hacking पर टैग किए गए जवाब

हैकिंग उस सुरक्षा में कमजोरियों के शोषण के माध्यम से सर्वर या नेटवर्क सुरक्षा का उल्लंघन है।

1
संभावित अपहरण SSH सत्र और SSH सर्वोत्तम अभ्यास
मैं इस समय थोड़ा बाहर निकाल रहा हूँ। मैं एक दूरस्थ सर्वर में एसएसएचिंग कर रहा हूं जिसे मैंने हाल ही में कमीशन किया है। मैं इसे जड़ के रूप में कर रहा हूं। मैंने विफल 2बान स्थापित किया है और लॉग में प्रतिबंधित आईपी की एक बड़ी मात्रा थी। …
14 linux  ssh  security  unix  hacking 

9
एसएसएच सर्वर शून्य-दिन का शोषण - खुद को बचाने के लिए सुझाव
इंटरनेट स्टॉर्म सेंटर के अनुसार , एसएसएच शून्य-दिन का शोषण होने लगता है। यहाँ कुछ अवधारणा कोड का प्रमाण है और कुछ संदर्भ: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 यह एक गंभीर मुद्दा लगता है, इसलिए हर लिनक्स / यूनिक्स सिस्टम प्रशासक को सावधान रहना चाहिए। यदि हम इस मुद्दे को समय पर नहीं …

10
पासवर्ड अज्ञात होने पर पहुँच प्राप्त करने का सबसे अच्छा तरीका क्या है?
यदि आपको Windows 2000 या नया चलाने वाला कंप्यूटर प्रदान किया गया था और आपके पास कोई पासवर्ड नहीं है, तो आप व्यवस्थापक विशेषाधिकारों के साथ पहुँच प्राप्त करने के लिए किस विधि का उपयोग करते हैं ताकि आप सिस्टम का उपयोग कर सकें?

6
क्या यह सर्वर हैक किया गया है या केवल लॉगिन प्रयास हैं? लॉग देखें
क्या कोई बता सकता है कि इसका क्या मतलब है? मैंने lastbअंतिम उपयोगकर्ता लॉगिन को देखने की तरह एक कमांड की कोशिश की और मुझे चीन से कुछ अजीब लॉगइन दिखाई देते हैं (सर्वर ईयू है, मैं ईयू में हूं)। मैं सोच रहा था कि क्या ये लॉगिन प्रयास या …
13 ssh  log-files  login  hacking 

4
क्या एक वर्चुअल मशीन (VM) उसी भौतिक मशीन पर चल रहे दूसरे VM को "हैक" कर सकती है?
प्रशन: यदि कोई VM दूषित है (हैक किया गया है), तो मैं एक ही भौतिक मशीन पर चलने वाले अन्य VM पर क्या जोखिम उठा सकता हूं? एक ही भौतिक होस्ट पर चल रहे VMs के बीच किस तरह के सुरक्षा मुद्दे हैं? क्या वहाँ (आप कर सकते हैं) उन …

2
ubuntu 10.10 sshd में "आप वानक स्मोक ए स्प्लिफ" और पान का पत्ता अस्की कला शामिल हैं। क्या इसका मतलब है कि मुझे हैक कर लिया गया है?
एक ubuntu 10.10 मशीन पर मेरे sshd बाइनरी में निम्नलिखित एससीआई कलाकृति शामिल हैं: ng: %.100sToo many lines in environment file %sUser %.100s not allowed because %s exists YOU WANNA . SMOKE M A SPLIFF ? dM ROLL ME MMr %d TIMES 4MMML . MMMMM. xf . MMMMM .MM- Mh.. …
12 ubuntu  ssh  hacking 

8
क्या यह हैक प्रयास है?
अपने 404 लॉग के माध्यम से मैंने निम्नलिखित दो URL देखे, जो दोनों एक बार हुए: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ तथा /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00 प्रश्न में पृष्ठ library.php, typeएक आधा दर्जन विभिन्न स्वीकार्य मूल्यों के साथ एक चर की आवश्यकता है , और फिर एक idचर। तो एक मान्य URL हो सकता है library.php?type=Circle-K&id=Strange-Things-Are-Afoot और …
12 security  mysql  php  hacking 

