Fitness Seller

Sticky Wat heeft jouw dag verpest? (19 bezoekers)

Bezoekers in dit topic

  • Zie hieronder ;-)
     
    Thanks voor het kijken. Die less secure apps bestaat alleen al even niet meer, dat is destijds vervangen door die app-wachtwoorden. De to-string is gevuld en het werkt helaas ook niet als ik de job handmatig uitvoer. Beetje treurig dat ik zoveel tijd kwijt ben aan iets basaals als de e-mailfunctionaliteit van m'n website nu :roflol:


    Ik weet niet hoe vast je zit aan je SMTP setup maar ik kan je iets als Mailgun van harte aanbevelen. Werkt door een paar DNS records te configureren zodat ze geauthoriseerd zijn om vanuit jouw domein mail te versturen. Nooit gedonder mee gehad en lekker snel om up and running te krijgen
    :)


    Ik draai al mijn apps met een Google Apps for Business domein, verstuur alle mails zelf gewoon vanuit Gmail maar de transactionele mails gaan dan via Mailgun (of Postmark). Ze zitten elkaar ook niet in de weg. Dus je kunt vanuit je Laravel met support@ werken en deze in Gmail gebruiken als “sent from”.

    Mailgun / Postmark wordt dmv een driver ook native ondersteunt door Laravel 👍
     
    Ik weet niet hoe vast je zit aan je SMTP setup maar ik kan je iets als Mailgun van harte aanbevelen. Werkt door een paar DNS records te configureren zodat ze geauthoriseerd zijn om vanuit jouw domein mail te versturen. Nooit gedonder mee gehad en lekker snel om up and running te krijgen
    :)


    Ik draai al mijn apps met een Google Apps for Business domein, verstuur alle mails zelf gewoon vanuit Gmail maar de transactionele mails gaan dan via Mailgun (of Postmark). Ze zitten elkaar ook niet in de weg. Dus je kunt vanuit je Laravel met support@ werken en deze in Gmail gebruiken als “sent from”.

    Mailgun / Postmark wordt dmv een driver ook native ondersteunt door Laravel 👍
    Ja, ik gebruik voor mijn klanten Sendgrid, dat is zo te zien vergelijkbaar. Ik had alleen toch al een Gsuite-abonnement, dus leek me het eenvoudigst om gewoon daarmee te werken. Echt zo vreemd dat dat van de één op de andere dag niet meer werkt. Mailgun ziet er ook goed uit (ook qua prijzen komt het neer op bijna niets als je zo weinig e-mails verstuurt als ik). Thanks!
     
    Tja, er zijn heel veel dingen hier veranderd de afgelopen weken. Je mag de mods geen vragen meer stellen. Je mag geen kut meer zeggen. En er zijn bepaalde personen hier die meer privileges hebben dan anderen, want die mogen het schijnbaar allemaal wel. En als je er iets van zegt, ben je blijkbaar paranoïde.

    Ik houd het hier wel even voor gezien. Adios homo's 🖕
    ik ga je missen schat , :(
     
    Al hele ochtend T-Mobile thuis storing terwijl we in quarantaine zitten. Wtf moet ik nu doen dan? Krijg helemaal de schijt van dat kut T-Mobile thuis
     
    Al hele ochtend T-Mobile thuis storing terwijl we in quarantaine zitten. Wtf moet ik nu doen dan? Krijg helemaal de schijt van dat kut T-Mobile thuis
    Even je DNS aanpassen naar 1.1.1.1. Sinds ik dat een paar maanden geleden heb gedaan heb ik nooit meer gedonder gehad met T-Mobile thuis :-)

    Al snap ik dat dat "even" niet voor iedereen even simpel is. Maar als je stuurt welke router je hebt van T-Mobile kan ik je op weg helpen!

    95% van de storingen van T-Mobile draaien om de DNS: https://tweakers.net/nieuws/177346/t-mobile-thuis-klanten-melden-storing-bij-vast-internet.html
     
    Even je DNS aanpassen naar 1.1.1.1. Sinds ik dat een paar maanden geleden heb gedaan heb ik nooit meer gedonder gehad met T-Mobile thuis :-)

    Al snap ik dat dat "even" niet voor iedereen even simpel is. Maar als je stuurt welke router je hebt van T-Mobile kan ik je op weg helpen!

    95% van de storingen van T-Mobile draaien om de DNS: https://tweakers.net/nieuws/177346/t-mobile-thuis-klanten-melden-storing-bij-vast-internet.html
    Ik vermoed zo'n Zyxel ding of niet? Shadow Project
     
    Ik vermoed zo'n Zyxel ding of niet? Shadow Project
    Dat werkt idd, en ik bedenk me net ook dat je het in kunt stellen op OS niveau. Dat wil zeggen: in Windows of MacOS. Wellicht is dat makkelijker Shadow Project ?

