我已经租了半年的 VPS(出于教育目的),我一直在努力学习尽可能多的关于保持安全的知识。
最近,它被入侵了,我怀疑它在我意识到之前已经被用作某人的代理约一周。我有来自用户“匿名”和“无人”的日志,通过 SSH 登录和注销,CPU 使用率超出了图表 - 字面意思。
无论如何,我重新安装了它并重新应用了我所知道的一切来测试它是否会再次发生,并且在重新安装后的短短 24 小时内,我认为它确实发生了。
以下是/var/log/auth.log让我感到偏执的相应日志:
Oct 31 06:30:21 vultr su[24157]: Successful su for nobody by root
Oct 31 06:30:21 vultr su[24157]: + ??? root:nobody
Oct 31 06:30:21 vultr su[24157]: pam_unix(su:session): session opened for user nobody by (uid=0)
Oct 31 06:30:21 vultr systemd: pam_unix(systemd-user:session): session opened for user nobody by (uid=0)
Oct 31 06:30:21 vultr systemd-logind[503]: New session 40 of user nobody.
Oct 31 06:30:24 vultr su[24157]: pam_unix(su:session): session closed for user …Run Code Online (Sandbox Code Playgroud) 浏览时,我偶尔会收到有关包含“可能损坏我的计算机”的恶意软件的页面的警告。我很困惑,为什么在 2010 年,浏览器仍然存在可能的漏洞并且可以被破解。
我的问题是“为什么?”。我假设这是因为浏览器战争中发生的快速发展未经充分测试,但我不确定。WebKit 肯定会修补 KHTML 中的所有问题,或者 Gecko 会整理出 Netscape 引擎中的缺陷,而 IE 编码人员会整理他们的代码库以消除可能的缺陷?
(有点相关:哪种浏览器最安全?(研究和实践)。)
我最近发现了 Vimperator,它非常棒。但是,我担心我可以从浏览器执行 shell 命令。这是否可以利用?我真的很不想得到“sudo rm -r /*”'d。我不太了解网络浏览器,所以我可能什么都不担心。
我想尝试一下黑客攻击——即利用各种网站漏洞。请注意,不是出于任何非法目的,而是这样我可以在编写自己的 Web 软件时更好地理解和欣赏这些漏洞。
我似乎记得有一个社区托管了一堆演示网站,您必须找到并利用每个网站的某些漏洞。我不记得它叫什么,但这是我正在寻找的那种东西——我已经阅读了大量的小 XSS 和 CSRF 示例,但还没有找到一个现实生活中的动手示例。
有谁知道这样一个地方,我可以在那里获得示例页面并查找安全漏洞?我真的不想在实际网站上尝试这个,我不想违反任何法律。