Stanno cercando di attaccare tutti i siti del Body Building !
Visualizzazione Stampabile
Stanno cercando di attaccare tutti i siti del Body Building !
Altri tentativi sul nostro server tramite SSH :cop:
Speriamo non penitrino in questo....
Se username e password sono abbastanza lunghi, l'unico danno che possono procurare è l'utilizzo esagerato di banda. Un temporaneo blocco dell'IP 60.*.*.* può avere effetti molto positivi e rapidi. Rischi solo che qualche Australiano non riesce a connettersi, e il hacking tramite proxy è troppo lento e di solito il proxy stesso blocca questi accessi.
Codice:OrgName: Asia Pacific Network Information Centre
OrgID: APNIC
Address: PO Box 2131
City: Milton
StateProv: QLD
PostalCode: 4064
Country: AU
ReferralServer: whois://whois.apnic.net
NetRange: 60.0.0.0 - 60.255.255.255
CIDR: 60.0.0.0/8
NetName: APNIC-60
NetHandle: NET-60-0-0-0-1
Parent:
NetType: Allocated to APNIC
NameServer: NS1.APNIC.NET
NameServer: NS3.APNIC.NET
NameServer: NS4.APNIC.NET
NameServer: NS-SEC.RIPE.NET
NameServer: TINNIE.ARIN.NET
Comment: This IP address range is not registered in the ARIN database.
Comment: For details, refer to the APNIC Whois Database via
Comment: WHOIS.APNIC.NET or http://www.apnic.net/apnic-bin/whois2.pl
Comment: ** IMPORTANT NOTE: APNIC is the Regional Internet Registry
Comment: for the Asia Pacific region. APNIC does not operate networks
Comment: using this IP address range and is not able to investigate
Comment: spam or abuse reports relating to these addresses. For more
Comment: help, refer to http://www.apnic.net/info/faq/abuse
RegDate: 2003-04-06
Updated: 2005-05-20
OrgTechHandle: AWC12-ARIN
OrgTechName: APNIC Whois Contact
OrgTechPhone: +61 7 3858 3100
OrgTechEmail: search-apnic-not-arin@apnic.net
# ARIN WHOIS database, last updated 2006-06-16 19:10
# Enter ? for additional hints on searching ARIN's WHOIS database.
OrgName: Asia Pacific Network Information Centre
OrgID: APNIC
Address: PO Box 2131
City: Milton
StateProv: QLD
PostalCode: 4064
Country: AU
Comment:
RegDate:
Updated: 2004-03-01
ReferralServer: whois://whois.apnic.net
AdminHandle: AWC12-ARIN
AdminName: APNIC Whois Contact
AdminPhone: +61 7 3858 3100
AdminEmail: search-apnic-not-arin@apnic.net
TechHandle: AWC12-ARIN
TechName: APNIC Whois Contact
TechPhone: +61 7 3858 3100
TechEmail: search-apnic-not-arin@apnic.net
# ARIN WHOIS database, last updated 2006-06-16 19:10
# Enter ? for additional hints on searching ARIN's WHOIS database.
sbaglio o il forum del primo screen è un phpBB, notoriamente il prediletto per tali attacchi? i tentativi di attacco tramite ssh sono verso questo forum? stanno cercando di sfruttare qualche bug del forum o del server stesso?
no anche il Wabba nooooooo :-(
l'ho aperto io per conto di un mio amico... :D
in che senso sto scherzando?
l'ho aperto veramente io :D
per aperto intendo che ho aperto il dominio, caricato e configurato il forum ;-)
AAhhhhh.... :D
Su che host sono ?
Una volta (in 7 anni) sono riusciti a fare il defacing di un sito, poi ho chiuso alcuni utenti superflui, chiuso l'SSH diretto da root ed allungato all'inverosimile le passord, proprio come dice yk2sw :D , caratteri astrusi e non sono più entrati, solo una marea di tentativi :p
Poi.... mai dire mai... anzi, toccatina :D
Arrubbaa..... :)
Qualche d'uno sta "giocando" con il nostro server, vari IP (65.254.38.194) già segnalati alla polizia postale, uno anche italiano (213.203.141.136 ), Mk-Link, interessante.... :)
Continua in Staff, non vorrei diffondere informazioni "riservate"....
e non farlo giocare piu' ..l'individuo strunz ciao
io oltre che cambiare la password... cambierei pure la porta di connssione :D
azzz ancora? :-o
Una buona password: ti crei una bella frase fatta, magari tratta da una canzone, poesia ecc... poi andate nel traduttore di google e la traducete da italiano a inglese e poi da inglese a giapponese o cinese. :D
jancarlo
Ok, discutiamo di sicurezza un pochino allora.
