Pertanyaan yang diberi tag ?hacking?

Peretasan adalah pelanggaran keamanan server atau jaringan melalui eksploitasi kelemahan dalam keamanan itu.

13
Bagaimana cara saya menangani server yang disusupi?
Ini adalah Pertanyaan Canonical tentang Keamanan Server - Menanggapi Acara Pelanggaran (Peretasan) Lihat Juga: Kiat untuk Mengamankan Server LAMP Instal ulang setelah Root Compromise? Versi Canonical Saya menduga bahwa satu atau lebih dari server saya disusupi oleh peretas, virus, atau mekanisme lain: Apa langkah pertama saya? Ketika saya tiba di …
601 hacking  security 

6
Instal ulang setelah Root Compromise?
Setelah membaca pertanyaan ini tentang kompromi server , saya mulai bertanya-tanya mengapa orang tampaknya terus percaya bahwa mereka dapat memulihkan sistem yang dikompromikan menggunakan alat deteksi / pembersihan, atau dengan hanya memperbaiki lubang yang digunakan untuk kompromi sistem. Mengingat semua berbagai teknologi root kit dan hal-hal lain yang dapat dilakukan …
58 hacking  security 

3
Blokir rentang Alamat IP
Saya dibombardir dengan upaya peretasan dari Cina semua dengan IP serupa. Bagaimana saya memblokir rentang IP dengan sesuatu seperti 116.10.191. * Dll. Saya menjalankan Ubuntu Server 13.10. Baris saat ini yang saya gunakan adalah: sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP Ini hanya memungkinkan saya memblokir satu per satu, …

11
Diretas Ingin mengerti caranya
Seseorang, untuk kedua kalinya, menambahkan potongan javascript ke situs yang saya bantu jalankan. Javascript ini membajak Google adsense, memasukkan nomor akun mereka sendiri, dan menempelkan iklan di mana-mana. Kode selalu ditambahkan, selalu dalam satu direktori tertentu (satu digunakan oleh program iklan pihak ketiga), mempengaruhi sejumlah file dalam sejumlah direktori di …
40 security  php  hacking 



4
SSH aneh, keamanan Server, saya mungkin diretas
Saya tidak yakin apakah saya telah diretas atau tidak. Saya mencoba masuk melalui SSH dan tidak mau menerima kata sandi saya. Login root dinonaktifkan sehingga saya pergi untuk menyelamatkan dan mengaktifkan login root dan bisa masuk sebagai root. Sebagai root, saya mencoba mengubah kata sandi akun yang terpengaruh dengan kata …
30 linux  ssh  security  hacking 

1
Cara melakukan post-mortem peretasan server
Saya memiliki mesin Windows Server 2003 SP2 dengan IIS6, SQL Server 2005, MySQL 5 dan PHP 4.3 diinstal di dalamnya. Ini bukan mesin produksi, tetapi mesin ini terpapar dunia melalui nama domain. Remote desktop diaktifkan di mesin dan dua akun administratif aktif di dalamnya. Pagi ini saya menemukan bahwa mesin …

3
Apa yang dapat dipelajari tentang pengguna dari upaya SSH yang gagal?
Apa yang dapat dipelajari tentang 'pengguna' dari upaya SSH jahat yang gagal? Nama pengguna dimasukkan ( /var/log/secure) Kata sandi dimasukkan (jika dikonfigurasi, yaitu dengan menggunakan modul PAM) Sumber alamat IP ( /var/log/secure) Apakah ada metode mengekstraksi hal lain? Entah itu informasi yang disembunyikan dalam file log, trik acak atau dari …
24 linux  ssh  logging  pam  hacking 

16
192.168.1.x lebih bisa dieksploitasi?
Perusahaan layanan TI kami mengusulkan konfigurasi ulang jaringan untuk menggunakan rentang IP 10.10.150.1 - 10.10.150.254 secara internal karena mereka menyatakan skema IP saat ini menggunakan standar pabrikan 192.168.1.x adalah "membuatnya mudah dieksploitasi". Apakah ini benar? Bagaimana mengetahui / tidak mengetahui skema IP internal membuat jaringan lebih dapat dieksploitasi? Semua sistem …

7
Haruskah saya repot-repot memblokir upaya yang agak timpang ini dalam meretas server saya?
Saya menjalankan tumpukan LAMP , tanpa phpMyAdmin (ya) diinstal. Saat melihat-lihat log server Apache saya, saya memperhatikan hal-hal seperti: 66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)" 200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" "-" 206.47.160.224 - …

10
Cara Memperlambat Peretas
Beberapa script kiddie di Delhi, India telah mencoba meretas situs kami sejak tadi malam. Dia menulis skrip browser yang membuat permintaan server kami dalam loop bersarang besar, mencoba semuanya di bawah matahari. Dia tidak mendapatkan apa-apa, dan bahkan tidak melewati pertahanan dasar kita (tapi dia mengisi file log kita). Kami …
17 asp.net  hacking 

11
Apakah ada metode standar untuk membuktikan keamanan kata sandi kepada non-matematikawan?
Klien saya memiliki server yang menjadi sasaran upaya masuk brute-force dari botnet. Karena keanehan server dan klien klien, kami tidak dapat dengan mudah memblokir upaya melalui firewall, perubahan port, atau perubahan nama akun login. Keputusan telah dibuat untuk membiarkannya terbuka untuk diserang, tetapi temukan metode untuk menjaga keamanan kata sandi. …

3
Bagaimana saya bisa mendeteksi intrusi yang tidak diinginkan di server saya?
Bagaimana admin lain memantau server mereka untuk mendeteksi akses tidak sah dan / atau upaya peretasan? Dalam organisasi yang lebih besar lebih mudah untuk melemparkan orang ke masalah tetapi di toko yang lebih kecil bagaimana Anda bisa memonitor server Anda secara efektif? Saya cenderung untuk memindai melalui log server mencari …
16 hacking 


Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.
Judi bola