Dies ist eine kanonische Frage zur Serversicherheit - Reagieren auf Sicherheitsverletzungen (Hacking) Siehe auch: Tipps zum Sichern eines LAMP-Servers Nach einem Root-Kompromiss neu installieren? Canonical Version Ich vermute, dass einer oder mehrere meiner Server durch einen Hacker, einen Virus oder einen anderen Mechanismus gefährdet sind: Was sind meine ersten Schritte? …
Nachdem ich diese Frage zu einem Serverkompromiss gelesen hatte , begann ich mich zu fragen, warum die Leute immer noch glauben, dass sie ein kompromittiertes System mithilfe von Erkennungs- / Bereinigungs-Tools wiederherstellen können, oder indem sie einfach die Lücke schließen, die zur Kompromittierung des Systems verwendet wurde. Angesichts all der …
Ich werde mit versuchten Hacks aus China mit ähnlichen IPs bombardiert. Wie würde ich den IP-Bereich mit etwas wie 116.10.191. * Etc. blockieren Ich verwende Ubuntu Server 13.10. Die aktuelle Leitung, die ich benutze, ist: sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP Dadurch kann ich jeweils nur einen Block …
Jemand hat zum zweiten Mal einen Teil von Javascript an eine Site angehängt, die ich betreue. Dieses Javascript hijackt Google Adsense, indem es seine eigene Kontonummer einfügt und überall Werbung anbringt. Der Code wird immer angehängt, immer in einem bestimmten Verzeichnis (eines, das von einem Anzeigenprogramm eines Drittanbieters verwendet wird), …
Was sind die Anzeichen dafür, dass ein Linux-Server gehackt wurde? Gibt es Tools, mit denen ein Prüfungsbericht nach einem festgelegten Zeitplan erstellt und per E-Mail versendet werden kann?
Meine Website erhält täglich Tausende von Treffern von verschiedenen IP-Adressen, die versuchen, auf Folgendes zuzugreifen: /php-myadmin/ /myadmin/ /mysql/ ... und tausende andere Variationen. Keines dieser Verzeichnisse existiert, ich habe nicht einmal phpmyadmin auf meinem Server. Ich glaube nicht, dass einer dieser Versuche erfolgreich war, aber sie müssen die Ressourcen des …
Ich bin nicht sicher, ob ich gehackt wurde oder nicht. Ich habe versucht, mich über SSH anzumelden, aber mein Passwort wurde nicht akzeptiert. Die Root-Anmeldung ist deaktiviert, daher habe ich die Rettungsaktion gestartet und die Root-Anmeldung aktiviert und mich als Root anmelden können. Als root habe ich versucht, das Passwort …
Ich habe einen Windows Server 2003 SP2-Computer mit IIS6, SQL Server 2005, MySQL 5 und PHP 4.3 installiert. Dies ist keine Produktionsmaschine, aber sie ist der Welt über einen Domainnamen ausgesetzt. Auf dem Computer ist der Remotedesktop aktiviert und zwei Administratorkonten sind auf dem Computer aktiv. Heute Morgen stellte ich …
Was kann man über einen 'Benutzer' aus einem fehlgeschlagenen, böswilligen SSH-Versuch lernen? Benutzername eingegeben ( /var/log/secure) Passwort eingegeben (falls konfiguriert, dh mit einem PAM-Modul) Quell-IP-Adresse ( /var/log/secure) Gibt es Methoden, um etwas anderes zu extrahieren? Ob es sich um Informationen handelt, die in Protokolldateien, zufälligen Tricks oder Tools von Drittanbietern …
Unser IT-Dienstleister schlägt eine Netzwerk-Neukonfiguration vor, um den IP-Bereich 10.10.150.1 - 10.10.150.254 intern zu verwenden, da das aktuelle IP-Schema mit den Herstellervorgaben 192.168.1.x "die Ausnutzung zu einfach macht". Ist das wahr? Wie kann ein Netzwerk besser ausgenutzt werden, wenn man das interne IP-Schema kennt oder nicht kennt? Alle internen Systeme …
Ich verwende einen LAMP- Stack, auf dem kein phpMyAdmin (yes) installiert ist. Beim Stöbern in meinen Apache-Server-Protokollen sind mir folgende Dinge aufgefallen: 66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)" 200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" …
Ein Skriptkind in Delhi, Indien, versucht seit letzter Nacht, unsere Site zu hacken. Er hat ein Browser-Skript geschrieben, das Anfragen an unseren Server in massiven verschachtelten Schleifen sendet und alles unter der Sonne versucht. Er kommt nicht weiter und überwindet nicht einmal unsere Grundverteidigungen (aber er füllt unsere Protokolldateien). Wir …
Mein Client verfügt über einen Server, der Brute-Force-Anmeldeversuchen eines Botnetzes ausgesetzt ist. Aufgrund der Unklarheiten des Servers und des Clients des Clients können wir die Versuche durch eine Firewall, eine Portänderung oder eine Änderung des Namens des Anmeldekontos nicht einfach blockieren. Die Entscheidung wurde getroffen, um es für Angriffe offen …
Wie überwachen andere Administratoren ihre Server, um unbefugte Zugriffe und / oder Hacking-Versuche zu erkennen? In einer größeren Organisation ist es einfacher, die Leute auf das Problem aufmerksam zu machen, aber in einem kleineren Geschäft, wie können Sie Ihre Server effektiv überwachen? Ich durchsuche die Server-Protokolle in der Regel nach …
Was sind die Hauptschritte bei der forensischen Analyse der Linux-Box, nachdem sie gehackt wurde? Nehmen wir an, es handelt sich um einen generischen Linux-Server namens mail / web / database / ftp / ssh / samba. Und es begann, Spam zu versenden, andere Systeme zu scannen. Wie kann man nach …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.