نمایش نتایج: از شماره 1 تا 6 , از مجموع 6

موضوع: Brute Force Monitor

  1. #1
    عضو جدید
    تاریخ عضویت
    Mar 2012
    نوشته ها
    98
    تشکر تشکر کرده 
    26
    تشکر تشکر شده 
    11
    تشکر شده در
    11 پست

    پیش فرض Brute Force Monitor

    سلام دوستان یک توضیح در مورد Brute Force Monitor بدین و ببین این همه ایمیل اینجا ف ی لتر شده طبیعی هست ؟
    تصاویر پیوست شده تصاویر پیوست شده
    ویرایش توسط billgivz : January 9th, 2013 در ساعت 18:17

  2. # ADS




     

  3. #2
    عضو دائم nimafire آواتار ها
    تاریخ عضویت
    Aug 2008
    محل سکونت
    تهران - اصفهان
    نوشته ها
    1,524
    تشکر تشکر کرده 
    209
    تشکر تشکر شده 
    3,237
    تشکر شده در
    1,893 پست

    پیش فرض پاسخ : Brute Force Monitor

    این بخش از دایرکت ادمین این امکان را به شما میدهد تا بتوانید کسانی که میخواهند از طریق تست کردن پسورد به سرور شما لوگین کنند را مشاهده کنید
    ● مدیر فنی سرور - کانفیگ فنی و امنیتی سیستم عامل و انواع کنترل پنل های لینوکس cPanel - Directadmin / نزدیک به 10 سال تجربه

  4. تعداد تشکر ها از nimafire به دلیل پست مفید


  5. #3
    عضو انجمن
    تاریخ عضویت
    Dec 2010
    محل سکونت
    تبريز
    نوشته ها
    686
    تشکر تشکر کرده 
    391
    تشکر تشکر شده 
    573
    تشکر شده در
    427 پست

    پیش فرض پاسخ : Brute Force Monitor

    چطوري ميشه جلوي اين كار رو گرفت؟
    واسه من هم اينطوري هستش.

  6. #4
    عضو انجمن secure_host آواتار ها
    تاریخ عضویت
    Nov 2008
    نوشته ها
    586
    تشکر تشکر کرده 
    171
    تشکر تشکر شده 
    1,382
    تشکر شده در
    508 پست

    پیش فرض پاسخ : Brute Force Monitor

    نقل قول نوشته اصلی توسط ms313 نمایش پست ها
    چطوري ميشه جلوي اين كار رو گرفت؟
    واسه من هم اينطوري هستش.
    با سلام
    بسته به نوع پروتکل حمله شده راهکار متفاوت است.
    با تشکر
    ارایه دهنده خدمات ایمن سازی سرور های مبتنی بر لینوکس و ویندوز
    My Crime Is My Advisory . Hacking Is The Best But Security Is The First

    The Best Secure Hosting in Iran http://SecureHost.ir

    جهت تماس در شبکه IRC :mHUB.HIRCNetwork.com#Linux@Secure_Host

  7. تعداد تشکر ها از secure_host به دلیل پست مفید


  8. #5
    عضو انجمن
    تاریخ عضویت
    Dec 2010
    محل سکونت
    تبريز
    نوشته ها
    686
    تشکر تشکر کرده 
    391
    تشکر تشکر شده 
    573
    تشکر شده در
    427 پست

    پیش فرض پاسخ : Brute Force Monitor

    در کل فایروال cfs وel رو نصب کردم و پورت ssh رو عوض کردم کم شده.
    فقط یه ایمیل مشکوک میاد که میشه فایل ها اسکن شدند.
    RKhunter Scan Details

    کد HTML:
    ROOTDIR is `/'
    Checking `amd'... not found
    Checking `basename'... not infected
    Checking `biff'... not found
    Checking `chfn'... not infected
    Checking `chsh'... not infected
    Checking `cron'... not infected
    Checking `crontab'... not infected
    Checking `date'... not infected
    Checking `du'... not infected
    Checking `dirname'... not infected
    Checking `echo'... not infected
    Checking `egrep'... not infected
    Checking `env'... not infected
    Checking `find'... not infected
    Checking `fingerd'... not found
    Checking `gpm'... not infected
    Checking `grep'... not infected
    Checking `hdparm'... not infected
    Checking `su'... not infected
    Checking `ifconfig'... not infected
    Checking `inetd'... not tested
    Checking `inetdconf'... not found
    Checking `identd'... not found
    Checking `init'... not infected
    Checking `killall'... not infected
    Checking `ldsopreload'... not infected
    Checking `login'... not infected
    Checking `ls'... not infected
    Checking `lsof'... not infected
    Checking `mail'... not infected
    Checking `mingetty'... not infected
    Checking `netstat'... not infected
    Checking `named'... not infected
    Checking `passwd'... not infected
    Checking `pidof'... not infected
    Checking `pop2'... not found
    Checking `pop3'... not found
    Checking `ps'... not infected
    Checking `pstree'... not infected
    Checking `rpcinfo'... not infected
    Checking `rlogind'... not found
    Checking `rshd'... not found
    Checking `slogin'... not infected
    Checking `sendmail'... not infected
    Checking `sshd'... not infected
    Checking `syslogd'... not infected
    Checking `tar'... not infected
    Checking `tcpd'... not infected
    Checking `tcpdump'... not infected
    Checking `top'... not infected
    Checking `telnetd'... not found
    Checking `timed'... not found
    Checking `traceroute'... not infected
    Checking `vdir'... not infected
    Checking `w'... not infected
    Checking `write'... not infected
    Checking `aliens'... no suspect files
    Searching for sniffer's logs, it may take a while... nothing found
    Searching for HiDrootkit's default dir... nothing found
    Searching for t0rn's default files and dirs... nothing found
    Searching for t0rn's v8 defaults... nothing found
    Searching for Lion Worm default files and dirs... nothing found
    Searching for RSHA's default files and dir... nothing found
    Searching for RH-Sharpe's default files... nothing found
    Searching for Ambient's rootkit (ark) default files and dirs... nothing found
    Searching for suspicious files and dirs, it may take a while... 
    /usr/lib/gtk-2.0/immodules/.relocation-tag  /usr/lib/.libgcrypt.so.11.hmac  /usr/lib/perl5/5.8.8/i386-linux-thread-multi/.packlist  /lib/.libssl.so.6.hmac /lib/.libcrypto.so.6.hmac  /lib/.libssl.so.0.9.8e.hmac /lib/.libcrypto.so.0.9.8e.hmac
    