    Ze hebben voor ieder apparaat hier de stappen staan, voor je iPhone, Android, Windows, Macbook etc.:

    Onder het kopje "Instellen op". Het ziet er naar uit dat hij automatisch op de stappen springt van het apparaat waarmee je de website opent. Wat niet gaat lukken als je de DNS nog niet goed hebt staan ;-) Even met je telefoon en 4G openen.
     
    Dat werkt idd, en ik bedenk me net ook dat je het in kunt stellen op OS niveau. Dat wil zeggen: in Windows of MacOS. Wellicht is dat makkelijker Shadow Project ?

    Ze hebben voor ieder apparaat hier de stappen staan, voor je iPhone, Android, Windows, Macbook etc.:

    Onder het kopje "Instellen op". Het ziet er naar uit dat hij automatisch op de stappen springt van het apparaat waarmee je de website opent. Wat niet gaat lukken als je de DNS nog niet goed hebt staan ;-) Even met je telefoon en 4G openen.
    Denk dat je langer bezig bent met het instellen per apparaat dan via je router :p
     
    Even je DNS aanpassen naar 1.1.1.1. Sinds ik dat een paar maanden geleden heb gedaan heb ik nooit meer gedonder gehad met T-Mobile thuis :-)

    Al snap ik dat dat "even" niet voor iedereen even simpel is. Maar als je stuurt welke router je hebt van T-Mobile kan ik je op weg helpen!

    95% van de storingen van T-Mobile draaien om de DNS: https://tweakers.net/nieuws/177346/t-mobile-thuis-klanten-melden-storing-bij-vast-internet.html
    Thanks voor de tip, zal dit straks doen!
    Ik vermoed zo'n Zyxel ding of niet? Shadow Project
    Klopt, tering onding
    Dat werkt idd, en ik bedenk me net ook dat je het in kunt stellen op OS niveau. Dat wil zeggen: in Windows of MacOS. Wellicht is dat makkelijker Shadow Project ?

    Ze hebben voor ieder apparaat hier de stappen staan, voor je iPhone, Android, Windows, Macbook etc.:

    Onder het kopje "Instellen op". Het ziet er naar uit dat hij automatisch op de stappen springt van het apparaat waarmee je de website opent. Wat niet gaat lukken als je de DNS nog niet goed hebt staan ;-) Even met je telefoon en 4G openen.
    Denk dat je langer bezig bent met het instellen per apparaat dan via je router :p
    Ga het inderdaad gewoon via de router doen. Heb sowieso al regelmatig problemen met dat tyfus internet oa instabiel. Hopen dat dit wat fixt :)
     
    Ik had afgelopen maand zo'n eindwerk waar ik aan kon werken, goed op schema dus dag voor deadline ingediend. Even een screenshot genomen en naar vriend gestuurd van wat we moesten indienen voor het gemak.
    1611748820914.png


    Oké, allemaal gedaan. Ik kijk net terug, hebben die motherfuckers de laatste dag in de namiddag een 7e puntje bij gezet. Mag/kan dat zelf lol
    1611748869028.png
     
    Ik vind het eerder fascinerend dan dat het m'n dag heeft verpest, maar aangezien hier wat developers tussen zitten... Ik had voor een webshop een tijdje terug voor het gemak voor Wordpress + Woocommerce gekozen en vandaag werden alle redenen waarom ik dat liever niet doe direct bevestigd. Gehackt. Ben het nog aan het uitpluizen wat ze allemaal kunnen maar ik vond deze onder andere in /wp-content/, shell.php :D

    Screenshot 2021-01-27 at 14.34.30.png


    Gewoon via een public URL te benaderen.

    Via een nieuwe .html in de root redirecten ze naar een Bitcoin scam.

    Ik ben nu vooral heel benieuwd of ze buiten de Wordpress installatie om dingen hebben kunnen doen. Ik heb geprobeerd om bestanden te deleten waar www-data geen rechten voor heeft en dat lukt niet, zoals je ziet. Privileges elevaten met sudo werkt ook niet. Gelukkig draai ik altijd aparte VPSen voor iedere website / service, en dit toont maar weer aan waarom het goed is.

    To be continued!

    Als iemand nog goede Wordpress hardening tips heeft hoor ik het graag :)
     
    Ik vind het eerder fascinerend dan dat het m'n dag heeft verpest, maar aangezien hier wat developers tussen zitten... Ik had voor een webshop een tijdje terug voor het gemak voor Wordpress + Woocommerce gekozen en vandaag werden alle redenen waarom ik dat liever niet doe direct bevestigd. Gehackt. Ben het nog aan het uitpluizen wat ze allemaal kunnen maar ik vond deze onder andere in /wp-content/, shell.php :D

    Bekijk bijlage 519751

    Gewoon via een public URL te benaderen.

    Via een nieuwe .html in de root redirecten ze naar een Bitcoin scam.

    Ik ben nu vooral heel benieuwd of ze buiten de Wordpress installatie om dingen hebben kunnen doen. Ik heb geprobeerd om bestanden te deleten waar www-data geen rechten voor heeft en dat lukt niet, zoals je ziet. Privileges elevaten met sudo werkt ook niet. Gelukkig draai ik altijd aparte VPSen voor iedere website / service, en dit toont maar weer aan waarom het goed is.

