Als «hacking» getaggte Fragen

Hacking ist die Verletzung der Server- oder Netzwerksicherheit durch Ausnutzung von Sicherheitslücken.


9
Zero-Day-Exploit für SSH-Server - Vorschläge, um uns zu schützen
Laut dem Internet Storm Center scheint es einen Zero-Day-Exploit für SSH zu geben. Hier finden Sie einige Beweise für das Konzept und Verweise: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 Dies scheint ein ernstes Problem zu sein, daher sollte jeder Linux / Unix-Systemadministrator vorsichtig sein. Wie schützen wir uns, wenn dieses Problem nicht rechtzeitig behoben …



4
Kann eine virtuelle Maschine (VM) eine andere VM hacken, die auf derselben physischen Maschine ausgeführt wird?
Fragen: Was riskiere ich bei einer beschädigten (gehackten) VM auf anderen VMs, die auf demselben physischen Computer ausgeführt werden? Welche Art von Sicherheitsproblemen gibt es zwischen VMs, die auf demselben physischen Host ausgeführt werden? Gibt es eine Liste dieser (potenziellen) Schwächen und / oder Probleme? Warnung: Ich weiß, dass viele …


8
ist das ein Hackversuch?
Beim Durchsuchen meiner 404-Protokolle sind mir die folgenden zwei URLs aufgefallen, die beide einmal vorkamen: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ und /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00 Die betreffende Seite library.phperfordert eine typeVariable mit einem halben Dutzend verschiedener zulässiger Werte und dann eine idVariable. So könnte eine gültige URL sein library.php?type=Circle-K&id=Strange-Things-Are-Afoot und die IDs werden alle durchlaufen, mysql_real_escape_stringbevor sie …
12 security  mysql  php  hacking 

12
Ist es ethisch korrekt, echte Systeme zu hacken? [geschlossen]
Aus heutiger Sicht passt diese Frage nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich Debatten, Argumente, Abstimmungen oder erweiterte Diskussionen hervorrufen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden …
12 security  hacking 

5
Soll ich Hacking-Versuche melden?
Ich verwende einen kleinen (Windows-basierten) Server. Wenn ich die Protokolle überprüfe, sehe ich einen stetigen Fluss von (nicht erfolgreichen) Hacking-Versuchen zum Erraten von Passwörtern. Sollte ich versuchen, diese Versuche den Eigentümern der Quell-IP-Adressen zu melden, oder werden diese Versuche heutzutage als völlig normal angesehen und niemand würde sich die Mühe …

3
Verhindern Sie, dass China eine Verbindung zu meinem Google Compute Engine-Server herstellt
Mein Unternehmen verfügt über einen in Nordamerika gehosteten Google Compute Engine-Server. Wir erhalten so viele chinesische IP-Adressen, die Anfragen an Port 11 senden, dass es uns Geld für den Eingang kostet. Unsere Firewall blockiert bereits alle Verbindungen nach China, da sie keinen Zugriff auf unsere Anwendungen haben. Gibt es eine …

7
Hacking-Prävention, Forensik, Auditing und Gegenmaßnahmen
Kürzlich (aber es ist auch eine wiederkehrende Frage) haben wir 3 interessante Themen über Hacking und Sicherheit gesehen: Wie gehe ich mit einem kompromittierten Server um? . Finden, wie ein gehackter Server gehackt wurde Fragen zu Dateiberechtigungen Der letzte ist nicht direkt verwandt, zeigt jedoch, wie einfach es ist, sich …

2
Mein Linux-Server wurde gehackt. Wie finde ich heraus, wie und wann es gemacht wurde?
Ich habe einen Heimserver, auf dem eine Desktop-Ubuntu-Distribution ausgeführt wird. Ich habe das in meiner Crontab gefunden * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 und als ich in dieses Verzeichnis schaute (das Leerzeichen nach Benutzername / ist ein Verzeichnisname), fand ich viele Skripte, die offensichtlich etwas tun, was …

4
Nginx 400-Fehler aufgrund einer zufällig codierten Zeichenfolge, die mit "\ x" von zufälligen IP-Adressen beginnt
Ich gehe davon aus, dass dies eine Art Bots sind, möchte aber wissen, was sie mit meinem Server machen wollen. Die Anmeldefragen sind unten aufgeführt und die IP-Adresse wurde gegenüber dem Original geändert. 12.34.56.78 - - [18/Oct/2012:16:48:20 +0100] "\x86L\xED\x0C\xB0\x01|\x80Z\xBF\x7F\xBE\xBE" 400 172 "-" "-" 12.34.56.78 - - [18/Oct/2012:16:50:28 +0100] "\x84K\x1D#Z\x99\xA0\xFA0\xDC\xC8_\xF3\xAB1\xE2\x86%4xZ\x04\xA3)\xBCN\x92r*\xAAN\x5CF\x94S\xE3\xAF\x96r]j\xAA\xC1Y_\xAE\xF0p\xE5\xBAQiz\x14\x9F\x92\x0C\xCC\x8Ed\x17N\x08\x05" 400 …
11 nginx  logging  hacking 

1
Sicherheit Wordpress auf von IIS gehosteten Sites.
Seit gestern sind auf einer meiner Websites seltsame Dinge passiert. Die index.php meiner WordPress-Site auf IIS wurde von 1 KB auf 80 KB geändert. Auch map.xml und sitemap.xml sind neu im Verzeichnis. Einige zusätzliche Dateien befinden sich auch in den Ordnern wp-content / theme oder wp-content / includes. Wie b.php …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.