W tej chwili trochę wariuję. Jestem SSHing na zdalnym serwerze, który niedawno uruchomiłem. Robię to jako root. Zainstalowałem fail2ban i miałem ogromną liczbę zbanowanych adresów IP w dzienniku. Podczas ostatniego logowania zauważyłem, że mój terminal jest naprawdę opóźniony, a następnie moje połączenie internetowe przestało działać. Kiedy kupiłem go ponownie po …
Według Internet Storm Center wydaje się, że istnieje exploit SSH zero-day. Tutaj jest kod dowodu koncepcji i odniesienie: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 Wydaje się to poważnym problemem, więc każdy administrator systemu Linux / Unix powinien zachować ostrożność. Jak się chronić, jeśli problem nie zostanie załatany na czas? Lub jak ogólnie radzisz sobie …
Jeśli otrzymałeś komputer z systemem Windows 2000 lub nowszym i nie masz haseł, jakiej metody używasz, aby uzyskać dostęp z uprawnieniami administratora, aby móc korzystać z systemu?
Czy ktoś może powiedzieć, co to znaczy? Próbowałem lastbzobaczyć polecenie logowania do ostatniego użytkownika i widzę dziwne dane logowania z Chin (serwer to UE, jestem w UE). Zastanawiałem się, czy mogą to być próby logowania lub udane logowanie? Te wydają się być bardzo stare i zwykle blokuję port 22 tylko …
Pytania: jeśli maszyna wirtualna jest uszkodzona (zhakowana), jakie mam ryzyko na innych maszynach wirtualnych działających na tej samej maszynie fizycznej? Jakie są problemy bezpieczeństwa między maszynami wirtualnymi działającymi na tym samym hoście fizycznym? Czy istnieje (czy można zrobić) listę tych (potencjalnych) słabości i / lub problemów? Ostrzeżenie: Wiem, że istnieje …
Mój plik binarny sshd na komputerze z systemem Ubuntu 10.10 zawiera następującą grafikę ascii: ng: %.100sToo many lines in environment file %sUser %.100s not allowed because %s exists YOU WANNA . SMOKE M A SPLIFF ? dM ROLL ME MMr %d TIMES 4MMML . MMMMM. xf . MMMMM .MM- Mh.. …
Przeglądając moje dzienniki 404 zauważyłem dwa następujące adresy URL, które wystąpiły raz: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ i /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00 Ta strona library.phpwymaga typezmiennej o pół tuzinie różnych dopuszczalnych wartości, a następnie idzmiennej. Może to być prawidłowy adres URL library.php?type=Circle-K&id=Strange-Things-Are-Afoot a wszystkie identyfikatory są uruchamiane mysql_real_escape_stringprzed użyciem do zapytania do bazy danych. Jestem debiutantem, ale …
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą fachową, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy w …
Korzystam z małego serwera (opartego na systemie Windows). Gdy sprawdzam dzienniki, widzę ciągły (nieudany) sposób prób hakerskich zgadywania haseł. Czy powinienem spróbować zgłosić te próby właścicielom źródłowych adresów IP, czy te próby są obecnie uważane za całkowicie normalne i i tak nikt by się tym nie przejmował?
Zakładam, że są to jakieś boty, ale chciałbym wiedzieć, co próbują zrobić na moim serwerze. Dzienniki pytań znajdują się poniżej, a adres IP został zmieniony z pierwotnego. 12.34.56.78 - - [18/Oct/2012:16:48:20 +0100] "\x86L\xED\x0C\xB0\x01|\x80Z\xBF\x7F\xBE\xBE" 400 172 "-" "-" 12.34.56.78 - - [18/Oct/2012:16:50:28 +0100] "\x84K\x1D#Z\x99\xA0\xFA0\xDC\xC8_\xF3\xAB1\xE2\x86%4xZ\x04\xA3)\xBCN\x92r*\xAAN\x5CF\x94S\xE3\xAF\x96r]j\xAA\xC1Y_\xAE\xF0p\xE5\xBAQiz\x14\x9F\x92\x0C\xCC\x8Ed\x17N\x08\x05" 400 172 "-" "-" 12.34.56.78 - - …
Moja firma ma serwer Google Compute Engine hostowany w Ameryce Północnej. Otrzymujemy tyle chińskich adresów IP wysyłających żądania do portu 11, że kosztuje nas to za wejście. Nasza zapora sieciowa blokuje już wszystkie połączenia z Chinami, ponieważ nie mają one dostępu do naszych aplikacji. Czy istnieje sposób na całkowite zignorowanie …
Niedawno (ale jest to również powtarzające się pytanie) zobaczyliśmy 3 interesujące wątki na temat hakowania i bezpieczeństwa: Jak radzić sobie z zagrożonym serwerem? . Znalezienie sposobu zhakowania zaatakowanego serwera Pytanie o uprawnienia do pliku Ten ostatni nie jest bezpośrednio związany, ale podkreśla, jak łatwo można zepsuć administrację serwera WWW. Ponieważ …
Mam serwer domowy z dystrybucją stacjonarną Ubuntu. Znalazłem to w moim crontab * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 a podczas przeglądania tego katalogu (spacja po nazwie użytkownika / to nazwa katalogu) znalazłem wiele skryptów, które oczywiście robią coś, czego nie powinny. Przed wyczyszczeniem tego komputera i ponownym …
Od wczoraj na jednej z moich stron internetowych dzieją się dziwne rzeczy. Indeks.php mojej witryny wordpress na IIS zmienił się z 1 kb na 80 KB. Również map.xml i sitemap.xml są nowe w katalogu. Niektóre dodatkowe pliki można również znaleźć w wp-content / themes lub wp-content / include folers. Jak …
Usiłuję przekonać klienta do zapłaty za SSL dla strony internetowej wymagającej logowania. Chcę się upewnić, że poprawnie rozumiem główne scenariusze, w których ktoś może zobaczyć wysyłane hasła. Rozumiem, że przy każdym przeskokach po drodze można użyć analizatora pakietów, aby zobaczyć, co jest wysyłane. Wydaje się, że wymaga to, aby haker …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.