প্রশ্ন ট্যাগ «hacking»

হ্যাকিং সেই সুরক্ষায় দুর্বলতার শোষণের মাধ্যমে সার্ভার বা নেটওয়ার্ক সুরক্ষা লঙ্ঘন।

1
সম্ভাব্য হাইজ্যাক এসএসএইচ সেশন এবং এসএসএইচ সেরা অনুশীলন
আমি এই মুহুর্তে কিছুটা প্রকাশ করছি। আমি সম্প্রতি চালু করা একটি রিমোট সার্ভারে এসএসইং করছি। আমি মূল হিসাবে এটি করছি। আমি ব্যর্থ 2ban ইনস্টল করেছি এবং লগটিতে প্রচুর পরিমাণে নিষিদ্ধ আইপি রয়েছে। শেষবার যখন আমি লগ ইন করলাম আমি লক্ষ্য করেছি যে আমার টার্মিনালটি সত্যই পিছিয়ে রয়েছে তখন আমার ইন্টারনেট …
14 linux  ssh  security  unix  hacking 

9
এসএসএইচ সার্ভার শূন্য-দিনের শোষণ - নিজের সুরক্ষার জন্য পরামর্শ
ইন্টারনেট স্টর্ম সেন্টার অনুসারে , সেখানে কোনও এসএসএইচ শূন্য-দিনের শোষণ রয়েছে বলে মনে হচ্ছে। এখানে কনসেপ্ট কোডের কিছু প্রমাণ এবং কিছু রেফারেন্স রয়েছে: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 এটি একটি গুরুতর সমস্যা বলে মনে হচ্ছে, সুতরাং প্রতিটি লিনাক্স / ইউনিক্স সিস্টেম অ্যাডমিনিস্ট্রেটরের সাবধান হওয়া উচিত। এই সমস্যাটি সময়মতো ঠাঁই না হলে কীভাবে আমরা …

10
পাসওয়ার্ডটি অজানা থাকলে অ্যাক্সেস পাওয়ার সর্বোত্তম উপায় কী?
যদি আপনাকে উইন্ডোজ 2000 বা নতুনতর চলমান একটি কম্পিউটার সরবরাহ করা হয়ে থাকে এবং আপনার কোনও পাসওয়ার্ড না থাকে তবে আপনি সিস্টেমটি ব্যবহার করতে পারলে প্রশাসকের সুযোগসুবিধাগুলি ব্যবহার করার জন্য আপনি কোন পদ্ধতিটি ব্যবহার করেন?

6
এই সার্ভারটি কি হ্যাক হয়েছে বা কেবল লগইনের প্রচেষ্টা? লগ দেখুন
কেউ বলতে পারবেন এর অর্থ কী? আমি lastbসর্বশেষ ব্যবহারকারীর লগইনগুলি দেখার মত একটি কমান্ড চেষ্টা করেছি এবং আমি চীন থেকে কিছু অদ্ভুত লগইন দেখতে পেয়েছি (সার্ভারটি ইইউ, আমি ইইউতে আছি)। আমি ভাবছিলাম যে এগুলি লগিনের প্রচেষ্টা বা সাফল্যের লগইনগুলি হতে পারে? এগুলি খুব পুরানো বলে মনে হচ্ছে এবং সাধারণত আমি …
13 ssh  log-files  login  hacking 

4
ভার্চুয়াল মেশিন (ভিএম) একই শারীরিক মেশিনে চালিত অন্য ভিএম কে "হ্যাক" করতে পারে?
প্রশ্নাবলী: যদি কোনও ভিএম দূষিত হয় (হ্যাকড), একই শারীরিক মেশিনে চলমান অন্য ভিএমগুলিতে আমি কীসের ঝুঁকি নেব? একই শারীরিক হোস্টে থাকা ভিএমগুলির মধ্যে কী ধরণের সুরক্ষা সমস্যা রয়েছে? সেই (সম্ভাব্য) দুর্বলতা এবং / অথবা সমস্যাগুলির একটি তালিকা আছে (আপনি কি তৈরি করতে পারেন)? সতর্কতা: আমি জানি অনেক ভার্চুয়ালাইজেশন প্রকার / …

