Visualizzazione dei risultati da 1 a 10 su 10
  1. #1
    Utente di HTML.it
    Registrato dal
    Aug 2002
    Messaggi
    17

    Fermare gli attacchi hackers su Linux

    Sono ormai 15 gg che il mio VPS Linux Virtuozzo è continuamente attaccato da hackers. Nella cartella /var/tmp mi ritrovo files tipo .bash_history oppure .s mentre nella coda di qmail ci sono migliaia di messaggi (in genere 80.000) di spam. Cancello continuamente i files nella cartella /var/tmp ma dopo un po'ricompaiono. L'assistenza del mio fornitore del VPS ha impostato la cartella /var/tmp come non eseguibile ma sembra che ciò non serva a fermare l'attacco degli spammers. Il sistema operativo è Fedora. Avete qualche consiglio da darmi?

  2. #2
    Moderatore di Linux e software L'avatar di francofait
    Registrato dal
    Aug 2001
    Messaggi
    13,559
    Prima studiati la distinzione fra hacker e krackers poi se ne riparla.

  3. #3
    Utente di HTML.it
    Registrato dal
    Aug 2002
    Messaggi
    17
    Originariamente inviato da francofait
    Prima studiati la distinzione fra hacker e krackers poi se ne riparla.
    dimmi dove la posso studiare e lo farò... Non ne capisco nulla di Linux e dintorni, volevo solo un consiglio. Se non è possibile, amen!

  4. #4
    Utente di HTML.it L'avatar di Hamish
    Registrato dal
    Jul 2001
    Messaggi
    205
    iBook G4 12''
    Public Key: 0x5F9D7825 wwwkeys.pgp.net
    531D 882B C083 22EA CBDC 8565 78F9 25C7 5F9D 7825

  5. #5
    Utente di HTML.it L'avatar di alkat
    Registrato dal
    Jan 2004
    Messaggi
    4,190
    Originariamente inviato da francofait
    krackers
    Snack comunisti?

    .a.
    Passa a Windows, Linux, Mac, BSD, Atari, Amiga, Unix o alle schede perforate. Fa come ti pare.
    ***
    "There's probably no God. Now stop worrying and enjoy your life" - Atheist Bus in England

  6. #6
    "Fermare l'attacco dei cracker" (non quelli salati), non è una questione così semplice.
    La procedura standard prevede di isolare il server, capire bene come è stato violato, capire la gravità della violazione (quanto in profondità il sistema è stato compromesso) e, come è plausibile fare in molti casi, una bella reistallazione da zero, con un buon hardening della macchina e dei servizi, con tutti gli update del caso.
    A forza di seguire la corrente si finisce in qualche fogna
    -- M.Connelly

    http://www.syn-ack.it

  7. #7
    Utente di HTML.it
    Registrato dal
    Aug 2002
    Messaggi
    17
    Originariamente inviato da prometeus
    "Fermare l'attacco dei cracker" (non quelli salati), non è una questione così semplice.
    La procedura standard prevede di isolare il server, capire bene come è stato violato, capire la gravità della violazione (quanto in profondità il sistema è stato compromesso) e, come è plausibile fare in molti casi, una bella reistallazione da zero, con un buon hardening della macchina e dei servizi, con tutti gli update del caso.

    quindi deve essere il fornitore del mio VPS ad occuparsi di questo e non io, vero?

  8. #8
    Dipende dal contratto. Per VPS intendi "virtual private server?"
    In linea di massima se quel server lo amministri tu (ovvero hai l'account di root) sono un po' fattacci tuoi. Gli errori li hai fatti tu, non il fornitore.
    In qualunque caso immagino che nel contratto che tu hai firmato ci saranno precisi riferimenti a situazioni del genere.
    A forza di seguire la corrente si finisce in qualche fogna
    -- M.Connelly

    http://www.syn-ack.it

  9. #9
    Utente di HTML.it
    Registrato dal
    Aug 2002
    Messaggi
    17
    [QUOTE]Originariamente inviato da prometeus
    Dipende dal contratto. Per VPS intendi "virtual private server?"



    In linea di massima se quel server lo amministri tu (ovvero hai l'account di root) sono un po' fattacci tuoi. Gli errori li hai fatti tu, non il fornitore.

    e quali errori avrei potuto fare? Loro dicono che gli spammer si sono intrufolati attraverso qualche script php bucato...

  10. #10
    e quali errori avrei potuto fare? Loro dicono che gli spammer si sono intrufolati attraverso qualche script php bucato...

    Questo direi che è un errore. Hai usato un CMS o applicativo php poco sicuro, non lo hai eventualmente patchato, non hai usato le giuste limitazioni nelle configurazioni di apache. Esistono un sacco di pagine specifiche per la sicurezza delle applicazioni php. Se guardi su bugtraq i cms fanno la parte del leone nelle vulnerabilità individuate. Insomma. Pubblicare un sito in php necessità di numerosi accorgimenti.
    A forza di seguire la corrente si finisce in qualche fogna
    -- M.Connelly

    http://www.syn-ack.it

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.