Pytania otagowane jako hacking

Hakowanie to naruszenie bezpieczeństwa serwera lub sieci poprzez wykorzystywanie słabych punktów tego zabezpieczenia.

13
Jak radzić sobie z zainfekowanym serwerem?
To jest kanoniczne pytanie dotyczące bezpieczeństwa serwera - reagowanie na zdarzenia związane z naruszeniem bezpieczeństwa (włamanie) Zobacz także: Wskazówki dotyczące zabezpieczania serwera LAMP Czy zainstalować ponownie po naruszeniu zasad roota? Wersja kanoniczna Podejrzewam, że haker, wirus lub inny mechanizm naraża jeden lub więcej moich serwerów: Jakie są moje pierwsze kroki? …
601 hacking  security 

6
Czy zainstalować ponownie po naruszeniu zasad roota?
Po przeczytaniu tego pytania na temat kompromisu na serwerze zacząłem zastanawiać się, dlaczego ludzie nadal wierzą, że mogą odzyskać zainfekowany system za pomocą narzędzi do wykrywania / czyszczenia lub po prostu naprawiając lukę, która została wykorzystana do naruszenia bezpieczeństwa systemu. Biorąc pod uwagę wszystkie różne technologie rootkitów i inne rzeczy, …
58 hacking  security 

3
Blokuj zakres adresów IP
Jestem bombardowany próbami włamań z Chin, wszystkie o podobnych adresach IP. Jak zablokować zakres adresów IP za pomocą czegoś takiego jak 116.10.191. * Itp. Używam Ubuntu Server 13.10. Obecna linia, której używam to: sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP To pozwala mi tylko blokować każdy z nich na …

11
Zostać shakowanym. Chcesz zrozumieć jak
Ktoś po raz drugi dołączył fragment javascript do strony, którą pomagam uruchomić. Ten skrypt javascript porywa Google Adsense, wstawiając własny numer konta i przyklejając reklamy. Kod jest zawsze dołączany, zawsze w jednym określonym katalogu (jeden używany przez program reklamowy strony trzeciej), wpływa na liczbę plików w wielu katalogach w tym …
40 security  php  hacking 


7
Jak mogę zablokować próby włamania do phpMyAdmina?
Moja witryna codziennie otrzymuje tysiące odwiedzin z różnych adresów IP próbujących uzyskać dostęp: /php-myadmin/ /myadmin/ /mysql/ ... i tysiące innych odmian. Żaden z tych katalogów nie istnieje, nawet nie mam phpmyadmin na moim serwerze. Nie sądzę, aby któraś z tych prób zakończyła się sukcesem, jednak muszą one odbijać się na …

4
Dziwne SSH, bezpieczeństwo serwera, mogłem zostać zhakowany
Nie jestem pewien, czy zostałem zhakowany, czy nie. Próbowałem zalogować się przez SSH i nie zaakceptowało mojego hasła. Logowanie roota jest wyłączone, więc poszedłem na ratunek, włączyłem login roota i mogłem zalogować się jako root. Jako root próbowałem zmienić hasło konta, którego dotyczy problem, przy użyciu tego samego hasła, przy …
30 linux  ssh  security  hacking 

1
Jak zrobić sekcję zwłok z ataku na serwer
Mam komputer z systemem Windows Server 2003 SP2 z zainstalowanymi na nim IIS6, SQL Server 2005, MySQL 5 i PHP 4.3. To nie jest maszyna produkcyjna, ale jest wystawiona na świat za pośrednictwem nazwy domeny. Pulpit zdalny jest włączony na komputerze i są na nim aktywne dwa konta administracyjne. Dziś …

3
Czego można się dowiedzieć o użytkowniku z nieudanej próby SSH?
Czego można się dowiedzieć o „użytkowniku” z nieudanej próby złośliwego SSH? Wprowadzono nazwę użytkownika ( /var/log/secure) Wpisane hasło (jeśli skonfigurowane, tj. Za pomocą modułu PAM) Źródłowy adres IP ( /var/log/secure) Czy są jakieś metody wyodrębnienia czegoś innego? Niezależnie od tego, czy są to informacje ukryte w plikach dziennika, losowe sztuczki …
24 linux  ssh  logging  pam  hacking 

16
192.168.1.x bardziej użyteczny?
Nasza firma usług informatycznych proponuje rekonfigurację sieci, aby wewnętrznie korzystać z zakresu adresów IP 10.10.150.1 - 10.10.150.254, ponieważ podają, że obecny schemat adresów IP z domyślnymi ustawieniami producenta 192.168.1.x „ułatwia wykorzystanie”. Czy to prawda? W jaki sposób znajomość / brak znajomości wewnętrznego schematu IP czyni sieć bardziej użyteczną? Wszystkie systemy …

7
Czy powinienem zawracać sobie głowę blokowaniem tych dość kiepskich prób włamania się na mój serwer?
Używam stosu LAMP , bez zainstalowanego phpMyAdmin (tak). Przeglądając dzienniki serwera Apache zauważyłem: 66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)" 200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" "-" 206.47.160.224 - - [16/Mar/2010:17:27:57 +0800] "GET / HTTP/1.1" …

10
Jak spowolnić hakera
Niektóre dzieciaki ze skryptów w Delhi w Indiach próbują włamać się na naszą stronę od ostatniej nocy. Napisał skrypt przeglądarki, który wysyła żądania do naszego serwera w ogromnych zagnieżdżonych pętlach, próbując wszystkiego pod słońcem. Nigdzie się nie przedostaje i nie omija nawet naszej podstawowej obrony (ale wypełnia nasze pliki dziennika). …
17 asp.net  hacking 

11
Czy istnieje standardowa metoda dowodzenia bezpieczeństwa haseł dla osób niebędących matematykami?
Mój klient ma serwer, który jest poddawany próbom logowania z użyciem botnetu z użyciem botnetu. Z powodu kaprysu serwera i klienta klienta nie możemy łatwo zablokować prób przez zaporę ogniową, zmianę portu lub zmianę nazwy konta logowania. Podjęto decyzję o pozostawieniu go otwartego do ataku, ale znajdź sposób zabezpieczenia hasła. …

3
Jak mogę wykryć niechciane wtargnięcia na moje serwery?
W jaki sposób inni administratorzy monitorują swoje serwery, aby wykryć nieautoryzowany dostęp i / lub próby włamania? W większej organizacji łatwiej jest rzucić ludzi na problem, ale w mniejszym sklepie, jak możesz skutecznie monitorować swoje serwery? Zwykle przeglądam logi serwera, szukając czegoś, co mnie zaskoczy, ale naprawdę łatwo coś przeoczyć. …
16 hacking 


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.