hacking पर टैग किए गए जवाब

हैकिंग उस सुरक्षा में कमजोरियों के शोषण के माध्यम से सर्वर या नेटवर्क सुरक्षा का उल्लंघन है।

13
मैं एक समझौता किए गए सर्वर से कैसे निपटूं?
यह सर्वर सुरक्षा के बारे में एक कैनोनिकल प्रश्न है - ब्रीच इवेंट्स के जवाब (हैकिंग) इसे भी देखें: एक LAMP सर्वर की सुरक्षा के लिए युक्तियाँ एक रूट समझौता के बाद पुनर्स्थापित करें? Canonical Version मुझे संदेह है कि मेरे या एक से अधिक सर्वर हैकर, वायरस या अन्य …
601 hacking  security 

6
एक रूट समझौता के बाद पुनर्स्थापित करें?
एक सर्वर समझौता पर इस सवाल को पढ़ने के बाद , मैंने आश्चर्यचकित करना शुरू कर दिया कि लोगों को यह क्यों लगता है कि वे पता लगाने / सफाई उपकरणों का उपयोग करके एक समझौता प्रणाली को पुनर्प्राप्त कर सकते हैं, या केवल उस छेद को ठीक कर सकते …
58 hacking  security 

3
IP पते की ब्लॉक रेंज
मैं सभी समान चीन के साथ चीन से हैक किए गए प्रयासों के साथ बमबारी कर रहा हूं। मैं IP रेंज को 116.10.191 जैसी किसी चीज से कैसे ब्लॉक करूंगा। * आदि। मैं Ubuntu सर्वर 13.10 चला रहा हूं। वर्तमान लाइन मैं उपयोग कर रहा हूँ: sudo /sbin/iptables -A INPUT …

11
हैक कर लिया गया। कैसे समझना चाहते हैं
किसी ने, दूसरी बार, जावास्क्रिप्ट की एक साइट को चलाने में मदद की, जिसे मैंने चलाने में मदद की। यह जावास्क्रिप्ट Google एडसेंस को हाइजैक करता है, अपना खाता नंबर डालता है, और सभी विज्ञापनों को चिपका देता है। कोड को हमेशा एक विशिष्ट निर्देशिका में (एक तीसरे पक्ष के …
40 security  php  hacking 

10
मुझे कैसे पता चलेगा कि मेरा लिनक्स सर्वर हैक हो गया है?
एक लिनक्स सर्वर को हैक करने वाले टेल-टेल संकेत क्या हैं? क्या कोई उपकरण हैं जो एक ऑडिट रिपोर्ट को निर्धारित आधार पर उत्पन्न और ईमेल कर सकते हैं?

7
मैं हैकिंग प्रयासों को phpMyAdmin को लक्षित करने से कैसे रोक सकता हूं?
मेरी वेबसाइट को विभिन्न आईपी से प्रतिदिन हजारों हिट्स प्राप्त करने की कोशिश कर रहा है: /php-myadmin/ /myadmin/ /mysql/ ... और हजारों अन्य विविधताएँ। इनमें से कोई भी निर्देशिका मौजूद नहीं है, मेरे पास अपने सर्वर पर phpmyadmin भी नहीं है। मुझे नहीं लगता कि इन प्रयासों में से कोई …

4
अजीब एसएसएच, सर्वर सुरक्षा, मुझे हैक किया गया हो सकता है
मुझे यकीन नहीं है कि मुझे हैक किया गया है या नहीं। मैंने SSH के माध्यम से लॉग इन करने की कोशिश की और यह मेरा पासवर्ड स्वीकार नहीं करेगा। रूट लॉगिन अक्षम है इसलिए मैं बचाव में गया और रूट लॉगिन चालू किया और रूट के रूप में लॉग …
30 linux  ssh  security  hacking 

1
कैसे करें सर्वर हैक का पोस्टमार्टम
मेरे पास IIS6, SQL Server 2005, MySQL 5 और PHP 4.3 के साथ एक Windows Server 2003 SP2 मशीन है। यह एक उत्पादन मशीन नहीं है, लेकिन यह एक डोमेन नाम के माध्यम से दुनिया के संपर्क में है। रिमोट डेस्कटॉप मशीन पर सक्षम है और दो व्यवस्थापक खाते इस …