    To be continued!

    Als iemand nog goede Wordpress hardening tips heeft hoor ik het graag :)
    Ik heb ook een wordpress website en ik zie dagelijks hoeveel van die lijers proberen op mn admin pagina te komen en via plugins de site proberen te hacken.
    Ik heb WPS Limit Login & WPS Hide Login gebruikt
    Alleen ik en mijn "collega" kunnen met een bepaald ip-adres inloggen (thuis).
    Als iemand anders dit probeert en na 2x niet lukt is diegene zn ip voor 7 dagen geblokt.
    Maar dit kan omzeild worden (voor ons) door via de host site in te loggen.

    Edit: Maar wordpress is zo lek als een mandje als je niet goed uitkijkt. Ik heb elke dag 8000 pagina bezoekers op sites waar normale personen niet naar toe zouden gaan (lees php files achter een hele aparte directory van een plugin)
     
    Ik heb ook een wordpress website en ik zie dagelijks hoeveel van die lijers proberen op mn admin pagina te komen en via plugins de site proberen te hacken.
    Ik heb WPS Limit Login & WPS Hide Login gebruikt
    Alleen ik en mijn "collega" kunnen met een bepaald ip-adres inloggen (thuis).
    Als iemand anders dit probeert en na 2x niet lukt is diegene zn ip voor 7 dagen geblokt.
    Maar dit kan omzeild worden (voor ons) door via de host site in te loggen.

    Edit: Maar wordpress is zo lek als een mandje als je niet goed uitkijkt. Ik heb elke dag 8000 pagina bezoekers op sites waar normale personen niet naar toe zouden gaan (lees php files achter een hele aparte directory van een plugin)
    Ja precies. Thanks voor de tips! Het geniepige is dat het ze niet zozeer om de Wordpress kant te doen is, maar het file systeem. Ik denk denk dat ze geen account niks gehackt hebben, maar via een form of security bug een bestand hebben geupload en vanuit daar de boel geescaleerd hebben. Heb door de logs kunnen achterhalen dat ze 3 dagen geleden binnen zijn gekomen. Gelukkig heb ik backups op Digital Ocean aanstaan dus de boel direct 7 dagen gerevert en toen:
    • Alle plugins geinstalleerd die jij noemt + Wordfence, met een server side Web application firewall
    • Auto-updating aangezet voor alles wat kon
    • Alles gehardened wat er te hardenen viel met Wordfence en post-hacked guide die ik kon vinden
    • Alle database wachtwoorden veranderd (waren al unieke users, maar toch)
    • De website user in een aparte nginx pool gezet. Wat ik nog het engste vond was dat ls -lah / gewoon een lijst van bestanden liet zien, en ik deze ook kon catten...
    Iets andere besteding van m'n middag dan verwacht. Maar wel zeer leerzaam :) Fingers crossed dat ze nu buiten blijven!

    Hulde aan Netcraft dat ze dit automatiseren. Door hun mail viel het me op. De website zelf draaide namelijk nog prima, ben ook nergens geblacklist ofzo. Best sneaky eigenlijk!
     
    Ja precies. Thanks voor de tips! Het geniepige is dat het ze niet zozeer om de Wordpress kant te doen is, maar het file systeem. Ik denk denk dat ze geen account niks gehackt hebben, maar via een form of security bug een bestand hebben geupload en vanuit daar de boel geescaleerd hebben. Heb door de logs kunnen achterhalen dat ze 3 dagen geleden binnen zijn gekomen. Gelukkig heb ik backups op Digital Ocean aanstaan dus de boel direct 7 dagen gerevert en toen:
    • Alle plugins geinstalleerd die jij noemt + Wordfence, met een server side Web application firewall
    • Auto-updating aangezet voor alles wat kon
    • Alles gehardened wat er te hardenen viel met Wordfence en post-hacked guide die ik kon vinden
    • De website user in een aparte nginx pool gezet. Wat ik nog het engste vond was dat ls -lah / gewoon een lijst van bestanden liet zien, en ik deze ook kon catten...
    Iets andere besteding van m'n middag dan verwacht. Maar wel zeer leerzaam :) Fingers crossed dat ze nu buiten blijven!

    Hulde aan Netcraft dat ze dit automatiseren. Door hun mail viel het me op. De website zelf draaide namelijk nog prima, ben ook nergens geblacklist ofzo. Best sneaky eigenlijk!
    Ik hoop het ook voor je man! :)
    10 jaar geleden zat ik zelf aan de kant van SQL injecties uitvoeren (wat toentertijd nog heel makkelijk was, ik zou oprecht nu niet meer weten hoe ik dit in het heden moet doen) en het is oprecht best satisfying om iets te hacken/bij data te komen waar je helemaal niet hoort te komen. Maar het is zeer vervelend als het bij jezelf gebeurt :p

    Edit:
    1611763519109.png
     

    Deze sneeuwvlok generatie verpest mijn dag heel goed, zie:
     
    Back
    Naar boven