«hacking» etiketlenmiş sorular

Bilgisayar korsanlığı, o güvenlikteki zayıflıklardan yararlanarak sunucu veya ağ güvenliğinin ihlalidir.

1
Potansiyel saldırıya uğramış SSH oturumu ve SSH en iyi uygulamaları
Şu anda biraz korkuyorum. Son zamanlarda devreye aldığım uzak bir sunucuya SSHing. Bunu kök olarak yapıyorum. Fail2ban yükledim ve günlükte büyük miktarda yasaklanmış IP'ler vardı. Son giriş yaptığımda terminalimin gerçekten laggy olduğunu fark ettim ve internet bağlantım kesildi. Ben yaklaşık 5 dakika sonra geri aldım ben sunucuya tekrar giriş yaptı …
14 linux  ssh  security  unix  hacking 

9
SSH sunucusu sıfır gün istismarı - Kendimizi koruma önerileri
Göre Internet Storm Center , bir SSH sıfırıncı gün orada istismar var gibi görünüyor. Burada kavram kodunun bir kanıtı ve bazı referanslar var: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 Bu ciddi bir sorun gibi görünüyor, bu yüzden her Linux / Unix sistem yöneticisi dikkatli olmalıdır. Bu sorun zamanında çözülmezse kendimizi nasıl koruyabiliriz? Veya genel …


6
Bu sunucu saldırıya uğramış mı yoksa yalnızca giriş denemeleri mi? Günlüğe bakın
Birisi bunun ne anlama geldiğini söyleyebilir mi? lastbSon kullanıcı girişlerini görmek gibi bir komut denedim ve Çin'den bazı garip girişler görüyorum (sunucu AB, AB'deyim). Bunların giriş denemeleri mi yoksa başarılı girişler mi olabileceğini merak ediyordum. Bunlar çok eski gibi görünüyor ve genellikle 22 numaralı bağlantı noktasını sadece IP'lerime kilitliyorum, sanırım …
13 ssh  log-files  login  hacking 

4
Bir sanal makine (VM) aynı fiziksel makinede çalışan başka bir VM'yi "hackleyebilir" mi?
Sorular: VM bozulursa (hacklenirse), aynı fiziksel makinede çalışan diğer VM'ler için ne risk alırım? Aynı fiziksel ana bilgisayarda çalışan VM'ler arasında ne tür güvenlik sorunları var? Bu (potansiyel) zayıflıkların ve / veya sorunların bir listesi var mı (yapabilir misiniz)? Uyarı: Birçok sanallaştırma türünün / çözümünün olduğunu biliyorum ve farklı zayıflıkları …


8
bu bir saldırı girişimi mi?
404 günlüklerime baktığımda, her ikisi de bir kez meydana gelen şu iki URL'yi fark ettim: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ ve /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00 Söz konusu sayfa, library.phpbir gerektiriyor typesonra yarım düzine farklı kabul edilebilir değerlerle değişken ve bir iddeğişken. Dolayısıyla, geçerli bir URL library.php?type=Circle-K&id=Strange-Things-Are-Afoot ve kimliklerin tümü mysql_real_escape_stringveritabanını sorgulamak için kullanılmadan önce çalıştırılır . Ben …
12 security  mysql  php  hacking 

12
Gerçek sistemleri hacklemek etik midir? [kapalı]
Şu anda olduğu gibi, bu soru Soru-Cevap formatımıza uygun değil. Yanıtların gerçekler, referanslar veya uzmanlık tarafından desteklenmesini bekliyoruz, ancak bu soru muhtemelen tartışma, tartışma, oylama veya genişletilmiş tartışma talep edecektir. Bu sorunun çözülebileceğini ve muhtemelen yeniden açılabileceğini düşünüyorsanız, yardım için yardım merkezini ziyaret edin . 8 yıl önce kapalı . …
12 security  hacking 

5
Bilgisayar korsanlığı girişimlerini rapor etmeli miyim?
Küçük (Windows tabanlı) bir sunucu çalıştırıyorum. Günlükleri kontrol ettiğimde, düzenli olarak (başarısız) şifre tahmin hack girişimlerinin akışını görüyorum. Bu girişimleri kaynak IP adreslerinin sahiplerine bildirmeye çalışmalı mıyım yoksa bu girişimler günümüzde tamamen normal kabul ediliyor mu ve kimse zaten onlar hakkında hiçbir şey yapmaktan rahatsız olmaz mı?