2
উবুন্টু ১০.১০ এসএসডি-তে রয়েছে "আপনি একটি স্পিলিফ ধূমপান করতে চান" এবং পাত্রের পাতা আসকি শিল্প। এর অর্থ কি আমাকে হ্যাক করা হয়েছে?
একটি উবুন্টু ১০.১০ মেশিনে আমার এসএসডিডি বাইনারিটিতে নিম্নলিখিত আসকি শিল্পকর্ম রয়েছে: ng: %.100sToo many lines in environment file %sUser %.100s not allowed because %s exists YOU WANNA . SMOKE M A SPLIFF ? dM ROLL ME MMr %d TIMES 4MMML . MMMMM. xf . MMMMM .MM- Mh.. MMMMMM .MMMM .MMM. …
12 ubuntu  ssh  hacking 

8
এটি কি হ্যাকের চেষ্টা?
আমার ৪৪৪ টি লগের মধ্যে দিয়ে আমি নীচের দুটি ইউআরএল লক্ষ্য করেছি, উভয়ই একবারে ঘটেছে: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ এবং /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00 প্রশ্নে পাতা, library.phpএকটি প্রয়োজন typeআধা ডজন বিভিন্ন গ্রহণযোগ্য মান পরিবর্তনশীল, এবং তারপর একটি idপরিবর্তনশীল। সুতরাং একটি বৈধ URL হতে পারে library.php?type=Circle-K&id=Strange-Things-Are-Afoot এবং আইডিগুলি সমস্ত mysql_real_escape_stringডেটাবেস কোয়েরি ব্যবহার করার আগে চালানো হয় । …
12 security  mysql  php  hacking 

12
বাস্তব সিস্টেম হ্যাক করা কি নৈতিক? [বন্ধ]
যেমনটি বর্তমানে দাঁড়িয়ে আছে, এই প্রশ্নটি আমাদের প্রশ্নোত্তর বিন্যাসের জন্য উপযুক্ত নয়। আমরা উত্তরগুলি তথ্য, তথ্যসূত্র বা দক্ষতার দ্বারা সমর্থন করা আশা করি তবে এই প্রশ্নটি সম্ভবত বিতর্ক, যুক্তি, পোলিং বা বর্ধিত আলোচনার জন্য অনুরোধ করবে। আপনি যদি মনে করেন যে এই প্রশ্নটি উন্নত হতে পারে এবং সম্ভবত পুনরায় খোলা …
12 security  hacking 

5
আমার কি হ্যাকিংয়ের প্রচেষ্টা সম্পর্কে রিপোর্ট করা উচিত?
আমি একটি ছোট (উইন্ডোজ ভিত্তিক) সার্ভার চালাচ্ছি। আমি যখন লগগুলি পরীক্ষা করি তখন আমি পাসওয়ার্ড-অনুমানের হ্যাকিংয়ের প্রচেষ্টাগুলির একটি অবিচ্ছিন্ন প্রবাহ দেখতে পাই। উত্স আইপি অ্যাড্রেসের মালিকদের কাছে কি আমি এই প্রচেষ্টাগুলি রিপোর্ট করার চেষ্টা করা উচিত, বা এই প্রচেষ্টাগুলি আজকাল সম্পূর্ণ সাধারণ হিসাবে বিবেচিত হয় এবং যেভাবেই হোক কেউ এগুলি …

4
এলোমেলো এনকোডযুক্ত স্ট্রিংয়ের কারণে এলোমেলো আইপি ঠিকানাগুলি থেকে "\ x" দিয়ে শুরু হওয়া এনগিনেক্স 400 ত্রুটি
আমি ধরে নিলাম এগুলি কিছু ধরণের বট, তবে তারা আমার সার্ভারে কী করার চেষ্টা করছে তা জানতে চাই। প্রশ্নগুলির লগগুলি নীচে এবং আইপি ঠিকানাটি মূল থেকে পরিবর্তন করা হয়েছে। 12.34.56.78 - - [18/Oct/2012:16:48:20 +0100] "\x86L\xED\x0C\xB0\x01|\x80Z\xBF\x7F\xBE\xBE" 400 172 "-" "-" 12.34.56.78 - - [18/Oct/2012:16:50:28 +0100] "\x84K\x1D#Z\x99\xA0\xFA0\xDC\xC8_\xF3\xAB1\xE2\x86%4xZ\x04\xA3)\xBCN\x92r*\xAAN\x5CF\x94S\xE3\xAF\x96r]j\xAA\xC1Y_\xAE\xF0p\xE5\xBAQiz\x14\x9F\x92\x0C\xCC\x8Ed\x17N\x08\x05" 400 172 "-" "-" 12.34.56.78 …
12 nginx  logging  hacking 

