sateros
31-05-08, 12:32
Securitatea serverelor noastre fie cccam fi gbox este o problema f importanta si rog pe toti cei care impart abonamentele lor cu alte persoane sa fie foarte precauti si sa nu lase porturile telnet si ftp deschise.
Pot da cateva sfaturi utile si rog pe toti useri sa vina cu expirente si pareri noi.
Porturile telnet si ftp sunt cele mai frecvent atacate 21 si 23 multi au gandit ca solutia cea mai buna e sa schimbe numarul la port si problema e rezolvata ... dar nu e asa...va explic de ce .
Cine vrea sa atace un server mai inainte de toate scaneaza toate porturile de pe hostul respectiv deci nu e deajuns sa schimbi numarul la port.
Cat despre password ce sa va spun.. e o problema minora pt un hacker si sa va spun de ce .. odata ce sa scanat portile la hostul victima ...se pune un snifer pt a inregistra datele ce intra si ce ies din si inspre server(un lucru important nu uitati ca hostul victima cu hostul hackerului sunt legate cu o linie C sau una D care sa facut schimb)
Si va asigur ca odata ce se face un acces cu user si pas la hostul victima din extern aceste date sunt inregistrate de snifer in clar pe fata se vede tot va arat un exemplu.
No. Time Source Destination Protocol Info
29 22.886840 192.168.1.2 192.168.1.11 FTP Request: USER root
Frame 29 (65 bytes on wire, 65 bytes captured)
Ethernet II, Src: Dell_1b:94:bd (00:11:43:1b:94:bd), Dst: Dream-Mu_14:6f:a4 (00:09:34:14:6f:a4)
Internet Protocol, Src: 192.168.1.2 (192.168.1.2), Dst: 192.168.1.11 (192.168.1.11)
Transmission Control Protocol, Src Port: 4758 (4758), Dst Port: ftp (21), Seq: 1, Ack: 47, Len: 11
File Transfer Protocol (FTP)
No. Time Source Destination Protocol Info
30 22.887115 192.168.1.11 192.168.1.2 TCP ftp > 4758 [ACK] Seq=47 Ack=12 Win=5840 Len=0
Frame 30 (60 bytes on wire, 60 bytes captured)
Ethernet II, Src: Dream-Mu_14:6f:a4 (00:09:34:14:6f:a4), Dst: Dell_1b:94:bd (00:11:43:1b:94:bd)
Internet Protocol, Src: 192.168.1.11 (192.168.1.11), Dst: 192.168.1.2 (192.168.1.2)
Transmission Control Protocol, Src Port: ftp (21), Dst Port: 4758 (4758), Seq: 47, Ack: 12, Len: 0
No. Time Source Destination Protocol Info
31 22.887781 192.168.1.11 192.168.1.2 FTP Response: 331 Please specify the password.
Frame 31 (88 bytes on wire, 88 bytes captured)
Ethernet II, Src: Dream-Mu_14:6f:a4 (00:09:34:14:6f:a4), Dst: Dell_1b:94:bd (00:11:43:1b:94:bd)
Internet Protocol, Src: 192.168.1.11 (192.168.1.11), Dst: 192.168.1.2 (192.168.1.2)
Transmission Control Protocol, Src Port: ftp (21), Dst Port: 4758 (4758), Seq: 47, Ack: 12, Len: 34
File Transfer Protocol (FTP)
No. Time Source Destination Protocol Info
32 22.890090 192.168.1.2 192.168.1.11 FTP Request: PASS Rom3os2016
Dar.....nu se termina aici ...de aici un adevarat hacker incepe sa prinda gust odata intrat in serverul victima el pune un file de tip troian care ai permite sa afle passwordul chiar daca il schimbi ...nu intru in detalii ca este mult de explicat.
Problema e ca hackerul nostru a prins gust si nu se limiteaza sa distruga severul coipiind toate liniile si creind haos in server dar pune diverse exploit sa afle alte password prin serverul victima deci pune in pericol intreaga retea nu numai serverul vicitma.
Solutii sunt destule pt a proteja serverele noastre lasati deschise numai porturile de comunicatie pt server exemplu de default la cccam 12000 sau gbox 5566 etc si nimic alceva in plus evitati sa va legati cu dreamul de la servici sau din alte parti in remote.