4
Rasgele IP adreslerinden “\ x” ile başlayan rasgele kodlanmış dize nedeniyle Nginx 400 hataları
Bunların bir çeşit bot olduğunu varsayalım, ancak sunucuma ne yapmaya çalıştıklarını bilmek istiyorum. Sorulardaki günlükler aşağıdadır ve IP adresi orijinalden değiştirilmiştir. 12.34.56.78 - - [18/Oct/2012:16:48:20 +0100] "\x86L\xED\x0C\xB0\x01|\x80Z\xBF\x7F\xBE\xBE" 400 172 "-" "-" 12.34.56.78 - - [18/Oct/2012:16:50:28 +0100] "\x84K\x1D#Z\x99\xA0\xFA0\xDC\xC8_\xF3\xAB1\xE2\x86%4xZ\x04\xA3)\xBCN\x92r*\xAAN\x5CF\x94S\xE3\xAF\x96r]j\xAA\xC1Y_\xAE\xF0p\xE5\xBAQiz\x14\x9F\x92\x0C\xCC\x8Ed\x17N\x08\x05" 400 172 "-" "-" 12.34.56.78 - - [18/Oct/2012:16:58:32 +0100] "g\x82-\x9A\xB8\xF0\xFA\xF4\xAD8\xBA\x8FP\xAD\x0B0\xD3\xB2\xD2\x1D\xFF=\xAB\xDEC\xD5\xCB\x0B*Z^\x187\x9C\xB6\xA6V\xB8-D_\xFE" 400 172 "-" …
12 nginx  logging  hacking 

3
Çin'in Google Compute Engine sunucuma bağlanmasını durdur
Şirketimin Kuzey Amerika'da barındırılan bir Google Compute Engine sunucusu var. 11 numaralı bağlantı noktasına istek gönderen çok sayıda Çin IP adresi alıyoruz, bu da bize giriş için paraya mal oluyor. Güvenlik duvarımız, uygulamalarımıza erişimi olmayan bir işi olmadığı için Çin'e olan tüm bağlantıları zaten engelliyor. Bu bağlantıları tamamen görmezden gelmenin …

7
Bilgisayar korsanlığı önleme, adli tıp, denetim ve karşı önlemler
Son zamanlarda (ama aynı zamanda tekrarlayan bir soru) hack ve güvenlik hakkında 3 ilginç konu gördük: Güvenliği ihlal edilmiş bir sunucuyla nasıl başa çıkabilirim? . Saldırıya uğramış bir sunucunun nasıl saldırıya uğradığını bulma Dosya izinleri sorusu Sonuncusu doğrudan ilgili değildir, ancak bir web sunucusu yönetimiyle uğraşmanın ne kadar kolay olduğunu …

2
Linux sunucum saldırıya uğradı. Nasıl ve ne zaman yapıldığını nasıl öğrenebilirim?
Masaüstü ubuntu dağıtımını çalıştıran bir ev sunucum var. Bunu crontab'ımda buldum * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 ve bu dizine bakarken (kullanici adindan sonraki alan / bir dizin adidir) Açıkçası yapmamaları gereken bir şey yapan çok sayıda komut dosyası buldum. Bu bilgisayarı silmeden ve bir şeyleri yeniden …

1
IIS tarafından barındırılan sitelerde Güvenlik Wordpress.
Dünden beri, web sitelerimden birinde garip şeyler oluyor. IIS'deki wordpress sitemin index.php değeri 1 kb'den 80 KB'ye değiştirildi. Ayrıca map.xml ve sitemap.xml dizinde yenidir. Bazı ek dosyalar ayrıca wp-content / themes veya wp-content / include folers içinde bulunur. B.php veya e.asp gibi. Günlüklerde bence süreci gösteren bir girdi bulabilirim. POST …

6
Http üzerinden gönderilen şifreler için saldırı vektörleri nelerdir?
Bir müşteriyi, giriş gerektiren bir web sitesi için SSL ödemeye ikna etmeye çalışıyorum. Birinin gönderilen şifreleri görebileceği ana senaryoları doğru anladığımdan emin olmak istiyorum. Anladığım kadarıyla, yol boyunca atlanan herhangi bir şeride gönderilenleri görüntülemek için bir paket analizörü kullanabilirsiniz . Bu, herhangi bir hacker'ın (veya kötü amaçlı yazılımlarının / botnetlerinin), …

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.