FAQ |
Kalender |
![]() |
#11 | ||
|
|||
Flitig postare
|
Citat:
Men för att återgå till topic så håller jag mig till att en server i så fall varit attackerad. Att återställa index.* kan inte tagit så lång tid för dem genom att bara skicka ut alla ändringar en dag tillbaka på alla index filer som ändrats och sedan fokusera snabbt på vad som hänt och hur man kan göra det bättre. Vet bland annat att använder man sig utav Directadmin som ej är chrootad så måste du göra en hel del justeringar i ditt linux system innan du kan känna dig lugn ![]() |
||
![]() |
![]() |
![]() |
#12 | ||
|
|||
Nykomling
|
![]() Såhär funkar det: WP/Joomla-"hacking" utförs av 13-åriga sysslolösa barn utan någon större IT-kunskap, som sitter i någon källare hos sin mamma och på sin höjd kan läsa igenom 3 är gamla exploit-advisories. 13-åringar har en tendens att skryta. Självfallet skrivs det om root (eller r00t) och annat nonsens, det betyder inte att det är sant. Testa själv med att lägga upp t ex en Joomla 1.5.x, vänta tills den blir defaced. Ta sedan bort allt utom index.php, och skriv i den något roligt om vilka noobs hacker-gruppen i fråga är. Se om de lyckas ta bort det. Det lär de knappast göra, eftersom de har utnyttjat ett välkänt säkerhetshål och inte kan göra något utan det. Vad gäller rena HTML-sidor - FTP-inloggning? Det finns fortfarande, år 2013, folk som har abc123 eller password som FTP-lösenord, och dessutom många som har infekterade datorer där lösenordet kan hämtas från FTP-klienten och skickas vidare. |
||
![]() |
![]() |
![]() |
#13 | |||
|
||||
Klarade millennium-buggen
|
Citat:
Senast redigerad av Westman den 2013-08-13 klockan 11:12 |
|||
![]() |
![]() |
![]() |
#14 | ||
|
|||
Flitig postare
|
Finns ju även en massa öppna script som skannar joomla till exempel joomscan är ett perl script som används för att upptäcka säkerhetshål i just joomla.
Om man säger så här är joomla 1.5.x som en ihålig ost och denna har en hel del man måste göra för att leva kvar med denna. |
||
![]() |
![]() |
![]() |
#15 | ||
|
|||
Nykomling
|
Citat:
![]() Vad vi har märkt så är det många filer med namn innehållande index och main som blivit hackade, dock inte alla. Så om jag förstår dig rätt så är risken att man kan vara ganska utsatt i en delad miljö. Mitt syfte är verkligen inte att kasta någon skit på Levonline, jag beklagar om min ton verkat så här. Vi har varit kund hos dem länge, ca 8-9 år, och de flesta erfarenheter av dem är goda. Men dock så ser jag fortfarande sidor som inte återställts, och våran sida återställde vi själva. |
||
![]() |
![]() |
![]() |
#16 | ||
|
|||
Mycket flitig postare
|
Citat:
|
||
![]() |
![]() |
![]() |
#17 | ||
|
|||
Flitig postare
|
Virus i datorn som snott lagrade lösenord ifrån ftp-programmet?
|
||
![]() |
![]() |
![]() |
#18 | ||
|
|||
Nykomling
|
Sjukt sent svar här. Men här kommer det iaf;
Levonline meddelade att någon lyckats anskaffa sig admin behörighet på en av servrarna. Det skedde genom att utnyttja en hemsida med säkerhetshål för att sedan lyfta behörigheten i webservern apache. Levonline uppdaterade sedan samtlig mjukvara, bytte samtliga lösenord och nycklar och analyserade sedan om servrarna fortfarande var drabbade. Så precis som det skrivits tidigare så var det någon som utnytjat ett hål i WP/Joomla/etc. //Fredrik |
||
![]() |
![]() |
Svara |
|
|