«hacking» etiketlenmiş sorular

Bilgisayar korsanlığı, o güvenlikteki zayıflıklardan yararlanarak sunucu veya ağ güvenliğinin ihlalidir.

13
Ele geçirilmiş bir sunucuyla nasıl başa çıkabilirim?
Bu, Sunucu Güvenliği ile İlgili Kanonik bir Soru - İhlal Olaylarına Cevap Verme (Hacking) Ayrıca Bakınız: LAMP Sunucusunu Güvende Tutmanın İpuçları Kök Uyumluluktan Sonra Yeniden Yükle? Kanonik Sürüm Sunucularımdan birinin veya daha fazlasının bir bilgisayar korsanı, virüs veya başka bir mekanizma nedeniyle tehlikeye girdiğinden şüpheleniyorum: İlk adımlarım neler? Siteye vardığımda …
601 hacking  security 

6
Kök Uyumluluktan Sonra Yeniden Yükle?
Bu soruyu bir sunucu uyuşmazlığı üzerinde okuduktan sonra , insanların neden algılama / temizleme araçları kullanarak veya yalnızca sistemi tehlikeye atmak için kullanılan deliği düzelterek, güvenli bir sistemi kurtarabileceklerine inanmaya devam ettiklerini düşünmeye başladım. Tüm kök kiti teknolojileri ve bir bilgisayar korsanının yapabileceği diğer şeyler göz önüne alındığında, çoğu uzman …
58 hacking  security 

3
IP Adreslerinin blok aralığı
Tüm benzer IP’ler ile Çin’den gelen saldırı girişimleriyle bombalanıyorum. IP aralığını 116.10.191. * Vb. İle nasıl engellerim? Ubuntu Server 13.10 kullanıyorum. Kullandığım mevcut satır: sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP Bu sadece bir seferde her birini engellememe izin veriyor, ancak bilgisayar korsanları her denemede IP'leri değiştiriyor.

11
Hacklenmek. Nasıl anlamak istiyorum
Birisi, ikinci kez, çalıştırmasına yardım ettiğim bir siteye bir javascript parçası ekledi. Bu javascript Google adsense’i ele geçirir, kendi hesap numaralarını ekler ve her yere reklamları yapıştırır. Kod her zaman, her zaman belirli bir dizinde (bir üçüncü taraf reklam programı tarafından kullanılan) eklenir, bu bir reklam dizininin içinde (20 ya …
40 security  php  hacking 


7
PhpMyAdmin'i hedef alan bilgisayar korsanlığı girişimlerini nasıl engelleyebilirim?
Web sitem erişmeye çalışan farklı IP'lerden günlük binlerce isabet alıyor: /php-myadmin/ /myadmin/ /mysql/ ... ve binlerce başka çeşitlilik. Bu dizinlerin hiçbiri yok, sunucumda phpmyadmin bile yok. Bu girişimlerin hiçbirinin başarılı olduğunu sanmıyorum, ancak sunucunun kaynakları üzerinde para harcıyor olmalılar ve bant genişliğini boşa harcamalılar, bu yüzden mümkünse onları durdurmak istiyorum. …

4
Garip SSH, Sunucu güvenliği, saldırıya uğramış olabilirim
Saldırılıp atılmadığımdan emin değilim. SSH üzerinden giriş yapmaya çalıştım ve şifremi kabul etmedi. Kök girişi devre dışı bırakıldı, bu yüzden kurtarmaya gittim ve kök girişini açtım ve kök olarak giriş yapabildim. Kök olarak, etkilenen hesabın parolasını daha önce oturum açmaya çalıştığım parola ile değiştirmeye çalıştım, passwd"parola değiştirilmedi" yanıtını kullandım. Daha …
30 linux  ssh  security  hacking 