Rog useri sa vina cu alte solutii avem destui experti in linux cred.
....va continua
Pot da cateva sfaturi utile si rog pe toti useri sa vina cu expirente si pareri noi.
Porturile telnet si ftp sunt cele mai frecvent atacate 21 si 23 multi au gandit ca solutia cea mai buna e sa schimbe numarul la port si problema e rezolvata ... dar nu e asa...va explic de ce .
Cine vrea sa atace un server mai inainte de toate scaneaza toate porturile de pe hostul respectiv deci nu e deajuns sa schimbi numarul la port.
Cat despre password ce sa va spun.. e o problema minora pt un hacker si sa va spun de ce .. odata ce sa scanat portile la hostul victima ...se pune un snifer pt a inregistra datele ce intra si ce ies din si inspre server(un lucru important nu uitati ca hostul victima cu hostul hackerului sunt legate cu o linie C sau una D care sa facut schimb)
Si va asigur ca odata ce se face un acces cu user si pas la hostul victima din extern aceste date sunt inregistrate de snifer in clar pe fata se vede tot va arat un exemplu.
No. Time Source Destination Protocol Info
29 22.886840 192.168.1.2 192.168.1.11 FTP Request: USER root
Frame 29 (65 bytes on wire, 65 bytes captured)
Ethernet II, Src: Dell_1b:94:bd (00:11:43:1b:94:bd), Dst: Dream-Mu_14:6f:a4 (00:09:34:14:6f:a4)
Internet Protocol, Src: 192.168.1.2 (192.168.1.2), Dst: 192.168.1.11 (192.168.1.11)
Transmission Control Protocol, Src Port: 4758 (4758), Dst Port: ftp (21), Seq: 1, Ack: 47, Len: 11
File Transfer Protocol (FTP)
No. Time Source Destination Protocol Info
30 22.887115 192.168.1.11 192.168.1.2 TCP ftp > 4758 [ACK] Seq=47 Ack=12 Win=5840 Len=0
Frame 30 (60 bytes on wire, 60 bytes captured)
Ethernet II, Src: Dream-Mu_14:6f:a4 (00:09:34:14:6f:a4), Dst: Dell_1b:94:bd (00:11:43:1b:94:bd)
Internet Protocol, Src: 192.168.1.11 (192.168.1.11), Dst: 192.168.1.2 (192.168.1.2)
Transmission Control Protocol, Src Port: ftp (21), Dst Port: 4758 (4758), Seq: 47, Ack: 12, Len: 0
No. Time Source Destination Protocol Info
31 22.887781 192.168.1.11 192.168.1.2 FTP Response: 331 Please specify the password.
Frame 31 (88 bytes on wire, 88 bytes captured)
Ethernet II, Src: Dream-Mu_14:6f:a4 (00:09:34:14:6f:a4), Dst: Dell_1b:94:bd (00:11:43:1b:94:bd)
Internet Protocol, Src: 192.168.1.11 (192.168.1.11), Dst: 192.168.1.2 (192.168.1.2)
Transmission Control Protocol, Src Port: ftp (21), Dst Port: 4758 (4758), Seq: 47, Ack: 12, Len: 34
File Transfer Protocol (FTP)
No. Time Source Destination Protocol Info
32 22.890090 192.168.1.2 192.168.1.11 FTP Request: PASS Rom3os2016
Dar.....nu se termina aici ...de aici un adevarat hacker incepe sa prinda gust odata intrat in serverul victima el pune un file de tip troian care ai permite sa afle passwordul chiar daca il schimbi ...nu intru in detalii ca este mult de explicat.
Problema e ca hackerul nostru a prins gust si nu se limiteaza sa distruga severul coipiind toate liniile si creind haos in server dar pune diverse exploit sa afle alte password prin serverul victima deci pune in pericol intreaga retea nu numai serverul vicitma.
Solutii sunt destule pt a proteja serverele noastre lasati deschise numai porturile de comunicatie pt server exemplu de default la cccam 12000 sau gbox 5566 etc si nimic alceva in plus evitati sa va legati cu dreamul de la servici sau din alte parti in remote.
Rog useri sa vina cu alte solutii avem destui experti in linux cred.
....va continua