Нападение FTP сервера от нескольких IP-адресов, охватывающих 5 стран - как это может быть?

Я купил много кабелей от Глубокого Излишка (http://www.deepsurplus.com) и всегда имел хорошие пакеты кабеля.

Я также купил у различных других мест (онлайн, и офлайн) диагностировал и заменять кабели чаще, чем я хотел бы.

Они расположены в Калифорнии, поставлются быстро, имеют 90-дневную гарантию, никакую комиссию за возврат товара, и т.д.

Просто хорошая группа людей для работы с.

Вот еще некоторая информация о них:

http://www.deepsurplus.com/Company-Info

Моя рекомендация состоит в том, что, после того как Вы находите достойного поставщика, который предлагает достойное обслуживание клиентов..., придерживаются их.:-)


Просто быстрый комментарий к целому требованию CAT6A. Очевидно, Вы знаете, что это для будущего расширения, но здесь является большой ссылкой на по существу, где мы сегодня с CAT5, CAT5e, CAT6, и т.д.

http://www.broadbandutopia.com/caandcaco1.html

К тому времени, когда Вы начинаете достигать уровней CAT6, все собирается потребовать некоторого серьезного тестирования. Соединительные кабели CAT6 являются продуктами точности..., но они только так же хороши как к чему Вы будете включать.:-)

2
задан 21 June 2010 в 19:24
4 ответа

Очень маленький ботнет?;-)

Вероятно, для прибытия из других поставленных под угрозу машин, а не от деточек владеют IP.

Взгляните на fail2ban и denyhosts.

Обратите внимание, FTP является ужасным сервисом для выполнения, если Вы действительно действительно не должны. Подверсия или подобный является лучшим способом поддержать веб-сайт, по крайней мере, используйте безопасную копию по SSH, если необходимо сделать неимеющие версию загрузки.

2
ответ дан 3 December 2019 в 11:11
  • 1
    я только что начал использовать Подверсию для разработки, но не знаю намного больше, чем фиксация, обновляют, возвращаются, обновление - я не знайте, как это было бы более безопасно. Я думаю экспорт от repos и загрузки FTP - лучший путь? –   21 June 2010 в 20:49
  • 2
    Клиент подверсии Установки на веб-сервере. Внесите изменения на своей локальной машине. Регистрируйте их. SSH в к веб-серверу и обновлению источник от repo прямо к серверу. Никакая потребность в FTP или другом сервисе, плюс Вы не имеет управление версиями, откат, и т.д. когда что-то идет не так, как надо. –   21 June 2010 в 21:42
  • 3
    Необходимо все еще выполнить denyhosts или подобный для защищения входа в систему SSH все же. Используя основанный на ключе вход в систему также лучше, чем пароль. –   21 June 2010 в 21:45
  • 4
    Как HTML/PHP depoyed от svn клиента на удаленном сервере? Когда Вы говорите "обновление... прямо к серверу", который значит для svn repos на удаленном сервере? Необходимо ли экспортировать из удаленного repos для "распаковывания" файлов? (жаль о немом вопросе - очень в новинку для svn) –   21 June 2010 в 21:49
  • 5
    Нет, обычно репозиторий находится на другом сервере. Для начальной загрузки с репозитория используйте checkout команда. –   21 June 2010 в 22:00

Они, вероятно, используют серверы открытого прокси.

1
ответ дан 3 December 2019 в 11:11
  • 1
    Таким образом, Вы думаете, что они запускают скрипт, который использует серверы открытого прокси к FTP от единственной машины с помощью 5 различных IP-адресов? –   21 June 2010 в 23:15
  • 2
    Да, это могло бы быть этим. Это не было бы слишком трудное для взломщика, чтобы просто переключить IP прокси и сделать новое нападение. –  Gert G 21 June 2010 в 23:37

Кажется, что Ваш сервер имелся ботнетом

0
ответ дан 3 December 2019 в 11:11

вместо ботнета, пользователь FTP / пароль (который был определенно поставлен под угрозу на основе журналов, которые Вы обеспечили), был передан IRC и нескольким хакерам, которые пошли на компромисс, поля по всей сети запускают свои скрипты, которые автоматически стирают и добавляют удаленные оболочки к машинам.

0
ответ дан 3 December 2019 в 11:11
  • 1
    Это - тайна, как пароль был поставлен под угрозу. Это были 12 сильных паролей цифры, и я только привык FTP для этой учетной записи, возможно, пару раз когда-либо а не за прошлые 3 месяца - я - единственный с деталями и существует только одна учетная запись FTP. Также у меня не было вредоносного программного обеспечения/вируса на моей рабочей станции. –  Owen 23 June 2010 в 10:53
  • 2
    Это было пропущено где-нибудь. Ваши журналы показывают, что они использовали Ваше имя пользователя/пароль FTP (если они не базировались поле и изменили клиент FTP, чтобы позволить любому паролю проверять). Так как Вы полагаете, что пароль безопасен, и Вы вошли в систему с тех пор, мы можем предположить, что хакеры не изменили пароль. FTP также может быть сниффинговым, так как запрос аутентификации / ответ представляется ясное. Некоторые хостинговые компании хранят пользователя/информацию о пароле в своей базе данных в ясном в их базе данных. То же с некоторыми панелями управления. –  karmawhore 23 June 2010 в 19:57

Теги

Похожие вопросы