Ответы пользователя по тегу Защита от взлома
  • Hackerone Является ли папка Docroot Уязвимостью?

    @dordyan
    Само наличие папки можно назвать уязвимостью типа OWASP A6 - Security Missconfiguration.
    Важность её зависит от того, что ты можешь сделать используя этот доступ к папке.
    Если ничего, то не стоит расчитывать на награду.

    https://www.owasp.org/index.php/Top_10-2017_A6-Sec...
    Ответ написан
    Комментировать
  • Начали поступать письма как бы с моего ящика на мой, Стоит опасаться или развод?

    @dordyan
    Это популярный способ развода.

    В протоколе почты поле "отправитель" это просто поле, которое можно заполнить как угодно.
    Чтобы узнать настоящего отправителя письма, можешь выбрать пункт "Ещё" в меню и посмотреть техническую информацию.

    Cудя по всему, у твоего провайдера почты (i.ua) плохо настроены механизмы защиты от спама.
    Ответ написан
    6 комментариев
  • Взломан ubuntu сервер. Какие действия стоит предпринимать?

    @dordyan
    Помимо ssh могут быть другие уязвимые сервисы - ftp, mysql, munin.
    Также уязвимости могут быть в CMS или коде веб-приложения.

    Если развернуть уязвимое приложение с нуля, то дыры из него не исчезнут и через определенное время сайт снова будет взломан. Для того, чтобы найти изначальную проблему можешь воспользоваться сканерами уязвимостей.
    Metascan, Acunetix, Qualys.
    Ответ написан
    Комментировать
  • Вероятный взлом VDS, что делать?

    @dordyan
    Привет!

    Сервер вероятно стал частью ботнета, был заражен.
    Вектора заражения могут быть такие:
    1) Сетевые сервисы: ssh, ftp, munin, nagios и другие, если их порты доступны из интернет.
    2) Уязвимости в CMS и плагинах. Часто ломают через известные баги в Wordpress, Joomla.
    3) Уязвимости в коде в веб-приоложения. В том, что сделали разработчики.

    fail2ban это хороший инструмент, но когда заражение уже произошло его поздно использовать.
    По возможности нужно восстановить сервер из бекапа и разобрать с причиной заражения.
    Для этого есть два способа:
    1) Аудит зараженной системы, логов, истории bash, проверки контрольных сумм файлов.
    2) Поиск "дыры", через которую вредоносный код попал на сервер. Для этого можно воспользоваться сканерами уязвимостей. Такими как Metascan, AI-Bolit, WP-scan, Qualys

    Если для тебя проблема актуальна - напиши мне в личку - помогу разобраться.
    Ответ написан
    Комментировать