Willkommen auf dem Portal für Mediengestalter
|
|
Autor |
Nachricht |
Account gelöscht
Ort: -
Alter: -
|
Verfasst Mi 03.12.2003 18:01
Titel
|
|
|
Beitrag gelöscht.
|
|
|
|
|
easteregg
Threadersteller
Dabei seit: 15.02.2003
Ort: Deutschland
Alter: 36
Geschlecht:
|
Verfasst Mi 03.12.2003 18:17
Titel
|
|
|
Mein Problem nur: habe 2 mal ~50 Zugriffe in einer Minute. Also zwei IPs... welche ich nun abmahnen soll... ka...
MfG,
easteregg
|
|
|
|
|
Anzeige
|
|
|
scarecrow
Dabei seit: 12.12.2003
Ort: -
Alter: -
Geschlecht: -
|
Verfasst Fr 02.01.2004 12:56
Titel
|
|
|
Abmahnen bringt da eh nichts, zumal Du davon ausgehen kannst, dass diese IPs GARANTIERT nicht die wahren IP's sind. Wer auch immer Euren Server gehackt hat wäre ganz schön blöd, solche Spuren zu hinterlassen
Nee nee, da musse woanders suchen. Check Deine FTP-Logins, schau, ob irgendwo nen FTP Passwort geknackt wurde. Check Deine PHP Scripte auf korrekte Rechte und schau, dass Du - fall Du ihn nicht WIRKLICH brauchst - den PHP_SAFE_MODE einschaltest (zu finden in der INI). Und wenn Du ihn für bestimmte VHosts nur AUS brauchst, dann gibt es Apache Befehle, die den explizit für den Host wieder ausschalten, alle anderen aber an lassen. Check Deine /etc/shadow, ob irgenwo neue Passwörter drauf gesetzt wurden, die vorher nicht da waren. Genauso verfährst Du mit /etc/passwd, /etc/group und /etc/gshadow
Mach Deinen Server sicher indem Du in der /etc/hosts.deny erstmal mit ALL: ALL alles verbietest und in der /etc/hosts.allow Dienste nur von bestimmten Rechnern aus erlaubst, z.B. sshd: .dip.t-dialin.net. Damit erlaubst Du SSH nur von T-Online aus, z.B.
Solche Sachen würde ich zuerst machen, und DANN kannst Du Dich auf die Suche nach den Hackern begeben, aber glaub mir, in den meisten Fällen hinterlassen sie keine Spuren, oder nur wenige.
GreetZ
Scare
|
|
|
|
|
el Zeratulo
Dabei seit: 04.04.2002
Ort: Bent Badheim
Alter: -
Geschlecht:
|
Verfasst Fr 02.01.2004 14:46
Titel
|
|
|
schau mal ob SSH aktiv ist, falls ja welche version, falls ihr das net braucht sofort aus, SSh ist ein lochkäse. bei ftp falls möglich auf sftp wechseln, da beim normalen ftp die passwörter unverschlüsselt übertragen werden, da kann jeder begabe evt. ne man-in-the-middle starten. das loch kann auch im php script liegen, isses nen open-source ding? dann gibts evt. nen exploit der schnell genutzt wurde. wenn ihr gerad dabei seid würd ich, falls mysql genutzt wird, auch gleich sql-injections vorbeugen. grundsätzlich - falls das möglich ist - solltet ihr mod_security unter apache installieren, das beugt sql-injections und einen großteil aller php-attacken vor:
http://www.modsecurity.org/
|
|
|
|
|
|
|
|
|
Du kannst keine Beiträge in dieses Forum schreiben. Du kannst auf Beiträge in diesem Forum nicht antworten. Du kannst an Umfragen in diesem Forum nicht mitmachen.
|
|