1
Bir sunucu hack sonrası ölüm yapmak nasıl
Üzerinde IIS6, SQL Server 2005, MySQL 5 ve PHP 4.3 yüklü bir Windows Server 2003 SP2 makinesi var. Bu bir üretim makinesi değil, bir etki alanı adıyla dünyaya maruz kalıyor. Makinede uzak masaüstü etkin ve iki yönetici hesabı etkin. Bu sabah, makinenin hala oturum açma metin kutusunda uknown kullanıcı adıyla …

3
Başarısız bir SSH girişiminden bir kullanıcı hakkında ne öğrenilebilir?
Başarısız bir kötü amaçlı SSH girişiminden bir 'kullanıcı' hakkında ne öğrenilebilir? Kullanıcı adı girildi ( /var/log/secure) Şifre girildi (konfigüre edilmişse, yani bir PAM modülü kullanarak) Kaynak IP adresi ( /var/log/secure) Başka bir şey ayıklamak için herhangi bir yöntem var mı? Bilgilerin günlük dosyalarında, rastgele numaralarda veya 3. parti araçlarda vs. …
24 linux  ssh  logging  pam  hacking 

16
192.168.1.x daha fazla yararlanılabilir mi?
BT hizmet şirketimiz, 192.168.1.x üretici varsayılanlarını kullanarak mevcut IP şemasını "istismar etmeyi kolaylaştırmaktadır" derken, IP aralığını 10.10.150.1 - 10.10.150.254 IP aralığını kullanmak için bir ağ yapılandırması önermektedir. Bu doğru mu? Dahili IP düzenini bilmek / bilmemek bir ağı nasıl daha sömürülebilir hale getirir? Tüm iç sistemler bir SonicWall NAT ve …

7
Sunucumu hacklemek için bu oldukça topal denemeleri engellemeli miyim?
Ben yüklü phpMyAdmin (evet) ile bir LAMP yığını çalıştırıyorum . Apache sunucu günlüklerimi atarken aşağıdakileri fark ettim: 66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)" 200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" "-" 206.47.160.224 - - [16/Mar/2010:17:27:57 …

10
Bir Hacker Nasıl Yavaşlatılır
Hindistan, Delhi'de bazı senaryo çocukları sitemizi dün geceden beri hacklemeye çalışıyor. Sunucumuzun taleplerini büyük iç içe döngüler halinde yapan ve güneşin altındaki her şeyi deneyen bir tarayıcı komut dosyası yazdı. Hiçbir yere ulaşmıyor ve temel savunmamızı bile geçemiyor (ama günlük dosyalarımızı dolduruyor). 403 UnauthorizedHemen geldikleri anda isteklerine bir geri gönderiyoruz …
17 asp.net  hacking 

11
Matematikçi olmayanlara şifre güvenliğini kanıtlamanın standart bir yöntemi var mı?
İstemcim, bir botnet'ten gelen kaba-kuvvetli giriş denemelerine maruz kalan bir sunucuya sahip. Sunucunun ve istemcinin istemcisinin değişkenleri nedeniyle, güvenlik duvarı, bağlantı noktası değişikliği veya giriş hesabı adı değişikliği yoluyla girişimleri kolayca engelleyemeyiz. Karar, saldırıyı açık bırakmaya karar verildi, ancak şifreyi güvende tutmanın bir yöntemini buldu. Yönetim ve diğer bazı danışmanlar, …

3
Sunucularımdaki istenmeyen izinsiz girişleri nasıl tespit edebilirim?
Diğer yöneticiler, yetkisiz erişim ve / veya saldırı girişimlerini tespit etmek için sunucularını nasıl izliyor? Daha büyük bir organizasyonda insanları soruna atmak daha kolaydır, ancak daha küçük bir mağazada sunucularınızı nasıl etkili bir şekilde izleyebilirsiniz? Bana atlayan bir şey arayan sunucu günlüklerini taramaya eğilimliyim, ancak bazı şeyleri kaçırmak gerçekten çok …
16 hacking 


Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.