Devo rilevare un sito Web compromesso da un altro hacker?

48

Un sito Web (www.blue ***** art.com) sta tentando di attaccare il mio server utilizzando Vulnerabilità Shellshock . Dopo aver eseguito una scansione Nmap sull'indirizzo IP di attacco, ho trovato molte porte aperte. Sembra che il sito web stia eseguendo Exim , che è vulnerabile a GHOST

Il sito web in questione non è stato mantenuto negli ultimi tre anni (dalla data di copyright, dallo stato di Twitter e Facebook); forse il proprietario è morto. Un controllo con Sucuri mostra che attualmente non è nella lista nera, perché non è stato trovato alcun malware.

Devo vendicarmi prendendo il controllo del sito web dall'hacker e spegnendolo per impedirgli di scansionare i computer di altre persone?

    
posta user67281 29.01.2015 - 15:57
fonte

5 risposte

85

Non se vuoi rimanere fuori dai guai.

Ciò che stai suggerendo è un'azione di vigilanza, e la maggior parte dei sistemi giuridici non guarda gentilmente su questo. Anche se ritieni di proteggere altre persone meno esperte di tecnologia, sarebbe probabilmente ancora un crimine.

Quello che potresti fare, è provare e scoprire se ci sono autorità per avvisare. Questo potrebbe essere il fornitore di servizi di hosting, il registrar o la polizia del paese in cui è ospitato il sito web. Oppure, se ritieni che il sito sia stato dirottato, trova il proprietario o i parenti rimasti.

    
risposta data 29.01.2015 - 16:05
fonte
65

È necessario contattare il fornitore di servizi di hosting, le cui informazioni di contatto possono essere trovate da una ricerca whois dell'indirizzo IP del server. Dovresti fornire i log del provider di hosting con la prova che gli attacchi hanno avuto origine da quell'IP.

Il provider di hosting può ispezionare il traffico di rete per scoprire se eventuali attacchi sono ancora in corso e portare l'host offline, se necessario.

    
risposta data 29.01.2015 - 17:32
fonte
37

Molte volte il sito web attaccante non ha idea del fatto che il loro sito stia attaccando. Possiedo una società di hosting e di solito riceviamo notifiche tramite la nostra email di abuso da attaccata .

Dopo le indagini, troveremo

  1. Cartella mondiale scrivibile in cui sono stati installati script di scansione anomali
  2. siti Web mal creati che consentono il caricamento senza restrizioni
  3. account FTP compromessi

Nella maggior parte dei casi, se non tutti i casi, i nostri clienti non avevano idea.

Diverso da quello che è illegale / non etico per vendicarsi.

    
risposta data 29.01.2015 - 20:43
fonte
2

Se qualcuno ti stava attaccando nella vita reale avresti opzioni:

  • Esegui
  • Difenditi

Direi che questa è una situazione simile. Se metti in atto le contromisure giuste e ritieni che l'hacker tenterà a tutti i costi di hackerare il tuo server, direi che non ti resta altra scelta che difenderti a tutti i costi, o bloccare il castello e chiamare aiuto.

Esplora le tue opzioni.

  • Le forze dell'ordine
  • Autorità Internet
  • Chiusura del sito
  • Acquisizione del sito
  • ecc.

Direi che se accetti o chiudi il sito, questo hacker potrebbe (probabilmente lo farà) vendicarsi contro di te.

Dovresti

  • Raccolta registri
  • Ottieni informazioni sull'hacker
  • indirizzo IP, ecc. - cose che puoi fare passivamente
  • Contatta le autorità

Le forze dell'ordine e le autorità Internet hanno risorse che potresti avere o meno. Sono preparati per questo tipo di attacchi e le ritorsioni che vengono con il rintracciarli.

Non sai chi ti sta hackerando o quante risorse hanno a loro disposizione.

Quindi, a meno che tu non sia qualcosa come Penelope Garcia , non ti consiglierei di andare in punta di piedi con un hacker nel suo stesso quartiere.

    
risposta data 29.01.2015 - 18:03
fonte
-3

Ovviamente la scommessa più sicura sarebbe quella di fare ciò che la maggior parte degli intervistati ha già suggerito, registrando e notificando le risorse appropriate per farlo chiudere ... ma non è divertente?

Gli attacchi in corso dovrebbero essere del tipo attivo rispetto ai tipi di attacchi botnet automatizzati (che sembrano più vicini a quello con cui si ha a che fare ... e ho poca dimestichezza con questa particolare vulnerabilità), dove l'obiettivo di un attaccante dal vivo è per penetrare nel tuo sistema e magari prendere qualcosa di prezioso, poi ho tosse giocato con l'idea di vendicarsi con un BearTrap (pensa a honeypot che porti a un carico malevolo dissimulato). Legalmente, questo è un po 'meno diretto ora non è contro una azione di acquisizione attiva ... anche se molto più sofisticato.

Se irrompi in casa mia, mi rubi la cassastrong e, dopo averla aperta, esplode in faccia, allora, hey ...

Naturalmente questo probabilmente invita a ritorsioni più grandi e più motivate alla fine ... ma le linee morali e legali sono molto più sfocate ...

    
risposta data 31.01.2015 - 00:40
fonte

Leggi altre domande sui tag