|
|||||||
|
|||||||
16.10.05, 14:53:18 | #11 |
B.O.F.H.
|
1&1 Bietet im Kundenmenu meines wissens eine Funktion wo man einfach sein Verzeichniss auswählt und schützen kann, dann steht das Passwort auch Apache konform in der .htpasswd und liegt ausserhalb des Webordners.
|
16.10.05, 15:02:11 | #12 |
Kicker of Ass
|
Die Dateien haben keine Endung.
Du erstellst sie mit einem Editor und speicherst sie dann ohne Endung ab, d.h. sie heissen nur .htaccess und .htpasswd . |
16.10.05, 15:03:03 | #13 |
Banned
|
Pini hat recht, hab den Bereich gefunden, in 30 Minuten ist das PW eingerichtet.
Zu .htaccess ist zu sagen: Das is zwar ne coole Sache, habs am Ende auch hinbekomme, aber es kam dann immer der Fehler: Interner Serverfehler, beim angegebenen Script ist ein Fehler aufgetreten. Naja jetzt hab ich 1und1PW. Dank für die Hilfe und Mühe |
16.10.05, 15:52:53 | #14 |
Blu-ray Steeljunkie
Mod Registriert seit: 12.06.05
Style: Roter Spinat
Ort: da wo der Regen fällt
Alter: 52
Geschlecht:
Beiträge: 2.136
IRC Zeilen: 22121
|
Edit im Dialog Speichern unter "alle Dateien" bei Dateityp anwaehlen. Dann wirste auch keine txt Datei erzeugen.
|
16.10.05, 17:47:28 | #15 |
Banned
|
Echt, ich dachte ich hatte das probiert, ging aber nicht. Tsahls Methode mit den "" geht aber auch gut. Danke trotzdem
|
17.10.05, 08:19:51 | #16 |
B.O.F.H.
|
Wenns hart auf hart kommt, eine PHP mit ca. 10 Zeilen macht ungefähr das selbe
|
17.10.05, 21:23:56 | #17 |
Banned
|
1&1 machen das übrigens auch mit Access, allerdings speichern die die pwDatei in einem Ordner den nichtmal ich kenn ^^
|
18.10.05, 11:13:12 | #18 |
B.O.F.H.
|
höchstwahrscheinlich in /etc/apache/ Aus sicherheitstechnischen Gründen ist das besser da die Passwörter mit entsprechenden Rainbowtables schnell geknackt sind. Ein Bruteforce zu machen ist fast eine unmögliche Sache wenn man ein gutes PW hat und dem Angreifer nur der Loginname bekannt ist. Aber die idiotischen Kiddies wissen das natürlich nicht.
|
18.10.05, 11:52:42 | #19 |
Banned
|
Dem Angreifer ist nichmal der Loginname bekannt, den hab ich per Mail und im internen Teil des Forums an meine Leute verteilt. Also fast unmöglich da ranzukommen...
|
18.10.05, 18:36:45 | #20 |
B.O.F.H.
|
Früher gab es mal möglichkeiten die .htaccess aufzurufen, hat sich aber zum Glück geändert. Aber wer weiß, vielleicht gibts es doch noch eine möglichkeit und ich sags jetzt nur net *fg* Ok, Stichwort XSS
|
Lesezeichen |
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|