Il s'agit d'une question canonique sur la sécurité des serveurs - Réponse aux événements de violation (piratage). Voir aussi: Astuces pour sécuriser un serveur LAMP Réinstaller après un compromis de racine? Version canonique Je suspecte qu'un ou plusieurs de mes serveurs soient compromis par un pirate informatique, un virus ou …
Après avoir lu cette question sur un compromis de serveur , j'ai commencé à me demander pourquoi les gens semblent continuer à croire qu'ils peuvent restaurer un système compromis à l'aide d'outils de détection / nettoyage ou simplement en réparant le trou utilisé pour compromettre le système. Compte tenu de …
Je suis bombardé de tentatives de piratage informatique en provenance de Chine, toutes avec des adresses IP similaires. Comment pourrais-je bloquer la plage IP avec quelque chose comme 116.10.191. * Etc. J'utilise Ubuntu Server 13.10. La ligne actuelle que j'utilise est la suivante: sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j …
Pour la deuxième fois, une personne a ajouté une partie de javascript à un site que j'aide à fonctionner. Ce javascript détourne Google adsense, en insérant son propre numéro de compte et en collant des annonces partout. Le code est toujours ajouté, toujours dans un répertoire spécifique (celui utilisé par …
Quels sont les signes avant-coureurs qu'un serveur Linux a été piraté? Existe-t-il des outils permettant de générer et d'envoyer par courrier électronique un rapport d'audit sur une base programmée?
Mon site Web reçoit quotidiennement des milliers de visites de différentes adresses IP: /php-myadmin/ /myadmin/ /mysql/ ... et des milliers d'autres variations. Aucun de ces répertoires n'existe, je n'ai même pas phpmyadmin sur mon serveur. Je pense qu'aucune de ces tentatives n'a abouti. Toutefois, ils doivent peser lourdement sur les …
Je ne sais pas si j'ai été piraté ou non. J'ai essayé de me connecter via SSH et il n'a pas accepté mon mot de passe. La connexion root est désactivée, je suis donc allé à la rescousse et j'ai activé la connexion root et j'ai pu me connecter en …
J'ai une machine Windows Server 2003 SP2 avec IIS6, SQL Server 2005, MySQL 5 et PHP 4.3 installé dessus. Ce n'est pas une machine de production, mais elle est exposée au monde via un nom de domaine. Le bureau à distance est activé sur la machine et deux comptes administratifs …
Que peut-on apprendre d'un «utilisateur» d'une tentative SSH malveillante ayant échoué? Nom d'utilisateur entré ( /var/log/secure) Mot de passe entré (s'il est configuré, c'est-à-dire en utilisant un module PAM) Adresse IP source ( /var/log/secure) Existe-t-il des méthodes pour extraire autre chose? Qu'il s'agisse d'informations cachées dans les fichiers journaux, d'astuces …
Notre société de services informatiques propose une reconfiguration du réseau pour utiliser la plage IP 10.10.150.1 - 10.10.150.254 en interne, car ils affirment que le schéma IP actuel en utilisant les valeurs par défaut du fabricant de 192.168.1.x est "facilitant l'exploitation". Est-ce vrai? Comment connaître / ne pas connaître le …
Un script kiddie à Delhi, en Inde, tente de pirater notre site depuis la nuit dernière. Il a écrit un script de navigateur qui fait des requêtes à notre serveur en boucles imbriquées massives, essayant tout sous le soleil. Il ne va nulle part et ne dépasse même pas nos …
Mon client possède un serveur qui est soumis à des tentatives de connexion par force brute à partir d'un botnet. En raison des aléas du serveur et du client du client, nous ne pouvons pas facilement bloquer les tentatives via un pare-feu, un changement de port ou un changement de …
Comment les autres administrateurs surveillent-ils leurs serveurs pour détecter tout accès non autorisé et / ou tentative de piratage? Dans une organisation plus grande, il est plus facile de jeter les gens sur le problème, mais dans un petit magasin, comment pouvez-vous surveiller efficacement vos serveurs? J'ai tendance à parcourir …
Quelles sont les principales étapes de l'analyse judiciaire de la boîte Linux après son piratage? Disons qu'il s'agit d'un serveur linux générique mail / web / database / ftp / ssh / samba. Et il a commencé à envoyer du spam, à analyser d'autres systèmes. Comment commencer à chercher des …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.