forensic-analysis पर टैग किए गए जवाब

8
हैक होने के बाद लिनक्स बॉक्स के फोरेंसिक विश्लेषण के लिए मुख्य कदम क्या हैं?
हैक होने के बाद लिनक्स बॉक्स के फोरेंसिक विश्लेषण के लिए मुख्य कदम क्या हैं? बता दें कि यह एक सामान्य लिनक्स सर्वर मेल / वेब / डेटाबेस / ftp / ssh / samba है। और यह स्पैम भेजना शुरू कर दिया, अन्य प्रणालियों को स्कैन कर रहा था .. …

2
मेरा लिनक्स सर्वर हैक हो गया था। मुझे कैसे पता चलेगा कि यह कैसे और कब किया गया था?
मेरे पास एक डेस्कटॉप सर्वर एक डेस्कटॉप ubuntu वितरण चल रहा है। मुझे यह मेरे कॉट्रैब में मिला * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 और जब उस निर्देशिका (उपयोगकर्ता नाम के बाद का स्थान / एक निर्देशिका का नाम है) को देख रहा हूं, तो मुझे बहुत …
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.