12
क्या वास्तविक प्रणालियों को हैक करना नैतिक है? [बन्द है]
जैसा कि वर्तमान में खड़ा है, यह प्रश्न हमारे प्रश्नोत्तर प्रारूप के लिए एक अच्छा फिट नहीं है। हम तथ्यों, संदर्भों या विशेषज्ञता के आधार पर उत्तर देने की अपेक्षा करते हैं, लेकिन इस सवाल पर बहस, बहस, मतदान या विस्तारित चर्चा की संभावना होगी। यदि आपको लगता है कि …
12 security  hacking 

5
क्या मुझे हैकिंग प्रयासों की रिपोर्ट करनी चाहिए?
मैं एक छोटा (विंडोज-आधारित) सर्वर चला रहा हूं। जब मैं लॉग की जांच करता हूं, तो मुझे पासवर्ड के अनुमान लगाने का एक स्थिर प्रवाह (unsuccesfull) पासवर्ड-हैकिंग प्रयास दिखाई देता है। क्या मुझे स्रोत आईपी पते के मालिकों को उन प्रयासों को रिपोर्ट करने की कोशिश करनी चाहिए, या क्या …

4
यादृच्छिक आईपी पते से “\ x” के साथ शुरू होने वाले यादृच्छिक एन्कोडेड स्ट्रिंग के कारण Nginx 400 त्रुटियां
मुझे लगता है कि ये कुछ प्रकार के बॉट हैं, लेकिन जानना चाहेंगे कि वे मेरे सर्वर पर क्या करने की कोशिश कर रहे हैं। प्रश्नों में लॉग नीचे हैं और आईपी पते को मूल से बदल दिया गया है। 12.34.56.78 - - [18/Oct/2012:16:48:20 +0100] "\x86L\xED\x0C\xB0\x01|\x80Z\xBF\x7F\xBE\xBE" 400 172 "-" "-" …
12 nginx  logging  hacking 

3
चीन को मेरे Google कंप्यूट इंजन सर्वर से कनेक्ट करने से रोकें
मेरी कंपनी के पास उत्तरी अमेरिका में एक Google कंप्यूट इंजन सर्वर है। हमें बहुत सारे चीनी आईपी पते 11 पोर्ट के लिए अनुरोध भेज रहे हैं कि यह हमें पैसे के लिए खर्च कर रहा है। हमारे फ़ायरवॉल चीन के सभी कनेक्शनों को पहले से ही ब्लॉक कर देते …

7
हैकिंग की रोकथाम, फोरेंसिक, ऑडिटिंग और काउंटर उपाय
हाल ही में (लेकिन यह एक आवर्तक प्रश्न भी है) हमने हैकिंग और सुरक्षा के बारे में 3 दिलचस्प सूत्र देखे: मैं एक समझौता किए गए सर्वर से कैसे निपटूं? । यह पता लगाना कि हैक किए गए सर्वर को फ़ाइल अनुमतियों को हैक कैसे किया गया था पिछले एक …

2
मेरा लिनक्स सर्वर हैक हो गया था। मुझे कैसे पता चलेगा कि यह कैसे और कब किया गया था?
मेरे पास एक डेस्कटॉप सर्वर एक डेस्कटॉप ubuntu वितरण चल रहा है। मुझे यह मेरे कॉट्रैब में मिला * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 और जब उस निर्देशिका (उपयोगकर्ता नाम के बाद का स्थान / एक निर्देशिका का नाम है) को देख रहा हूं, तो मुझे बहुत …

1
IIS होस्ट की गई साइटों पर सुरक्षा Wordpress।
कल से मुझे, मेरी एक वेबसाइट पर अजीब चीजें हो रही हैं। IIS पर मेरी WordPress साइट का index.php 1 kb से 80 KB तक बदल गया। इसके अलावा map.xml और sitemap.xml निर्देशिका में नए हैं। कुछ अतिरिक्त फाइलें wp-content / themes या wp-content / भी शामिल हैं जिनमें फोलर …

6
Http पर भेजे गए पासवर्ड के लिए अटैक वैक्टर क्या हैं?
मैं एक ग्राहक को एक वेब साइट के लिए एसएसएल के लिए भुगतान करने के लिए मनाने की कोशिश कर रहा हूं जिसे लॉगिन की आवश्यकता होती है। मैं यह सुनिश्चित करना चाहता हूं कि मैं उन प्रमुख परिदृश्यों को सही ढंग से समझूं जिनमें कोई व्यक्ति भेजे गए पासवर्ड …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.