Als «hacking» getaggte Fragen

Hacking ist die Verletzung der Server- oder Netzwerksicherheit durch Ausnutzung von Sicherheitslücken.

13
Wie gehe ich mit einem kompromittierten Server um?
Dies ist eine kanonische Frage zur Serversicherheit - Reagieren auf Sicherheitsverletzungen (Hacking) Siehe auch: Tipps zum Sichern eines LAMP-Servers Nach einem Root-Kompromiss neu installieren? Canonical Version Ich vermute, dass einer oder mehrere meiner Server durch einen Hacker, einen Virus oder einen anderen Mechanismus gefährdet sind: Was sind meine ersten Schritte? …
601 hacking  security 

6
Nach einem Root-Kompromiss neu installieren?
Nachdem ich diese Frage zu einem Serverkompromiss gelesen hatte , begann ich mich zu fragen, warum die Leute immer noch glauben, dass sie ein kompromittiertes System mithilfe von Erkennungs- / Bereinigungs-Tools wiederherstellen können, oder indem sie einfach die Lücke schließen, die zur Kompromittierung des Systems verwendet wurde. Angesichts all der …
58 hacking  security 

3
Bereich von IP-Adressen blockieren
Ich werde mit versuchten Hacks aus China mit ähnlichen IPs bombardiert. Wie würde ich den IP-Bereich mit etwas wie 116.10.191. * Etc. blockieren Ich verwende Ubuntu Server 13.10. Die aktuelle Leitung, die ich benutze, ist: sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP Dadurch kann ich jeweils nur einen Block …

11
Wurde gehackt. Willst du verstehen, wie
Jemand hat zum zweiten Mal einen Teil von Javascript an eine Site angehängt, die ich betreue. Dieses Javascript hijackt Google Adsense, indem es seine eigene Kontonummer einfügt und überall Werbung anbringt. Der Code wird immer angehängt, immer in einem bestimmten Verzeichnis (eines, das von einem Anzeigenprogramm eines Drittanbieters verwendet wird), …
40 security  php  hacking 


7
Wie kann ich Hacking-Versuche auf phpMyAdmin blockieren?
Meine Website erhält täglich Tausende von Treffern von verschiedenen IP-Adressen, die versuchen, auf Folgendes zuzugreifen: /php-myadmin/ /myadmin/ /mysql/ ... und tausende andere Variationen. Keines dieser Verzeichnisse existiert, ich habe nicht einmal phpmyadmin auf meinem Server. Ich glaube nicht, dass einer dieser Versuche erfolgreich war, aber sie müssen die Ressourcen des …

4
Seltsame SSH, Serversicherheit, ich könnte gehackt worden sein
Ich bin nicht sicher, ob ich gehackt wurde oder nicht. Ich habe versucht, mich über SSH anzumelden, aber mein Passwort wurde nicht akzeptiert. Die Root-Anmeldung ist deaktiviert, daher habe ich die Rettungsaktion gestartet und die Root-Anmeldung aktiviert und mich als Root anmelden können. Als root habe ich versucht, das Passwort …
30 linux  ssh  security  hacking 

1
Wie man ein Post-Mortem eines Server-Hack macht
Ich habe einen Windows Server 2003 SP2-Computer mit IIS6, SQL Server 2005, MySQL 5 und PHP 4.3 installiert. Dies ist keine Produktionsmaschine, aber sie ist der Welt über einen Domainnamen ausgesetzt. Auf dem Computer ist der Remotedesktop aktiviert und zwei Administratorkonten sind auf dem Computer aktiv. Heute Morgen stellte ich …

3
Was kann man aus einem fehlgeschlagenen SSH-Versuch über einen Benutzer lernen?
Was kann man über einen 'Benutzer' aus einem fehlgeschlagenen, böswilligen SSH-Versuch lernen? Benutzername eingegeben ( /var/log/secure) Passwort eingegeben (falls konfiguriert, dh mit einem PAM-Modul) Quell-IP-Adresse ( /var/log/secure) Gibt es Methoden, um etwas anderes zu extrahieren? Ob es sich um Informationen handelt, die in Protokolldateien, zufälligen Tricks oder Tools von Drittanbietern …
24 linux  ssh  logging  pam  hacking 

16
192.168.1.x besser ausnutzbar?
Unser IT-Dienstleister schlägt eine Netzwerk-Neukonfiguration vor, um den IP-Bereich 10.10.150.1 - 10.10.150.254 intern zu verwenden, da das aktuelle IP-Schema mit den Herstellervorgaben 192.168.1.x "die Ausnutzung zu einfach macht". Ist das wahr? Wie kann ein Netzwerk besser ausgenutzt werden, wenn man das interne IP-Schema kennt oder nicht kennt? Alle internen Systeme …

7
Sollte ich mir die Mühe machen, diese eher lahmen Versuche, meinen Server zu hacken, zu blockieren?
Ich verwende einen LAMP- Stack, auf dem kein phpMyAdmin (yes) installiert ist. Beim Stöbern in meinen Apache-Server-Protokollen sind mir folgende Dinge aufgefallen: 66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)" 200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" …

10
Wie man einen Hacker verlangsamt
Ein Skriptkind in Delhi, Indien, versucht seit letzter Nacht, unsere Site zu hacken. Er hat ein Browser-Skript geschrieben, das Anfragen an unseren Server in massiven verschachtelten Schleifen sendet und alles unter der Sonne versucht. Er kommt nicht weiter und überwindet nicht einmal unsere Grundverteidigungen (aber er füllt unsere Protokolldateien). Wir …
17 asp.net  hacking 

11
Gibt es eine Standardmethode zum Nachweis der Passwortsicherheit für Nicht-Mathematiker?
Mein Client verfügt über einen Server, der Brute-Force-Anmeldeversuchen eines Botnetzes ausgesetzt ist. Aufgrund der Unklarheiten des Servers und des Clients des Clients können wir die Versuche durch eine Firewall, eine Portänderung oder eine Änderung des Namens des Anmeldekontos nicht einfach blockieren. Die Entscheidung wurde getroffen, um es für Angriffe offen …

3
Wie kann ich unerwünschte Einbrüche auf meinen Servern erkennen?
Wie überwachen andere Administratoren ihre Server, um unbefugte Zugriffe und / oder Hacking-Versuche zu erkennen? In einer größeren Organisation ist es einfacher, die Leute auf das Problem aufmerksam zu machen, aber in einem kleineren Geschäft, wie können Sie Ihre Server effektiv überwachen? Ich durchsuche die Server-Protokolle in der Regel nach …
16 hacking 


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.