3
আমার গুগল কম্পিউট ইঞ্জিন সার্ভারে চীনকে সংযোগ স্থাপন থেকে বিরত করুন
আমার কোম্পানির একটি গুগল কম্পিউট ইঞ্জিন সার্ভার উত্তর আমেরিকাতে হোস্ট করা আছে। আমরা 11 টি বন্দরটিতে অনুরোধ প্রেরণের জন্য অনেকগুলি চীনা আইপি ঠিকানা পাই যা এটি প্রবেশের জন্য আমাদের জন্য ব্যয় করে। আমাদের ফায়ারওয়াল ইতিমধ্যে চীনের সাথে সমস্ত সংযোগ আটকে রেখেছে কারণ তাদের অ্যাপ্লিকেশনগুলিতে কোনও ব্যবসায় অ্যাক্সেস নেই। এই সংযোগগুলিকে …

7
হ্যাকিং প্রতিরোধ, ফরেনসিক, নিরীক্ষণ এবং পাল্টা ব্যবস্থা
সম্প্রতি (তবে এটি একটি পুনরাবৃত্ত প্রশ্ন) আমরা হ্যাকিং এবং সুরক্ষা সম্পর্কে 3 টি আকর্ষণীয় থ্রেড দেখেছি: আমি কীভাবে আপোষযুক্ত সার্ভারটি ব্যবহার করব? । কীভাবে একটি হ্যাক করা সার্ভার হ্যাক হয়েছিল তা ফাইল অনুমতি সম্পর্কিত প্রশ্ন শেষটি সরাসরি সম্পর্কিত নয়, তবে এটি ওয়েব সার্ভার প্রশাসনের সাথে গণ্ডগোল করা কতটা সহজ তা …

2
আমার লিনাক্স সার্ভারটি হ্যাক হয়েছিল। কীভাবে এবং কখন এটি করা হয়েছিল তা আমি কীভাবে খুঁজে বের করব?
আমার একটি হোম সার্ভার রয়েছে যা ডেস্কটপ উবুন্টু বিতরণ চালাচ্ছে। আমি আমার ক্রোনটবে এটি পেয়েছি * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 এবং সেই ডিরেক্টরিটি অনুসন্ধান করার সময় (ব্যবহারকারীর নামের পরে স্থান / ডিরেক্টরিটির নাম) আমি অনেকগুলি স্ক্রিপ্ট পেয়েছি যা স্পষ্টতই এমন কিছু করছে যা তাদের করা উচিত …

1
আইআইএস হোস্ট করা সাইটগুলিতে সুরক্ষা ওয়ার্ডপ্রেস।
গতকাল থেকে আমার এক ওয়েবসাইটে অদ্ভুত ঘটনা ঘটেছে। আইআইএস-এ আমার ওয়ার্ডপ্রেস সাইটের সূচক.এফপি 1 কেবি থেকে 80 কেবিতে পরিবর্তিত হয়েছে। এছাড়াও map.xml এবং সাইটম্যাপ.এক্সএমএল ডিরেক্টরিতে নতুন। কিছু অতিরিক্ত ফাইল ডাব্লুপি-কনটেন্ট / থিম বা ডাব্লুপি-কনটেন্টে পাওয়া যায় / এতে ফোলারও অন্তর্ভুক্ত থাকে। B.php বা e.asp এর মতো Like লগগুলিতে আমি এমন …

6
HTTP- র মাধ্যমে পাসওয়ার্ডগুলির জন্য আক্রমণকারী ভেক্টরগুলি কী কী?
আমি কোনও গ্রাহককে লগইন প্রয়োজন এমন কোনও ওয়েব সাইটের জন্য এসএসএল প্রদান করার জন্য বোঝানোর চেষ্টা করছি। আমি নিশ্চিত করতে চাই যে আমি যে প্রধান পরিস্থিতিগুলি সঠিকভাবে বুঝতে পেরেছি যাতে কেউ যে পাসওয়ার্ডগুলি প্রেরণ করা হচ্ছে তা দেখতে পায়। আমার বোধগম্যতা হ'ল পথে যে কোনও হুপে কী পাঠানো হচ্ছে তা …

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.