3
एक विफल SSH प्रयास से उपयोगकर्ता के बारे में क्या सीखा जा सकता है?
एक असफल दुर्भावनापूर्ण SSH प्रयास से 'उपयोगकर्ता' के बारे में क्या सीखा जा सकता है? उपयोगकर्ता नाम दर्ज किया गया ( /var/log/secure) पासवर्ड दर्ज किया गया (यदि कॉन्फ़िगर किया गया है, अर्थात PAM मॉड्यूल का उपयोग करके) स्रोत आईपी पता ( /var/log/secure) क्या कुछ और निकालने की कोई विधि है? …
24 linux  ssh  logging  pam  hacking 

16
192.168.1.x अधिक शोषक?
हमारी आईटी सेवा फर्म आईपी रेंज 10.10.150.1 - 10.10.150.254 आंतरिक रूप से आईपी रेंज का उपयोग करने के लिए एक नेटवर्क पुनर्संरचना का प्रस्ताव कर रही है क्योंकि वे 192.168.1.x के निर्माता चूक का उपयोग करके वर्तमान आईपी योजना को "शोषण करने में आसान बनाने के लिए" बना रहे हैं। …

7
क्या मुझे अपने सर्वर को हैक करने के बजाय इन लचर प्रयासों को रोकने की जहमत उठानी चाहिए?
मैं एक LAMP स्टैक चला रहा हूं , जिसमें कोई phpMyAdmin (हां) स्थापित नहीं है। अपने अपाचे सर्वर लॉग के माध्यम से प्रहार करते समय मैंने चीजों को देखा जैसे: 66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)" 200.78.247.148 - - …

10
एक हैकर को धीमा कैसे करें
दिल्ली, भारत में कुछ स्क्रिप्ट किडी कल रात से हमारी साइट को हैक करने की कोशिश कर रहे हैं। उन्होंने एक ब्राउज़र स्क्रिप्ट लिखी, जो बड़े पैमाने पर नेस्टेड लूप्स में हमारे सर्वर के अनुरोधों को बनाती है, जो सूरज के नीचे सब कुछ आज़माती है। वह कहीं भी नहीं …
17 asp.net  hacking 

11
क्या गैर-गणितज्ञों को पासवर्ड सुरक्षा साबित करने का एक मानक तरीका है?
मेरे मुवक्किल के पास एक सर्वर है जो बॉटनेट से ब्रूट-फोर्स लॉगिन प्रयासों के अधीन है। सर्वर और क्लाइंट के ग्राहक की योनि के कारण, हम फ़ायरवॉल, पोर्ट परिवर्तन या लॉगिन डेटा परिवर्तन के माध्यम से प्रयासों को आसानी से ब्लॉक नहीं कर सकते हैं। इसे हमले के लिए खुला …

3
मैं अपने सर्वर पर अवांछित घुसपैठ का पता कैसे लगा सकता हूं?
किसी भी अनधिकृत पहुंच और / या हैकिंग प्रयासों का पता लगाने के लिए अन्य व्यवस्थापक अपने सर्वर की निगरानी कैसे कर रहे हैं? एक बड़े संगठन में समस्या पर लोगों को फेंकना आसान है, लेकिन एक छोटी दुकान में आप अपने सर्वर की प्रभावी निगरानी कैसे कर सकते हैं? …
16 hacking 

8
हैक होने के बाद लिनक्स बॉक्स के फोरेंसिक विश्लेषण के लिए मुख्य कदम क्या हैं?
हैक होने के बाद लिनक्स बॉक्स के फोरेंसिक विश्लेषण के लिए मुख्य कदम क्या हैं? बता दें कि यह एक सामान्य लिनक्स सर्वर मेल / वेब / डेटाबेस / ftp / ssh / samba है। और यह स्पैम भेजना शुरू कर दिया, अन्य प्रणालियों को स्कैन कर रहा था .. …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.