A) Password lunghe, complicate e con caratteri strani oltre a lettere e numeri, questo per scongiurare i "brute force"
Leggevo però in giro che spesso gli Hakers, non i lamers che fanno il port scanning con programmini scaricati su tuttohaker.caz , sono soliti entrare sfruttando falle e debolezze del sistema, anche "intrufolandosi" nel kernel :eek: . Una volta dentro poi installano dei rootkit ed il server è compromesso per sempre.
FIREWALL e PORTE: Come si possono difendere per bene le porte ? Ci sonno dei programmi ad esempio che permettono alle porte di rispondere solo se le porte rispondono con un codice particolare. Il programma "bussa" alla porta, parola "segreta", risposta, e la porta si apre.
Per le password consiglierei lo standard di Microsoft che si può notare anche con visual studio:
una password del tipo
[a-z][A-Z][*!-@#][int][a-z][A-Z]
ad esempio:
password*1w
Più lunga è meglio è. ;)
Cambiare la porta può essere un rimedio veloce... ma non so sinceramente quanto efficace.
Fissare delle regole rigide di firewall. ;)
cmq appena posso approfondisco l'argomento.
Vieni a vedere in staff, dovresti essere abilitato ora ;)
Guardate che non solo l'SSH e vulnerabile ... Proprio questo server era vulnerabile ... a adxmlrpc.php ... se ne avete mai sentito parlare ... un php che permette comandi remoti ... Il bruteforce dell'SSH pue essere fermato con allow_hosts che permette l'accesso al server soltanto dagli ip desiderati .. la password può essere anchè "mario" tanto si può logare solo chi ha un certo IP :)) ... Poi non e che SuSE e vulnerabile ... tutti gli UNIX lo sono :)) ... ah ... quasi dimenticavo :D ..
www.vbulletin.it/Morfeus.jpg ;)
Sergio ... scusa per la foto ma firmo sempre le mie riuscite =))
No prob, l'importante come ti ho detto in mail è che alla fine ne usciamo tutti con qualche cosa in più, io spero di impararne qualche cosa.
Adesso mi documento un pò su adxmlrpc.php, per il resto, si... forse il server era un pò aperto, volevo avere la possibilità di collegarmi da ogni dove, ma sarà meglio rinunciarci :D
Ok, quindi è da qui che sei entrato, ma LOL :D
http://phpadsnew.com/two/nucleus/index.php?itemid=45
Poi una volta dentro, apriti cielo :)
Come ti dicevo anche sulla nostra posta privata, che sarebbe il desktop del server :D , adesso ho mille cose da fare, stanotte sarà presente e vediamo di fare il punto.
Alla fine ti dovrò anche dire grazie :D
Non ti preocupare ho tempo ... Cmq dal momento che mi hai mandato la prima e-mail non sono mai uscito dal tuo server :D ... Carini i mesaggi sull Desktop ... Ne lascero ancora se li leggi :D
Voglio l'user separato dopo il format :D
Letti letti... e ricambiati ho visto le dir collegate con la posta e tutto il resto...
Hacker o Cracker?
http://upload.wikimedia.org/wikipedi...Glider.svg.png
Ne una ne l'altra ... lo facio per perdere il tempo qualchè volta :D ... Ho anchè fatto qualchè programma con c++ ma d'estate proprio non mi va :D
io preferisco il mare :D
Perchè hai cancellato la foto Sergio ?:( ... mossss venerdì parto in vacanza ... e non vado al mare ... cmq bella scelta il mare :D
Aproposito si scrive "hacked" no "Haked" :D ... E poi non e colpa mia che avevti 100 vulnerabilità ... Te l'ho detto che certi comandi non funzionavano più ... Comunque non ti preocupare trovero un'altra vulnerabilià e rimetterò la foto :D ... Perchè usi ancora SUSE ?
Apache/2.2.0 (Linux/SUSE)
Morfeus, che ne diresti di testare le vulnerabilità di un server Windows 2003??
Morfeus official tester :D
siamo gli unici che collaborano con un Hacker :up:
Cmq io sto in vacanza adesso ... penso di mancare circa 2 settimane ... ecco perche' non ho risposto fin ora ... Cioa :D
Morfeus entra dove gli si da la possibilità di entrare mica entra d'appertutto. ;)
Comunque crashare o entrare nei server altrui è un reato penale internazionale. :p
jancarlo
Non realmente. Ci sono molti punti di dubbio legali al riguardo. :rolleyes:
Vabbhè, io per ora non ho fatto nulla visto che è stato più un gioco che altro... però poi un server è crashato ed io ci ho lavorato molto su, se si ripete una cosa del genere sono costretto a consegnare tutte le informazioni agli sbirri.... non è un gioco per me, ci sono troppe informazioni sensibili su quei server.