    Searching for LPD Worm files and dirs... nothing found
    Searching for Ramen Worm files and dirs... nothing found
    Searching for Maniac files and dirs... nothing found
    Searching for RK17 files and dirs... nothing found
    Searching for Ducoci rootkit... nothing found
    Searching for Adore Worm... nothing found
    Searching for ShitC Worm... nothing found
    Searching for Omega Worm... nothing found
    Searching for Sadmind/IIS Worm... nothing found
    Searching for MonKit... nothing found
    Searching for Showtee... nothing found
    Searching for OpticKit... nothing found
    Searching for T.R.K... nothing found
    Searching for Mithra... nothing found
    Searching for OBSD rk v1... nothing found
    Searching for LOC rootkit... nothing found
    Searching for Romanian rootkit... nothing found
    Searching for HKRK rootkit... nothing found
    Searching for Suckit rootkit... nothing found
    Searching for Volc rootkit... nothing found
    Searching for Gold2 rootkit... nothing found
    Searching for TC2 Worm default files and dirs... nothing found
    Searching for Anonoying rootkit default files and dirs... nothing found
    Searching for ZK rootkit default files and dirs... nothing found
    Searching for ShKit rootkit default files and dirs... nothing found
    Searching for AjaKit rootkit default files and dirs... nothing found
    Searching for zaRwT rootkit default files and dirs... nothing found
    Searching for Madalin rootkit default files... nothing found
    Searching for Fu rootkit default files... nothing found
    Searching for ESRK rootkit default files... nothing found
    Searching for rootedoor... nothing found
    Searching for ENYELKM rootkit default files... nothing found
    Searching for anomalies in shell history files... nothing found
    Checking `asp'... not infected
    Checking `bindshell'... INFECTED (PORTS:  465)
    Checking `lkm'... chkproc: nothing detected
    Checking `rexedcs'... not found
    Checking `sniffer'... eth0: not promisc and no PF_PACKET sockets
    Checking `w55808'... not infected
    Checking `wted'... chkwtmp: nothing deleted
    Checking `scalper'... not infected
    Checking `slapper'... not infected
    Checking `z2'... chklastlog: nothing deleted
    Checking `chkutmp'...  The tty of the following user process(es) were not found
     in /var/run/utmp !
    ! RUID          PID TTY    CMD
    ! root         2816 tty2   /sbin/mingetty tty2
    ! root         2818 tty4   /sbin/mingetty tty4
    chkutmp: nothing deleted
    اگ میشه یه کمی توضیج بدین در این باره ممنون

  9. #6
    عضو انجمن secure_host آواتار ها
    تاریخ عضویت
    Nov 2008
    نوشته ها
    586
    تشکر تشکر کرده 
    171
    تشکر تشکر شده 
    1,382
    تشکر شده در
    508 پست

    پیش فرض پاسخ : Brute Force Monitor

    با سلام
    این برنامه Rootkit Hunter است سرور را از وجود rootkit های عمومی بررسی و شناسایی می کند و در صورتی که عبارت Not infected برای هر فایل در نتایج دیده شود .به منزله عدم آلوده شدن سرور به rootkit های عمومی می باشد . در صورت بروز رسانی سیستم عامل و یا کرنل MD5 این فایل ها تغییر می کند که ممکن است نرم افزار به این فایل ها به دید فایل مخرب بنگرد که در این حالت مشکلی در سرور نیست.
    با تشکر
    ارایه دهنده خدمات ایمن سازی سرور های مبتنی بر لینوکس و ویندوز
    My Crime Is My Advisory . Hacking Is The Best But Security Is The First

    The Best Secure Hosting in Iran http://SecureHost.ir

    جهت تماس در شبکه IRC :mHUB.HIRCNetwork.com#Linux@Secure_Host

  10. تعداد تشکر ها ازsecure_host به دلیل پست مفید


اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. بلاک کردن خودکار IP brute Force در دایرکت ادمین
    توسط NaSRI در انجمن مباحث و منابع آموزشی
    پاسخ ها: 0
    آخرين نوشته: June 28th, 2017, 14:07
  2. مقابله با Brute Force
    توسط reza0071 در انجمن سوالات و مشکلات
    پاسخ ها: 7
    آخرين نوشته: September 30th, 2015, 16:12
  3. Brute Force از کشور فنلاند!
    توسط drstreet3 در انجمن دايرکت ادمين DirectAdmin
    پاسخ ها: 4
    آخرين نوشته: January 16th, 2014, 10:54
  4. حملات Brute-Force و نحوه جلوگیری ؟
    توسط You_You در انجمن دايرکت ادمين DirectAdmin
    پاسخ ها: 3
    آخرين نوشته: August 3rd, 2012, 22:59
  5. Brute Force Monitor
    توسط shadecute در انجمن سرور مجازی
    پاسخ ها: 0
    آخرين نوشته: January 17th, 2012, 11:16

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •