Perguntas sobre 'hacking'

Perguntas sobre defesa ou recuperação de hackers mal-intencionados. Não oferecemos suporte a hackers, portanto, perguntas sobre a realização desses hacks não são permitidas aqui.
3
respostas

VPS explorado pelo Bitcoin Mining. Como identificar a falha?

Um ubuntu VPS que eu corro para hospedar alguns sites básicos parece ter tido um apache hackeado para mineração bitcoin. No meu apache error.log, vejo o seguinte. [Sun Dec 15 06:27:58 2013] [notice] Apache/2.2.22 (Ubuntu) PHP/5.3.10-1ubunt...
15.12.2013 / 15:24
4
respostas

.htaccess arquivo hackeado, como evitar isso no futuro? [fechadas]

O hacker adicionou um código no arquivo .htaccess para redirecionar todo o tráfego do mecanismo de pesquisa para um site de malware. Agora estou investigando esse incidente e tentando descobrir falhas de segurança. Minha situação é quase semelha...
09.08.2011 / 12:40
1
resposta

Como o Windows oculta usuários internos?

Acabei de reconhecer que o Windows oculta alguns usuários especiais, como, por exemplo, o usuário NT Authority\SYSTEM ou os usuários que são adicionados após a instalação do SQL Server ( ReportServer$SQLEXPRESS , IIS_IURS , ...). Eu sei q...
21.04.2012 / 23:26
6
respostas

Como eles hackearam meus sites Wordpress

Eu tenho muitos sites wordpress hospedados em um ambiente de hospedagem compartilhada Bluehost. Recentemente, quando pesquisei um dos sites no Google, ele disse "O site pode estar comprometido". Recebi alertas do Google Webmaster sobre um scr...
16.04.2011 / 18:57
4
respostas

Site cortado usando? cmd = ls

Um site do Joomla que estou executando foi hackeado no outro dia. O hacker deixou alguns arquivos no diretório tmp e estava executando um Daemon HTTP de alguma forma (pelo menos é o que meu host me disse). De qualquer forma, eu tenho tentado lim...
06.07.2010 / 20:51
6
respostas

O WEP é usado em conjunto com uma lista de acesso sem fio de segurança adequada?

Eu uso um roteador sem fio Netgear, com vários dispositivos sem fio conectados a ele. Um dos meus dispositivos sem fio não suporta a segurança WPA2, então eu tive que rebaixar a segurança do roteador para WEP. Todos nós sabemos que o WEP está...
01.05.2009 / 14:25
5
respostas

Por que minha porta 25 é tão ativa?

Usando o netstat -na percebo que tenho muitas conexões como tcp 0 0 XXX.XXX.XXX.XXX:25 YYY.YYY.YYY.YYY:13933 ESTABLISHED tcp 0 0 XXX.XXX.XXX.XXX:25 ZZZ.ZZZ.ZZZ.ZZZ:9528 ESTABLISHED São endereç...
18.07.2010 / 20:17
2
respostas

código injetado dentro do arquivo PHP com permissão 777

Eu acordei e descobri que todas as pastas no meu host compartilhado com a permissão 777 tinham dois novos arquivos php. O código dentro do arquivo não pôde ser lido - aqui está a versão decodificada: link (o que ...?) Esse código foi injetado...
24.01.2010 / 05:24
2
respostas

O que posso fazer com um endereço IP de um visitante que tentou acessar uma exploração de shell que foi plantada no meu sistema?

Meu site foi explorado (não se preocupe como) e o resultado foi que havia vários WebShells instalados em vários locais. O shell da Web exato é igual ao listado nesta pergunta aqui no StackOverflow . Eu apaguei o arquivo do shell, obviamente...
19.05.2011 / 22:39
3
respostas

Como posso proteger meu servidor Asterisk?

Nosso servidor asterisco foi comprometido. algumas chamadas foram feitas para os países da Ásia no último final de semana. Pensando que melhoramos nossa configuração de rede, ainda queremos determinar como a invasão foi feita, achamos que há...
09.10.2012 / 22:21