Questa è una domanda canonica sulla sicurezza del server - Risposta agli eventi di violazione (hacking) Vedi anche: Suggerimenti per la protezione di un server LAMP Reinstalla dopo un compromesso di root? Versione canonica Sospetto che uno o più dei miei server siano compromessi da un hacker, un virus o …
Dopo aver letto questa domanda su un compromesso del server , ho iniziato a chiedermi perché le persone continuino a credere di poter ripristinare un sistema compromesso utilizzando strumenti di rilevamento / pulizia o semplicemente riparando il foro utilizzato per compromettere il sistema. Date tutte le varie tecnologie di root …
Mi sto bombardando con tentativi di hacking dalla Cina, tutti con IP simili. Come bloccare l'intervallo IP con qualcosa come 116.10.191. * Ecc. Sto eseguendo Ubuntu Server 13.10. La linea corrente che sto usando è: sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP Questo mi permette di bloccare ognuno alla …
Qualcuno ha, per la seconda volta, aggiunto un pezzo di javascript a un sito che aiuto a eseguire. Questo javascript dirotta Google Adsense, inserendo il proprio numero di account e inserendo annunci ovunque. Il codice viene sempre aggiunto, sempre in una directory specifica (quella utilizzata da un programma di annunci …
Quali sono i segnali rivelatori che un server Linux è stato violato? Esistono strumenti in grado di generare ed inviare per e-mail un rapporto di audit su base programmata?
Il mio sito web riceve migliaia di hit ogni giorno da IP diversi che tentano di accedere a: /php-myadmin/ /myadmin/ /mysql/ ... e migliaia di altre varianti. Nessuna di queste directory esiste, non ho nemmeno phpmyadmin sul mio server. Non credo che nessuno di questi tentativi abbia avuto successo, tuttavia …
Non sono sicuro di essere stato violato o meno. Ho provato ad accedere tramite SSH e non avrebbe accettato la mia password. L'accesso root è disabilitato, quindi sono andato in soccorso e ho attivato l'accesso root e sono stato in grado di accedere come root. Come root, ho provato a …
Ho installato una macchina Windows Server 2003 SP2 con IIS6, SQL Server 2005, MySQL 5 e PHP 4.3. Questa non è una macchina di produzione, ma è esposta al mondo tramite un nome di dominio. Il desktop remoto è abilitato sulla macchina e due account amministrativi sono attivi su di …
Cosa può essere appreso su un "utente" da un tentativo SSH dannoso non riuscito? Nome utente inserito ( /var/log/secure) Password inserita (se configurata, ovvero utilizzando un modulo PAM) Indirizzo IP di origine ( /var/log/secure) Esistono metodi per estrarre qualcos'altro? Che si tratti di informazioni nascoste in file di registro, trucchi …
La nostra società di servizi IT propone una riconfigurazione della rete per utilizzare la gamma IP 10.10.150.1 - 10.10.150.254 internamente, poiché affermano che l'attuale schema IP utilizzando le impostazioni predefinite del produttore di 192.168.1.x lo sta "rendendo facile da sfruttare". È vero? In che modo conoscere / non conoscere lo …
Alcuni kiddie di sceneggiatori a Delhi, in India, hanno cercato di hackerare il nostro sito da ieri sera. Ha scritto uno script del browser che invia richieste al nostro server in enormi cicli nidificati, provando tutto sotto il sole. Non sta arrivando da nessuna parte e non sta superando nemmeno …
Il mio client ha un server che viene sottoposto a tentativi di accesso a forza bruta da una botnet. A causa dei capricci del server e del client del client, non possiamo bloccare facilmente i tentativi attraverso un firewall, la modifica della porta o la modifica del nome dell'account di …
In che modo gli altri amministratori monitorano i propri server per rilevare eventuali accessi non autorizzati e / o tentativi di hacking? In un'organizzazione più grande è più facile far conoscere il problema alle persone, ma in un negozio più piccolo come è possibile monitorare efficacemente i server? Tendo a …
Quali sono i passaggi principali che fanno l'analisi forense del box Linux dopo che è stato violato? Diciamo che è un server Linux generico mail / web / database / ftp / ssh / samba. E ha iniziato a inviare spam, a scansionare altri sistemi. Come iniziare a cercare modi …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.