27. november 2001 - 19:59Der er
10 kommentarer og 2 løsninger
Hvordan får man folk til at lukker deres ISS eller i det mindste gå lidt op i sikkerhed ?
Jeg bruger Slackware Linux, med Apache og IPtables firewall-script. Og har nu et par spørsmål.
Jeg ville gerne have nogle gode forslag til, hvordan man får dette effektivt stoppet (orme fra IIS der prøver at overtage min maskine);
[Tue Nov 27 19:25:21 2001] [error] [client XXX.XXX.XXX.XXX] File does not exist: /var/www/htdocs/scripts/root.exe [Tue Nov 27 19:25:23 2001] [error] [client XXX.XXX.XXX.XXX] File does not exist: /var/www/htdocs/MSADC/root.exe [Tue Nov 27 19:25:34 2001] [error] [client XXX.XXX.XXX.XXX] File does not exist: /var/www/htdocs/c/winnt/system32/cmd.exe [Tue Nov 27 19:25:36 2001] [error] [client XXX.XXX.XXX.XXX] File does not exist: /var/www/htdocs/d/winnt/system32/cmd.exe ... osv.
Jeg har brugt Apache til at redirecte til support.microsoft.com, når der er nogen der vil tjekke for exe og dll filer, eller til deres egen localhost i håb om, at de læser deres logfiler en gang i mellem.
Men jeg bliver ofte \"kontaktet\" fra samme IP-adresser og tjekker deres server, har de ofte en eller anden ikke konfigureret IIS på deres PC. Så det må jo betyde, at det er nogle \"fjolser\" der ikke ved, hvad pokker de har installeret.
Nogen fede ideer ? Da jeg synes det er lidt meget at emaile en abuse afdeling hos udbyderen.
Denne side indeholder artikler med forskellige perspektiver på Identity & Access Management i private og offentlige organisationer. Artiklerne behandler aktuelle IAM-emner og leveres af producenter, rådgivere og implementeringspartnere.
crystal-t >> Jeg har minus forstand på IIS/Apache men det vil da ikke løse en skid? Der vil stadig være en masse der prøver at overtage serveren ligeså snart han har geninstalleret - der er jo intet i vejen med hans server. Det han leder efter er en mulighed for at fortælle tumper (som mig) hvordan de skal lukke for den IIS de har kørende på deres computer.
Geninstallere, hvorfor ? Det er kun M$ IIS der bliver angrebet.
Jacob > Lav et par virtuelle servere og sæt en dummy server til at tage alt du ikke gider at se på. Stop dennes log ned i /dev/null
Hvis du har energi til at prøve at stoppe det så skal du :
1. Råbe en stakkels overbelastet abuse mail konto op. 2. I de tilfælde hvor der er nogen som kan kontaktes håbe på at de forstår st der er et problem, og det kan blive svært de har endnu ikke opdaget det.
Så mon ikke at du bare skal lave løsningen med /dev/null og fryde dig over at du bruger et OS der kan konfigureres som du ønsker.
victor >> Ja jeg glæder mig hver gang jeg sætter mig foran dyret (ikke hver gang jeg genstarter, da kernerne ikke kommer så hurtigt :-) )
Men det lyder, da som en god ide med virtuelle servere, men det stopper desværre ikke for brugen af min båndbredde, men det er der vel ikke noget at gøre ved ?
Men jeg lader den lige stående åbent noget tid endnu.
/jacob Dejligt at Linux er M$ overlegent på alle punkter. :-))
Du kan ikke gøre noget ved alle de server adminer der ikke opdaterer deres M$ kasser hele tiden. Så du må finde dig i at de bruger noget af din båndbredde.
UNIX er M$ overlegent på enhver server. Lad os se om 10 år om ikke også M$ har fået dræbt alle børne sygdommene. Så kan det jo være at det bliver et reelt alternativ.
Du bør kontakte administratoren for de IIS servere der har problemer. Fortæl dem at de risikere at medvirke til spredning af virus eller andet, samt hvad det kunne have af konsekvenser for deres virksomhed. Hvis du også kan anvise løsningen på deres problem, vil du finde de fleste admin meget lydhøre.
Hvis du ikke kan finde andet en en IP, så kan du jo kontakte hans ISP\'s abuse konto, GAB.
De fleste (99%) af dem jeg har haft fat i forstår ikke at deres maskine kan være inficeret. De har jo opdateret den mad patches fra M$, godt nok uden at fjerne problemet først.
LuF
Synes godt om
Ny brugerNybegynder
Din løsning...
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.