标签: hacking

如何保护我们的服务器免受黑客攻击

我们的网站服务器最近经常被黑客入侵。我该如何保护它

hacking vulnerability

1
推荐指数
2
解决办法
270
查看次数

网站被黑 - 知道该怎么做,去哪里找?

我托管的一个网站最近被黑了。索引页的底部添加了以下代码(就在结束正文标记的上方):

   <script language="javascript">document.write('<div style="font-family:Tahoma,Arial,Helvetica,sans-serif;font-size:12px;overflow:hidden;color:#FF0000;height:' + (325 * 3 - 974) + 'px;width:' + (18 * 786 - 14147) + 'px;font-weight:bold;margin-top:0px;margin-bottom:0px;">'); </script>
Run Code Online (Sandbox Code Playgroud)

其次是...

大量标签进入垃圾网站...

我们的服务器安装了 suphp,所以我认为这不可能是从另一个帐户发生的。此帐户确实安装了 Wordpress,所以这可能是问题所在。

关于从这里去哪里的任何提示?

谢谢!

security hosting hacking apache-2.2

1
推荐指数
1
解决办法
222
查看次数

AWS 向我发送了滥用报告 - 显然我的一台服务器被黑了 - 下一步是什么?

我收到了来自 AWS 的滥用报告,其中包含以下信息: * Log Extract: <<< Undernet IRC Chat Network 上的可疑连接从您控制的网络块 ( 204.236.128.0/17 ) 连接。

日志拍摄于 2010.Oct.17 11:47:04 PM PDT

tomcat!~bacchus@204.236.250.XXX(坦帕)

[注意 - 上面的地址确实是我的服务器] 如何检测接管我服务器的内容?

hacking amazon-web-services

1
推荐指数
1
解决办法
1460
查看次数

在禁用目录浏览的情况下匿名托管在 IIS 上的文件有多安全?

为了详细说明这一点,我想知道使用以下配置托管在 IIS 网站上的文档的安全性:

  1. 禁用IIS 目录列表
  2. 匿名访问已启用
  3. 网站通过HTTPs访问
  4. 文件有很长的随机生成的名称(类似于 guid 加其他字符)

我相信这是一个相对安全的设置(我理解它不像真正经过身份验证的访问那么安全。)我想知道我是否看到了这堵大墙,但它很容易被比我更了解的人绕过。

我想我正在寻找的是一种可以绕过我上面概述的设置的方法。

security windows iis hacking

1
推荐指数
1
解决办法
1443
查看次数

如何禁止来自端口 80 的潜在黑客 IP 地址?

我在网络服务器上托管了一堆 PHP 网站。虽然我已采取所有预防措施来保护所有端口,但特定于端口 80 的攻击仍在继续。我想禁止任何对任何网页产生积极兴趣的 IP 地址,例如在一小时内超过 200 个,或在一分钟内超过 15 个。我假设人类用户不能在一分钟内浏览 15 个页面,除非他有确实值得怀疑的原因。

理想情况下,我希望将 IP 地址登录到被禁止的数据库中,并且对于属于我的客户的那些 IP 地址也有一个白名单 IP 地址。

是否有任何现成的工具可以完成所有这些工作。我看到了fail2ban,它没有达到目的......

security hacking blocking ip-blocking port-80

1
推荐指数
1
解决办法
926
查看次数

识别 DOS 攻击

我怀疑我的一台服务器前段时间受到了攻击。我的问题是如何在受到攻击时或攻击完成后识别 DOS 或 DDOS 攻击?

security hacking denial-of-service ddos

1
推荐指数
1
解决办法
2289
查看次数

服务器被黑 + 巨大的带宽使用高峰

可能重复:
我的服务器被黑了 紧急情况

我通过 Rackspace Cloud Server 在 Ubuntu 上运行了几个站点。我的站点通常每天使用大约 3 GB 的出站带宽。今天,我震惊地发现,在过去的一周里,我的服务器每天记录 2 TB的出站带宽。这显然是完全不正常的,让我失去了一条胳膊和一条腿。有趣的是,awstats 显示我的网站一直在使用典型的带宽量,因此是其他原因导致了这种荒谬的峰值。

我怀疑我的网站被黑了。我运行了 root 检查,浏览了我的服务器日志,并没有发现任何可疑之处。你们对我还能做些什么来解决这个问题有什么想法吗?

ubuntu bandwidth hacking apache-2.2

1
推荐指数
1
解决办法
774
查看次数

Linux Web 服务器的反恶意软件防病毒软件?

有没有人有在 Linux 网络服务器上运行杀毒软件的经验,尤其是 CentOS,你有什么推荐?我有兴趣将它放在我们拥有的 Web 服务器上,作为检测和防止网站入侵的另一种方法(比整个服务器受损更重要,尽管这也很好)。虽然理想情况下所有网站都具有完美的安全性,但最好再采取一项安全措施,因为事情很少是完美的。

过去,我曾看到卡巴斯基在 Windows 机器上运行时捕获恶意 JavaScript 文件,这使我走向了它,因为他们有一个支持 CentOS 的 Linux 产品,但如果有更好的东西我也会感兴趣,或者如果有人有不好的经历有了它,请分享。

我更喜欢有商业支持的大牌,所以他们有资源和时间来应对最大的威胁,但是如果有人尝试过 ClamAV 和一个或多个商业的,并认为 ClamAV 更好(或有其他理由说 ClamAV 更好),我肯定有兴趣知道。

谢谢!

security linux anti-virus hacking malware

1
推荐指数
1
解决办法
2804
查看次数

无法在 Linux 上删除损坏的文件

所以我被一个脚本小猫击中了......幸运的是,这个盒子是 Ubuntu 并且能够替换来自类似系统的二进制文件,但是

我无法删除的一些文件,仍然难倒这个。被劫持的文件位于root/_bin可写的目录中

nathan@db-0:~$ ls -ld !$
ls -ld /_bin
drwxr-xr-x 2 root root 4096 Mar 12 18:00 /_bin
Run Code Online (Sandbox Code Playgroud)

好的,这些是目录上的权限,现在是其中的文件:

nathan@db-0:~$ ls -l /_bin
total 268
-rwxr-xr-x 1 root root  39696 Nov 19 22:25 ls
-rwxr-xr-x 1 root root 119800 Mar 31  2012 netstat
-rwxr-xr-x 1 root root 101240 Dec 12  2011 ps
Run Code Online (Sandbox Code Playgroud)

现在,当我尝试删除这些文件之一(以 root 身份)时:

root@db-0:/home/nathan# rm /_bin/ls
rm: cannot remove `/_bin/ls': Operation not permitted
Run Code Online (Sandbox Code Playgroud)

或者,如果我尝试删除整个_bin目录(再次以 root 身份):

root@db-0:/home/nathan# …
Run Code Online (Sandbox Code Playgroud)

linux filesystems hacking command-line-interface rm

1
推荐指数
1
解决办法
5367
查看次数

"GET /assets/)!==t&amp;&amp;(e.html(e.data(HTTP/1.1" 200 3538 "-" "Java/1.7.0_25"

我看到 GET 请求如下:

"GET /assets/)!==t&&(e.html(e.data( HTTP/1.1" 200 3538 "-" "Java/1.7.0_25"
Run Code Online (Sandbox Code Playgroud)

在我的日志中,用于托管 Rails 应用程序的盒子。看起来很可疑,就像有人在探查应用程序,但不能确定。

有什么建议?

hacking httpd log-files

1
推荐指数
1
解决办法
77
查看次数