Als «hacking» getaggte Fragen

12
Soll ich Hacking-Versuche melden?

Ich verwende einen kleinen (Windows-basierten) Server. Wenn ich die Protokolle überprüfe, sehe ich einen stetigen Fluss von (nicht erfolgreichen) Hacking-Versuchen zum Erraten von Passwörtern. Sollte ich versuchen, diese Versuche den Eigentümern der Quell-IP-Adressen zu melden, oder werden diese...

12
ist das ein Hackversuch?

Beim Durchsuchen meiner 404-Protokolle sind mir die folgenden zwei URLs aufgefallen, die beide einmal vorkamen: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ und

10
Meine Seite wurde kürzlich angegriffen. Was mache ich?

Dies ist eine Premiere für mich. Eine der Websites, die ich betreibe, wurde kürzlich angegriffen. Überhaupt kein intelligenter Angriff - reine Brute Force - traf jede Seite und jede Nicht-Seite mit jeder möglichen Erweiterung. Gepostet mit Mülldaten in jedes Formular und versucht, auch auf einige...

10
Wie wurde Matasano gehackt?

von: http://seclists.org/fulldisclosure/2009/Jul/0388.html Wenn ich es am besten aus den Beiträgen von http://news.ycombinator.com/item?id=723798 verstehe, haben die Matasano-Leute das sshd-Internet zugänglich gemacht - irgendwelche Lösungsvorschläge dafür (aus programmtechnischer...

8
Wurde mein Server gehackt? w00tw00t.at.ISC.SANS.DFind

Ich bin mir ziemlich sicher, dass mein Server gehackt wurde. Ich sehe diese Einträge in meinem Zugriffsprotokoll als die letzten beiden vor einer Reihe von 500 Fehlermeldungen. Sie beziehen sich auf die Datenbank, aber ich habe den genauen Fehler noch nicht herausgefunden. Ich versuche immer noch...

7
Website erneut gehackt

Letztes Update: Die Dinge waren in den letzten Wochen friedlich und haben mir viel mehr über die Sicherheit und die Risiken von Websites beigebracht. Hier ist meine Version der Geschichte - Ich habe eine ältere Version von WordPress verwendet und wahrscheinlich hat mich diese Person von Google...

7
Was ist der IP-Bereich von EC2

Ich möchte eine Regel einrichten, um SSH-Anforderungen von EC2 zu blockieren, da ich von dort aus eine große Anzahl von SSH-basierten Angriffen gesehen habe und mich gefragt habe, ob jemand weiß, welche IP-Bereiche sie haben. EDIT: Vielen Dank für die Antwort. Ich habe die iptables-Regeln wie...