Pytania otagowane jako hacking

Hakowanie to naruszenie bezpieczeństwa serwera lub sieci poprzez wykorzystywanie słabych punktów tego zabezpieczenia.

1
Potencjalna porwana sesja SSH i najlepsze praktyki SSH
W tej chwili trochę wariuję. Jestem SSHing na zdalnym serwerze, który niedawno uruchomiłem. Robię to jako root. Zainstalowałem fail2ban i miałem ogromną liczbę zbanowanych adresów IP w dzienniku. Podczas ostatniego logowania zauważyłem, że mój terminal jest naprawdę opóźniony, a następnie moje połączenie internetowe przestało działać. Kiedy kupiłem go ponownie po …
14 linux  ssh  security  unix  hacking 

9
Exploit na serwerze SSH zero-day - Sugestie, aby się chronić
Według Internet Storm Center wydaje się, że istnieje exploit SSH zero-day. Tutaj jest kod dowodu koncepcji i odniesienie: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 Wydaje się to poważnym problemem, więc każdy administrator systemu Linux / Unix powinien zachować ostrożność. Jak się chronić, jeśli problem nie zostanie załatany na czas? Lub jak ogólnie radzisz sobie …



4
Czy maszyna wirtualna (VM) może „zhakować” inną maszynę wirtualną działającą na tej samej maszynie fizycznej?
Pytania: jeśli maszyna wirtualna jest uszkodzona (zhakowana), jakie mam ryzyko na innych maszynach wirtualnych działających na tej samej maszynie fizycznej? Jakie są problemy bezpieczeństwa między maszynami wirtualnymi działającymi na tym samym hoście fizycznym? Czy istnieje (czy można zrobić) listę tych (potencjalnych) słabości i / lub problemów? Ostrzeżenie: Wiem, że istnieje …


8
czy to próba włamania?
Przeglądając moje dzienniki 404 zauważyłem dwa następujące adresy URL, które wystąpiły raz: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ i /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00 Ta strona library.phpwymaga typezmiennej o pół tuzinie różnych dopuszczalnych wartości, a następnie idzmiennej. Może to być prawidłowy adres URL library.php?type=Circle-K&id=Strange-Things-Are-Afoot a wszystkie identyfikatory są uruchamiane mysql_real_escape_stringprzed użyciem do zapytania do bazy danych. Jestem debiutantem, ale …
12 security  mysql  php  hacking 

12
Czy hakowanie prawdziwych systemów jest etyczne? [Zamknięte]
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą fachową, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy w …
12 security  hacking 

5
Czy powinienem zgłosić próby włamania?
Korzystam z małego serwera (opartego na systemie Windows). Gdy sprawdzam dzienniki, widzę ciągły (nieudany) sposób prób hakerskich zgadywania haseł. Czy powinienem spróbować zgłosić te próby właścicielom źródłowych adresów IP, czy te próby są obecnie uważane za całkowicie normalne i i tak nikt by się tym nie przejmował?

4
Błędy Nginx 400 z powodu losowo zakodowanego łańcucha rozpoczynającego się od „\ x” z losowych adresów IP
Zakładam, że są to jakieś boty, ale chciałbym wiedzieć, co próbują zrobić na moim serwerze. Dzienniki pytań znajdują się poniżej, a adres IP został zmieniony z pierwotnego. 12.34.56.78 - - [18/Oct/2012:16:48:20 +0100] "\x86L\xED\x0C\xB0\x01|\x80Z\xBF\x7F\xBE\xBE" 400 172 "-" "-" 12.34.56.78 - - [18/Oct/2012:16:50:28 +0100] "\x84K\x1D#Z\x99\xA0\xFA0\xDC\xC8_\xF3\xAB1\xE2\x86%4xZ\x04\xA3)\xBCN\x92r*\xAAN\x5CF\x94S\xE3\xAF\x96r]j\xAA\xC1Y_\xAE\xF0p\xE5\xBAQiz\x14\x9F\x92\x0C\xCC\x8Ed\x17N\x08\x05" 400 172 "-" "-" 12.34.56.78 - - …
12 nginx  logging  hacking 

3
Powstrzymaj Chiny przed połączeniem się z moim serwerem Google Compute Engine
Moja firma ma serwer Google Compute Engine hostowany w Ameryce Północnej. Otrzymujemy tyle chińskich adresów IP wysyłających żądania do portu 11, że kosztuje nas to za wejście. Nasza zapora sieciowa blokuje już wszystkie połączenia z Chinami, ponieważ nie mają one dostępu do naszych aplikacji. Czy istnieje sposób na całkowite zignorowanie …

7
Zapobieganie włamaniom, kryminalistyka, audyt i środki zaradcze
Niedawno (ale jest to również powtarzające się pytanie) zobaczyliśmy 3 interesujące wątki na temat hakowania i bezpieczeństwa: Jak radzić sobie z zagrożonym serwerem? . Znalezienie sposobu zhakowania zaatakowanego serwera Pytanie o uprawnienia do pliku Ten ostatni nie jest bezpośrednio związany, ale podkreśla, jak łatwo można zepsuć administrację serwera WWW. Ponieważ …

2
Mój serwer Linux został zhakowany. Jak mogę dowiedzieć się, jak i kiedy zostało to zrobione?
Mam serwer domowy z dystrybucją stacjonarną Ubuntu. Znalazłem to w moim crontab * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 a podczas przeglądania tego katalogu (spacja po nazwie użytkownika / to nazwa katalogu) znalazłem wiele skryptów, które oczywiście robią coś, czego nie powinny. Przed wyczyszczeniem tego komputera i ponownym …


6
Jakie są wektory ataku dla haseł wysyłanych przez http?
Usiłuję przekonać klienta do zapłaty za SSL dla strony internetowej wymagającej logowania. Chcę się upewnić, że poprawnie rozumiem główne scenariusze, w których ktoś może zobaczyć wysyłane hasła. Rozumiem, że przy każdym przeskokach po drodze można użyć analizatora pakietów, aby zobaczyć, co jest wysyłane. Wydaje się, że wymaga to, aby haker …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.