_port=80 dst_int="internal" service="http" hostname="1.11.12.13" profiletype="Webfilter_Profile" profilegroup="N/A" profile="xtra" status="blocked" req_type="direct" url="//phpMyAdmin-2.5.7/index.php" msg="URL was blocked because it is in the URL filter list"
Message meets Alert condition
date=2012-01-16 time=19:38:28 devname=fw device_id=firewall log_id=0315012544 type=webfilter subtype=urlfilter pri=warning urlfilter_idx=0 urlfilter_list="hackerd" vd="root" policyid=blank identidx=0 serial=1683922 user="N/A" group="N/A" src=119.188.7.166 sport=20888 src_port=20888 src_int="wan1" dst=internalip dport=80 dst_port=80 dst_int="internal" service="http" hostname="1.11.12.13" profiletype="Webfilter_Profile" profilegroup="N/A" profile="xtra" status="blocked" req_type="direct" url="//phpMyAdmin-2.5.6/index.php" msg="URL was blocked because it is in the URL filter list"
ik zie dit elke dag voorbij komen,...en ik denk dat tweakers ook kan mee praten over dagelijkse hack pogingen, want er zullen ongetwijfeld mensen zijn die t cool vinden als ze dergelijke sites plat krijgen.
Neemt niet weg dat ik het ook wel knap vinden hoe ze dat doen. Maar sommige doen het voor de fame en de ander weer om een duidelijke persoonlijke note te zetten.
alleen de eind klant is de dupe, die betaald uit eindelijk meer voor hetzeflde product, de bedrijven moeten toch geld verdienen.
[Reactie gewijzigd door itlee op 22 juli 2024 18:01]