To jest kanoniczne pytanie dotyczące bezpieczeństwa serwera - reagowanie na zdarzenia związane z naruszeniem bezpieczeństwa (włamanie) Zobacz także: Wskazówki dotyczące zabezpieczania serwera LAMP Czy zainstalować ponownie po naruszeniu zasad roota? Wersja kanoniczna Podejrzewam, że haker, wirus lub inny mechanizm naraża jeden lub więcej moich serwerów: Jakie są moje pierwsze kroki? …
Po przeczytaniu tego pytania na temat kompromisu na serwerze zacząłem zastanawiać się, dlaczego ludzie nadal wierzą, że mogą odzyskać zainfekowany system za pomocą narzędzi do wykrywania / czyszczenia lub po prostu naprawiając lukę, która została wykorzystana do naruszenia bezpieczeństwa systemu. Biorąc pod uwagę wszystkie różne technologie rootkitów i inne rzeczy, …
Jestem bombardowany próbami włamań z Chin, wszystkie o podobnych adresach IP. Jak zablokować zakres adresów IP za pomocą czegoś takiego jak 116.10.191. * Itp. Używam Ubuntu Server 13.10. Obecna linia, której używam to: sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP To pozwala mi tylko blokować każdy z nich na …
Ktoś po raz drugi dołączył fragment javascript do strony, którą pomagam uruchomić. Ten skrypt javascript porywa Google Adsense, wstawiając własny numer konta i przyklejając reklamy. Kod jest zawsze dołączany, zawsze w jednym określonym katalogu (jeden używany przez program reklamowy strony trzeciej), wpływa na liczbę plików w wielu katalogach w tym …
Jakie są znamienne oznaki włamania na serwer Linux? Czy są jakieś narzędzia, które mogą generować raport z audytu i przesyłać go e-mailem zgodnie z harmonogramem?
Moja witryna codziennie otrzymuje tysiące odwiedzin z różnych adresów IP próbujących uzyskać dostęp: /php-myadmin/ /myadmin/ /mysql/ ... i tysiące innych odmian. Żaden z tych katalogów nie istnieje, nawet nie mam phpmyadmin na moim serwerze. Nie sądzę, aby któraś z tych prób zakończyła się sukcesem, jednak muszą one odbijać się na …
Nie jestem pewien, czy zostałem zhakowany, czy nie. Próbowałem zalogować się przez SSH i nie zaakceptowało mojego hasła. Logowanie roota jest wyłączone, więc poszedłem na ratunek, włączyłem login roota i mogłem zalogować się jako root. Jako root próbowałem zmienić hasło konta, którego dotyczy problem, przy użyciu tego samego hasła, przy …
Mam komputer z systemem Windows Server 2003 SP2 z zainstalowanymi na nim IIS6, SQL Server 2005, MySQL 5 i PHP 4.3. To nie jest maszyna produkcyjna, ale jest wystawiona na świat za pośrednictwem nazwy domeny. Pulpit zdalny jest włączony na komputerze i są na nim aktywne dwa konta administracyjne. Dziś …
Czego można się dowiedzieć o „użytkowniku” z nieudanej próby złośliwego SSH? Wprowadzono nazwę użytkownika ( /var/log/secure) Wpisane hasło (jeśli skonfigurowane, tj. Za pomocą modułu PAM) Źródłowy adres IP ( /var/log/secure) Czy są jakieś metody wyodrębnienia czegoś innego? Niezależnie od tego, czy są to informacje ukryte w plikach dziennika, losowe sztuczki …
Nasza firma usług informatycznych proponuje rekonfigurację sieci, aby wewnętrznie korzystać z zakresu adresów IP 10.10.150.1 - 10.10.150.254, ponieważ podają, że obecny schemat adresów IP z domyślnymi ustawieniami producenta 192.168.1.x „ułatwia wykorzystanie”. Czy to prawda? W jaki sposób znajomość / brak znajomości wewnętrznego schematu IP czyni sieć bardziej użyteczną? Wszystkie systemy …
Niektóre dzieciaki ze skryptów w Delhi w Indiach próbują włamać się na naszą stronę od ostatniej nocy. Napisał skrypt przeglądarki, który wysyła żądania do naszego serwera w ogromnych zagnieżdżonych pętlach, próbując wszystkiego pod słońcem. Nigdzie się nie przedostaje i nie omija nawet naszej podstawowej obrony (ale wypełnia nasze pliki dziennika). …
Mój klient ma serwer, który jest poddawany próbom logowania z użyciem botnetu z użyciem botnetu. Z powodu kaprysu serwera i klienta klienta nie możemy łatwo zablokować prób przez zaporę ogniową, zmianę portu lub zmianę nazwy konta logowania. Podjęto decyzję o pozostawieniu go otwartego do ataku, ale znajdź sposób zabezpieczenia hasła. …
W jaki sposób inni administratorzy monitorują swoje serwery, aby wykryć nieautoryzowany dostęp i / lub próby włamania? W większej organizacji łatwiej jest rzucić ludzi na problem, ale w mniejszym sklepie, jak możesz skutecznie monitorować swoje serwery? Zwykle przeglądam logi serwera, szukając czegoś, co mnie zaskoczy, ale naprawdę łatwo coś przeoczyć. …
Jakie są główne etapy analizy kryminalistycznej Linux-a po hakowaniu? Powiedzmy, że jest to ogólna poczta linuksowa / web / database / ftp / ssh / samba. I zaczął wysyłać spam, skanować inne systemy. Jak zacząć szukać sposobów włamania i kto jest odpowiedzialny?
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.