Rebound
22.03.20, 19:17
Tracker: Mafiosi-Clan (https://mafiosi-clan.sytes.net)
Source: RTT-Source (angeblich, könnte aber auch alles andere sein)
Dieser Tracker hat kürzlich schon ein Review erhalten und ist durchgefallen. Wir hatten dabei eine häufig auftauchende Lücke in einem TTT-Source Derivat gefunden, welche auch bei vielen anderen Trackern existierte (https://www.sb-innovation.de/showthread.php?34428-Sicherheitswarnung-Kritische-Sicherheitsl%FCcke-in-der-TTT-Source). Daraufhin wurde das erste Review von diesem Tracker entfernt. Dies ist also gewissermaßen schon der "Recheck".
Serversicherheit
OS: Linux, Debian 8
Webserver: nginx
SSH: OpenSSH 6.7p1 Debian 5+deb8u8
MySQL: 5.5.62-0+deb8u1
Viel geändert zum letzten Mal hat sich nicht. Der Server steht immer noch in Frankreich bei OVH und die eingesetzte Software ist auch nahezu identisch. Einzig als Webserver läuft nun Apache statt nginx. Es gibt allerdings überflüssig viele offene Ports. Teilweise laufen Dienste sogar mehrfach. Allein 4 offene Ports fallen auf den Audio-Streaming-Server Icecast. Neben Icecast findet sich noch ein weiterer Port für Teamspeak 3, ein Port für SSH (kein Standardport) sowie zwei weitere Ports mit Diensten die wir nicht weiter zuordnen konnten (einer davon nutzt zumindest SSH). Also reichlich was los auf dem Server.
Für die Firewall gilt das Gleiche wie bei den meisten anderen Reviews auch: Falls eine existiert, ist sie nicht effektiv genug konfiguriert. Der Server hat bei keinem unserer Tests irgendeine Form von Widerstand gezeigt.
Als Hoster OVH in Frankreich zu nutzen ist wie immer fahrlässig und hat mit Sicherheit nicht viel zu tun.
Trackersicherheit
Die Sicherheitslücke die wir hier (https://www.sb-innovation.de/showthread.php?34428-Sicherheitswarnung-Kritische-Sicherheitsl%FCcke-in-der-TTT-Source) gefunden hatten konnten wir immerhin nicht mehr ausnutzen. Allerdings hat es nicht lange gedauert bis wir eine der anderen üblichen Lücken ausgemacht hatten.
Proofs
Datenbanken
information_schema
mafiosi
mysql
performance_schema
phpmyadmin
Auszug Benutzertabelle
id
username
ip
pin
passhash
2888
Doc©
77.20.*
5262
f118c3ac73e2c146dd82bf39*
2915
Catalana
93.133.*
4590
d5189c59d4730b84697a3d6a*
2916
Hunter
31.19.*
4590
981ea9400ef55f4b2e4d5bef*
2927
deper
178.201.*
190
d99ef28f1ed3dabd1a76ef9c*
2913
domi
-
2666
0e714277b211fd76395aba84*
2917
Stalker2710
-
1234
f8404e5d8da349844ffad42c*
2918
Delpiero
-
190
55e420c3c30c94bd23707cb6*
2919
Viennacargo28
178.18.*
1156
6a2fa29c12027ee1fbb6192d*
2936
reisender
89.244.*
0
8f2382b2677c824597d7c5c7*
2923
lambarder
-
112
2dd8a1afc2fbd3dd33db2c46*
Fazit
Es handelt sich hier mal wieder um eine hingeklatschte deutsche Standard-Source mit den üblichen Sicherheitsproblemen. Das Ergebnis überrascht daher wenig.
https://www.sb-innovation.de/attachment.php?attachmentid=15436
Source: RTT-Source (angeblich, könnte aber auch alles andere sein)
Dieser Tracker hat kürzlich schon ein Review erhalten und ist durchgefallen. Wir hatten dabei eine häufig auftauchende Lücke in einem TTT-Source Derivat gefunden, welche auch bei vielen anderen Trackern existierte (https://www.sb-innovation.de/showthread.php?34428-Sicherheitswarnung-Kritische-Sicherheitsl%FCcke-in-der-TTT-Source). Daraufhin wurde das erste Review von diesem Tracker entfernt. Dies ist also gewissermaßen schon der "Recheck".
Serversicherheit
OS: Linux, Debian 8
Webserver: nginx
SSH: OpenSSH 6.7p1 Debian 5+deb8u8
MySQL: 5.5.62-0+deb8u1
Viel geändert zum letzten Mal hat sich nicht. Der Server steht immer noch in Frankreich bei OVH und die eingesetzte Software ist auch nahezu identisch. Einzig als Webserver läuft nun Apache statt nginx. Es gibt allerdings überflüssig viele offene Ports. Teilweise laufen Dienste sogar mehrfach. Allein 4 offene Ports fallen auf den Audio-Streaming-Server Icecast. Neben Icecast findet sich noch ein weiterer Port für Teamspeak 3, ein Port für SSH (kein Standardport) sowie zwei weitere Ports mit Diensten die wir nicht weiter zuordnen konnten (einer davon nutzt zumindest SSH). Also reichlich was los auf dem Server.
Für die Firewall gilt das Gleiche wie bei den meisten anderen Reviews auch: Falls eine existiert, ist sie nicht effektiv genug konfiguriert. Der Server hat bei keinem unserer Tests irgendeine Form von Widerstand gezeigt.
Als Hoster OVH in Frankreich zu nutzen ist wie immer fahrlässig und hat mit Sicherheit nicht viel zu tun.
Trackersicherheit
Die Sicherheitslücke die wir hier (https://www.sb-innovation.de/showthread.php?34428-Sicherheitswarnung-Kritische-Sicherheitsl%FCcke-in-der-TTT-Source) gefunden hatten konnten wir immerhin nicht mehr ausnutzen. Allerdings hat es nicht lange gedauert bis wir eine der anderen üblichen Lücken ausgemacht hatten.
Proofs
Datenbanken
information_schema
mafiosi
mysql
performance_schema
phpmyadmin
Auszug Benutzertabelle
id
username
ip
pin
passhash
2888
Doc©
77.20.*
5262
f118c3ac73e2c146dd82bf39*
2915
Catalana
93.133.*
4590
d5189c59d4730b84697a3d6a*
2916
Hunter
31.19.*
4590
981ea9400ef55f4b2e4d5bef*
2927
deper
178.201.*
190
d99ef28f1ed3dabd1a76ef9c*
2913
domi
-
2666
0e714277b211fd76395aba84*
2917
Stalker2710
-
1234
f8404e5d8da349844ffad42c*
2918
Delpiero
-
190
55e420c3c30c94bd23707cb6*
2919
Viennacargo28
178.18.*
1156
6a2fa29c12027ee1fbb6192d*
2936
reisender
89.244.*
0
8f2382b2677c824597d7c5c7*
2923
lambarder
-
112
2dd8a1afc2fbd3dd33db2c46*
Fazit
Es handelt sich hier mal wieder um eine hingeklatschte deutsche Standard-Source mit den üblichen Sicherheitsproblemen. Das Ergebnis überrascht daher wenig.
https://www.sb-innovation.de/attachment.php?attachmentid=15436