Запитання з тегом «hacking»

Злом - це порушення безпеки сервера або мережі через використання недоліків у цій безпеці.

13
Як я маю справу з компрометованим сервером?
Це канонічне запитання щодо безпеки сервера - відповідь на події порушення (хакерство) Див. Також: Поради щодо забезпечення безпеки LAMP-сервера Перевстановити після кореневого компромісу? Канонічна версія Я підозрюю, що один або кілька моїх серверів порушені хакером, вірусом чи іншим механізмом: Які мої перші кроки? Коли я приїжджаю на сайт, чи варто …
601 hacking  security 

6
Перевстановити після кореневого компромісу?
Прочитавши це питання на компромісі з сервером , я почав замислюватися, чому люди продовжують, здається, вірять у те, що вони можуть відновити порушену систему за допомогою інструментів виявлення / очищення або просто зафіксувавши отвір, який був використаний для компрометації системи. З огляду на всі різноманітні технології кореневого набору та інші …
58 hacking  security 

3
Блок діапазонів IP-адрес
Мене обстрілюють спроби злому з Китаю, всі з подібними IP-адресами. Як би я заблокував діапазон IP таким чином, як 116.10.191. * І т.д. Я запускаю Ubuntu Server 13.10. Поточний рядок, який я використовую: sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP Це дозволяє мені блокувати кожного по одному, але хакери …

11
Зламали. Хочете зрозуміти, як
Хтось уже вдруге додав шматок javascript на сайт, який я допомагаю запустити. Цей javascript викрадає Google adsense, вставляючи власний номер облікового запису та наклеюючи рекламу по всьому. Код завжди додається, завжди в одному конкретному каталозі (той, який використовується третьою рекламною програмою), впливає на кількість файлів у ряді каталогів, що знаходяться …
40 security  php  hacking 


7
Як я можу блокувати спроби злому, орієнтовані на phpMyAdmin?
Мій веб-сайт отримує тисячі звернень щодня із різних IP-адрес, які намагаються отримати доступ: /php-myadmin/ /myadmin/ /mysql/ ... і тисячі інших варіацій. Жоден із цих каталогів не існує, у мене навіть немає сервера phpmyadmin. Я не думаю, що жодна з цих спроб була успішною, однак вони повинні брати участь у ресурсах …

4
Дивний SSH, безпека сервера, мене, можливо, зламали
Я не впевнений, зламали мене чи ні. Я спробував увійти через SSH, і він не прийняв мій пароль. Кореневий логін вимкнено, тому я пішов на порятунок і ввімкнув кореневий логін і зміг увійти як root. Як root, я намагався змінити пароль пошкодженого облікового запису тим самим паролем, з яким я …
30 linux  ssh  security  hacking 

1
Як зробити посмертний вирив сервера
У мене встановлена ​​машина Windows Server 2003 SP2 з IIS6, SQL Server 2005, MySQL 5 та PHP 4.3. Це не виробнича машина, але вона піддається впливу світу за допомогою доменного імені. На комп'ютері ввімкнено віддалений робочий стіл, на ньому активні два адміністративних акаунта. Сьогодні вранці я виявив, що автомат вийшов …

3
Що можна дізнатися про користувача з невдалої спроби SSH?
Що можна дізнатися про "користувача" з невдалої спроби зловмисного SSH? Введене ім’я користувача ( /var/log/secure) Введений пароль (якщо він налаштований, тобто за допомогою модуля PAM) IP-адреса джерела ( /var/log/secure) Чи існують якісь способи вилучення чогось іншого? Будь то інформація, прихована у файлах журналу, випадкових трюках чи від сторонніх інструментів тощо.
24 linux  ssh  logging  pam  hacking 

16
192.168.1.x більш експлуатований?
Наша фірма ІТ-сервісів пропонує переконфігурацію мережі для внутрішнього використання діапазону IP 10.10.150.1 - 10.10.150.254, оскільки вони заявляють про діючу схему IP, використовуючи за замовчуванням виробника 192.168.1.x, "це полегшує експлуатацію". Це правда? Як знання / невідома внутрішня схема ІС робить мережу більш прибутковою? Всі внутрішні системи стоять за маршрутизатором SonicWall NAT …

7
Чи варто мені заважати блокувати ці досить кульгаві спроби зламати мій сервер?
Я запускаю стек LAMP , не встановлений phpMyAdmin (так). Перебираючи журнали сервера Apache, я помітив: 66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)" 200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" "-" 206.47.160.224 - - [16/Mar/2010:17:27:57 +0800] "GET …

10
Як сповільнити хакера
Деякий сценарій малюк у Делі, Індія, намагається зламати наш сайт з минулої ночі. Він написав сценарій браузера, який робить запити нашого сервера в масивних вкладених петлях, намагаючись усе під сонцем. Він нікуди не дістається і не минає навіть наших основних засобів захисту (але він заповнює наші файли журналів). Ми повертаємо …
17 asp.net  hacking 

11
Чи існує стандартний метод доведення безпеки паролів для не-математиків?
У мого клієнта є сервер, який піддається грубій спробі входу з ботнету. Через капризи сервера та клієнта клієнта, ми не можемо легко заблокувати спроби через брандмауер, зміну портів або зміну імені акаунта входу. Було прийнято рішення залишити його відкритим для атаки, але знайти спосіб збереження пароля. Керівництво та деякі інші …

3
Як я можу виявити небажані вторгнення на своїх серверах?
Як інші адміністратори відстежують свої сервери, щоб виявити будь-який несанкціонований доступ та / або хакерські спроби? У більшій організації легше кинути людей на проблему, але в меншому магазині, як можна ефективно контролювати свої сервери? Я схильний сканувати серверні журнали, шукаючи все, що вискакує на мене, але дуже легко пропустити речі. …
16 hacking 

8
Які основні кроки виконує криміналістичний аналіз linux box після його злому?
Які основні кроки виконує криміналістичний аналіз linux box після його злому? Скажімо, це універсальна пошта / веб-сервер для linux / база даних / ftp / ssh / samba. І він почав надсилати спам, сканувати інші системи .. Як почати пошук шляхів зламу і хто несе відповідальність?

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.