Ich flippe gerade ein bisschen aus. Ich stelle eine SSH-Verbindung zu einem Remoteserver her, den ich kürzlich in Betrieb genommen habe. Ich mache das als root. Ich habe fail2ban installiert und eine große Anzahl von gesperrten IPs im Protokoll. Als ich mich das letzte Mal einloggte, bemerkte ich, dass mein …
Laut dem Internet Storm Center scheint es einen Zero-Day-Exploit für SSH zu geben. Hier finden Sie einige Beweise für das Konzept und Verweise: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 Dies scheint ein ernstes Problem zu sein, daher sollte jeder Linux / Unix-Systemadministrator vorsichtig sein. Wie schützen wir uns, wenn dieses Problem nicht rechtzeitig behoben …
Wenn Ihnen ein Computer mit Windows 2000 oder neuer zur Verfügung gestellt wurde und Sie keine Kennwörter haben, welche Methode verwenden Sie, um Zugriff mit Administratorrechten zu erhalten, damit Sie das System verwenden können?
Kann jemand sagen, was das bedeutet? Ich habe einen Befehl ausprobiert lastb, um die Anmeldungen der letzten Benutzer anzuzeigen, und ich sehe einige seltsame Anmeldungen aus China (Server ist EU, ich bin in der EU). Ich habe mich gefragt, ob dies Anmeldeversuche oder erfolgreiche Anmeldungen sein könnten. Diese scheinen sehr …
Fragen: Was riskiere ich bei einer beschädigten (gehackten) VM auf anderen VMs, die auf demselben physischen Computer ausgeführt werden? Welche Art von Sicherheitsproblemen gibt es zwischen VMs, die auf demselben physischen Host ausgeführt werden? Gibt es eine Liste dieser (potenziellen) Schwächen und / oder Probleme? Warnung: Ich weiß, dass viele …
Meine sshd-Binärdatei auf einem Ubuntu 10.10-Computer enthält die folgenden ASCII-Grafiken: ng: %.100sToo many lines in environment file %sUser %.100s not allowed because %s exists YOU WANNA . SMOKE M A SPLIFF ? dM ROLL ME MMr %d TIMES 4MMML . MMMMM. xf . MMMMM .MM- Mh.. MMMMMM .MMMM .MMM. .MMMMML. …
Beim Durchsuchen meiner 404-Protokolle sind mir die folgenden zwei URLs aufgefallen, die beide einmal vorkamen: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ und /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00 Die betreffende Seite library.phperfordert eine typeVariable mit einem halben Dutzend verschiedener zulässiger Werte und dann eine idVariable. So könnte eine gültige URL sein library.php?type=Circle-K&id=Strange-Things-Are-Afoot und die IDs werden alle durchlaufen, mysql_real_escape_stringbevor sie …
Aus heutiger Sicht passt diese Frage nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich Debatten, Argumente, Abstimmungen oder erweiterte Diskussionen hervorrufen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden …
Ich verwende einen kleinen (Windows-basierten) Server. Wenn ich die Protokolle überprüfe, sehe ich einen stetigen Fluss von (nicht erfolgreichen) Hacking-Versuchen zum Erraten von Passwörtern. Sollte ich versuchen, diese Versuche den Eigentümern der Quell-IP-Adressen zu melden, oder werden diese Versuche heutzutage als völlig normal angesehen und niemand würde sich die Mühe …
Mein Unternehmen verfügt über einen in Nordamerika gehosteten Google Compute Engine-Server. Wir erhalten so viele chinesische IP-Adressen, die Anfragen an Port 11 senden, dass es uns Geld für den Eingang kostet. Unsere Firewall blockiert bereits alle Verbindungen nach China, da sie keinen Zugriff auf unsere Anwendungen haben. Gibt es eine …
Kürzlich (aber es ist auch eine wiederkehrende Frage) haben wir 3 interessante Themen über Hacking und Sicherheit gesehen: Wie gehe ich mit einem kompromittierten Server um? . Finden, wie ein gehackter Server gehackt wurde Fragen zu Dateiberechtigungen Der letzte ist nicht direkt verwandt, zeigt jedoch, wie einfach es ist, sich …
Ich habe einen Heimserver, auf dem eine Desktop-Ubuntu-Distribution ausgeführt wird. Ich habe das in meiner Crontab gefunden * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 und als ich in dieses Verzeichnis schaute (das Leerzeichen nach Benutzername / ist ein Verzeichnisname), fand ich viele Skripte, die offensichtlich etwas tun, was …
Ich gehe davon aus, dass dies eine Art Bots sind, möchte aber wissen, was sie mit meinem Server machen wollen. Die Anmeldefragen sind unten aufgeführt und die IP-Adresse wurde gegenüber dem Original geändert. 12.34.56.78 - - [18/Oct/2012:16:48:20 +0100] "\x86L\xED\x0C\xB0\x01|\x80Z\xBF\x7F\xBE\xBE" 400 172 "-" "-" 12.34.56.78 - - [18/Oct/2012:16:50:28 +0100] "\x84K\x1D#Z\x99\xA0\xFA0\xDC\xC8_\xF3\xAB1\xE2\x86%4xZ\x04\xA3)\xBCN\x92r*\xAAN\x5CF\x94S\xE3\xAF\x96r]j\xAA\xC1Y_\xAE\xF0p\xE5\xBAQiz\x14\x9F\x92\x0C\xCC\x8Ed\x17N\x08\x05" 400 …
Seit gestern sind auf einer meiner Websites seltsame Dinge passiert. Die index.php meiner WordPress-Site auf IIS wurde von 1 KB auf 80 KB geändert. Auch map.xml und sitemap.xml sind neu im Verzeichnis. Einige zusätzliche Dateien befinden sich auch in den Ordnern wp-content / theme oder wp-content / includes. Wie b.php …
Ich versuche, einen Kunden davon zu überzeugen, für SSL für eine Website zu bezahlen, für die eine Anmeldung erforderlich ist. Ich möchte sicherstellen, dass ich die wichtigsten Szenarien, in denen jemand die gesendeten Passwörter sehen kann, richtig verstehe. Mein Verständnis ist, dass bei jedem der Sprünge auf dem Weg ein …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.