Запитання з тегом «hacking»

Злом - це порушення безпеки сервера або мережі через використання недоліків у цій безпеці.

1
Потенційний викрадений сеанс SSH та найкращі практики SSH
Я трохи відлякаюсь на даний момент. Я SSHing на віддалений сервер, який я нещодавно ввів в експлуатацію. Я роблю це як корінь. Я встановив fail2ban і мав в журналі величезну кількість заборонених IP-адрес. Востаннє, коли я ввійшов у систему, я помітив, що мій термінал був дуже млявим, тоді моє підключення …
14 linux  ssh  security  unix  hacking 

9
Експлуатація нульового дня на сервері SSH - пропозиції щодо захисту себе
Згідно з даними Центру штормів в Інтернеті , там, схоже, відбувається експлуатування нульового дня SSH. Тут є деякі докази поняття коду та деякі посилання: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 Це здається серйозною проблемою, тому кожен системний адміністратор Linux / Unix повинен бути обережним. Як ми захистимо себе, якщо це питання не буде виправлено …

10
Який найкращий спосіб отримати доступ, коли пароль невідомий?
Якщо вам надали комп'ютер під керуванням Windows 2000 або новішої версії, і у вас немає паролів, який метод ви використовуєте для отримання доступу з правами адміністратора, щоб ви могли використовувати систему?

6
Цей сервер зламаний або просто спроби входу? Див. Журнал
Хтось може сказати, що це означає? Я спробував команду, як lastbбачити останні входи користувачів, і я бачу деякі дивні входи з Китаю (сервер - ЄС, я в ЄС). Мені було цікаво, чи це можуть бути спроби входу або успішні входи? Вони, здається, дуже старі, і зазвичай я блокую порт 22 …
13 ssh  log-files  login  hacking 

4
Чи може віртуальна машина (VM) "зламати" інший VM, що працює на тій же фізичній машині?
Запитання: якщо VM пошкоджений (зламаний), що я ризикую для інших VM, що працюють на одній фізичній машині? Які проблеми із безпекою існують між віртуальними машинами, що працюють на одному фізичному хості? Чи є (ви можете скласти) список тих (потенційних) слабких місць та / або проблем? Увага: Я знаю, що існує …

2
ubuntu 10.10 sshd містить «ВИ ХОЧЕТЕ ПОКРИТИ СВІТЬ» та горщик з листами ascii art. Це означає, що мене зламали?
Мій бінарний sshd на машині ubuntu 10.10 містить такі ілюстрації ascii: ng: %.100sToo many lines in environment file %sUser %.100s not allowed because %s exists YOU WANNA . SMOKE M A SPLIFF ? dM ROLL ME MMr %d TIMES 4MMML . MMMMM. xf . MMMMM .MM- Mh.. MMMMMM .MMMM .MMM. …
12 ubuntu  ssh  hacking 

8
це спроба злому?
Переглядаючи свої 404 журнали, я помітив наступні дві URL-адреси, обидві з яких траплялися один раз: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ і /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00 Сторінка, про яку йдеться, library.phpвимагає typeзмінну з півдесятка різних прийнятних значень, а потім idзмінну. Тож може бути дійсною URL-адресою library.php?type=Circle-K&id=Strange-Things-Are-Afoot і ідентифікатори виконуються, mysql_real_escape_stringперш ніж використовуватись для запиту бази даних. Я новачок, …
12 security  mysql  php  hacking 

12
Це етично зламати реальні системи? [зачинено]
Наразі це запитання не підходить для нашого формату запитань. Ми очікуємо, що відповіді будуть підкріплені фактами, посиланнями або експертними знаннями, але це питання, ймовірно, вимагатиме дискусій, аргументів, опитувань чи розширеної дискусії. Якщо ви вважаєте, що це питання можна вдосконалити та, можливо, знову відкрити, відвідайте довідковий центр для ознайомлення . Закрито …
12 security  hacking 

5
Чи слід повідомляти про спроби злому?
Я запускаю невеликий сервер (на базі Windows). Перевіряючи журнали, я бачу постійний потік (невдало) спроб злому пароля. Чи варто спробувати повідомити про ці спроби власникам IP-адрес джерела, чи ці спроби нині вважаються цілком нормальними, і все одно ніхто не заважає робити щось щодо них?

4
Помилки Nginx 400 через випадкову кодовану рядок, що починається з "\ x" з випадкових IP-адрес
Я припускаю, що це якісь боти, але хотілося б знати, що вони намагаються зробити на моєму сервері. Журнали в питаннях знаходяться нижче, а IP-адресу було змінено з оригіналу. 12.34.56.78 - - [18/Oct/2012:16:48:20 +0100] "\x86L\xED\x0C\xB0\x01|\x80Z\xBF\x7F\xBE\xBE" 400 172 "-" "-" 12.34.56.78 - - [18/Oct/2012:16:50:28 +0100] "\x84K\x1D#Z\x99\xA0\xFA0\xDC\xC8_\xF3\xAB1\xE2\x86%4xZ\x04\xA3)\xBCN\x92r*\xAAN\x5CF\x94S\xE3\xAF\x96r]j\xAA\xC1Y_\xAE\xF0p\xE5\xBAQiz\x14\x9F\x92\x0C\xCC\x8Ed\x17N\x08\x05" 400 172 "-" "-" 12.34.56.78 - …
12 nginx  logging  hacking 

3
Не дозволяйте Китаю підключатися до мого сервера Google Compute Engine
Моя компанія має сервер Google Compute Engine, розміщений у Північній Америці. У нас так багато китайських IP-адрес, що надсилають запити до порту 11, що це коштує нам грошей на вхід. Наш брандмауер блокує всі з'єднання з Китаєм вже тому, що вони не мають доступу до наших програм. Чи є спосіб …

7
Профілактика злому, криміналістика, аудит та заходи протидії
Нещодавно (але це також періодичне запитання) ми побачили 3 цікавих теми про злому та безпеку: Як я маю справу з компрометованим сервером? . Виявлення того, як зламав сервер був зламаний правами доступу до файлів питання Останній не пов'язаний безпосередньо, але він підкреслює, як легко зіпсувати адміністрацію веб-сервера. Оскільки є кілька …

2
Мій сервер Linux був зламаний. Як дізнатися, як і коли це було зроблено?
У мене домашній сервер, на якому працює настільний дистрибутив ubuntu. Я знайшов це у своєму кронтабі * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 і, переглядаючи цей каталог (пробіл після імені користувача / це ім'я каталогу), я знайшов багато сценаріїв, які, очевидно, роблять те, чого вони не повинні. Перш …

1
Безпека Wordpress на розміщених на IIS сайтах.
З вчорашнього дня на одному з моїх веб-сайтів трапляються дивні речі. Index.php мого сайту wordpress на IIS змінився від 1 кб до 80 Кб. Також map.xml та sitemap.xml є новими в каталозі. Деякі додаткові файли також містяться у wp-content / теми або wp-content / включає в себе папки. Як і …

6
Які вектори атак для паролів, що надсилаються через http?
Я намагаюся переконати клієнта заплатити за SSL за веб-сайт, який вимагає входу. Я хочу переконатися, що я правильно розумію основні сценарії, в яких хтось може бачити паролі, які надсилаються. Я розумію, що в будь-якому з хмелів по дорозі можна використовувати аналізатор пакетів, щоб переглянути те, що надсилається. Здається, це вимагає, …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.