Sziasztok. Tegnap egy magyar ip címről megpróbáltak betörni többféle módon kívülről egy linuxos szerverünkre, a jelek szerint sikertelenül. Van egy terjedelmes apache logfájl, ami elég ékes bizonyíték.
Ilyenkor kihez/hogyan érdemes fordulni, mi a teendő? Rendőrségi feljelentés? Szívesen vennék tanácsot ilyen téren tapasztaltabbaktól.
Köszi.
- 4530 megtekintés
Hozzászólások
Tudod bizonyítani, hogy a log eredeti hiteles és senki sem szerkesztett bele ?!
Na ennyit ér a apache log...
- A hozzászóláshoz be kell jelentkezni
a loghamisítás szerintem nem életszerű, jó lesz az a log bizonyítéknak.
főleg, ha megelégszik annyival, hogy az illetőt az isp-je szólítsa fel a zombitlanításra.
- A hozzászóláshoz be kell jelentkezni
ISP-k megeszik, de bíróságra már gyenge...
- A hozzászóláshoz be kell jelentkezni
Najó de ennyi erővel védtelenek vagyunk (mint rendszergazdák) bármiféle ilyen ellen, mert kevesen hitelesíttetik a naplózó rendszerüket. Aki pedig hitelesít az mitől lesz hiteles? A közjegyzők között ül néhány hacker aki szimulál egy támadást majd bólogatva nézi az auditálandó szerver naplóját?
- A hozzászóláshoz be kell jelentkezni
Pontosan.
Elmész elektronikus közjegyzőhöz, megnyitod a naplódat, kinyomtatod és Ő hitelesíti.
Ennyi. Persze ettől még lehet kamu a log, de ezt a bíróság már el fogja fogadni.
Éljen a 300/C!
- A hozzászóláshoz be kell jelentkezni
??? Ezt nem értem. Megnyitom a naplómat és kinyomtatom? :)
- A hozzászóláshoz be kell jelentkezni
Igen. Nem a monitorra fogja nyomni a szárazbélyegzőt a közjegyző.
- A hozzászóláshoz be kell jelentkezni
Nem azt a részét nem értem. Kibontom:
1) Honnan a túróból tudja, hogy amit lát az tényleg arról a gépről jön?
2) Honnan tudja, hogy mit logolt épp a gép?
3) Ha esemény van, akkor annak a pillanatában honnan fogja tudni bárki is, hogy hiteles-e a napló?
Az rendben van, hogy tanusítják, hogy adott időben jó egy naplófile kimenet, de szerintem teljesen életszerűtlen. Az életszerű az, hogy a teljes naplózó rendszert tanusítják, "pecsételik le", mert attól lesz hitelesnek elfogadható később is a log. Abba meg ne is menjünk bele, hogy adott esetben hányféle szolgáltatás hányféle kimenetét kell ellenőrizni.
- A hozzászóláshoz be kell jelentkezni
A rendszer átverhető, mert:
a) nem ért hozzá a közjegyző
b) nem értenek hozzá az ügyvédek
c) nem ért hozzá a bíró
Ez van.
- A hozzászóláshoz be kell jelentkezni
ugyanúgy van hozzá szakértő mint _bármi_más_ügyhöz_, a bírónak nem a szakértés a dolga, mint ahogy a közjegyzőnek és az ügyvédnek sem...
- A hozzászóláshoz be kell jelentkezni
egyrészt feltételezed, hogy a szakértő ért hozzá, ami önmagában lol.
másrészt meg mindig lehet találni másik szakértőt, aki pont ellenkező véleményen van, és akkor a bírónak megintcsak érteni kéne hozzá. de nem teheti.
- A hozzászóláshoz be kell jelentkezni
"egyrészt feltételezed, hogy a szakértő ért hozzá, ami önmagában lol."
+1 az LoL-nak
- A hozzászóláshoz be kell jelentkezni
te is a lényeget keresed mi? hogy mi a vicces :D
odaírtál 3 szereplőt akinek _definíció_ szerint nincs köze az átverhetőséghez csak hogy levezethesd az igazad, a negyediket kihagytad, akinek legalább papír szerint kell értenie hozzá
szóval lol a logikádnak és az érvelésednek és hogy min röhögsz ;D
- A hozzászóláshoz be kell jelentkezni
ki a rák mondta hogy feltételezem? :D
idézném magam, a lényeget: "_bármi_más_ügyhöz_"
tehát semmiben nem különbözik az összes többi jogi ügytől, tehát attól a világtól amiben élünk
"a rendszer átverhető": valóban lehet ölni is, a bíróságon is nyerhetünk vagy veszthetük úgy hogy a másik lenne az igaz, de ennek ez egy .. mondjuk úgy: elég beteg szemlélet
- A hozzászóláshoz be kell jelentkezni
Lehet a logokat titkosítottan, timestamp-pel ellátva tárolni, (2). Az megállja a helyét a bíróságon is.
--
\\-- blog --//
- A hozzászóláshoz be kell jelentkezni
Volt mar olyan ugyfeletek, aki probalta magyar birosag elott a gyakorlatban is? Komolyan erdekel.
Nyilvan ha tobb kozbeeso ISP is tanusitja a dolgot, akkor mar nehez kimagyarazni, de - miutan a gep kornyezetet is az adott ceg allitja ossze, barmi szimulalhato. Virtualis gepek eseten mi a helyzet?
--
Always remember - correlation does not imply causation.
Since realising this, my life has been so much better.
- A hozzászóláshoz be kell jelentkezni
nekem bíróságos még nem volt, hírközlési hatóságos már volt.
a közbenső isp semmit nem fog tanusítani, egyrészt nincs neki mivel, másrészt nem azért fizeti az embereit, hogy bíróságra járjon.
- A hozzászóláshoz be kell jelentkezni
NHH az kicsit mas. Egyreszt nincs olyan jogkore. Masreszt joval kisebb sulyu buntetes, amit egyaltalan kiadhat. Harmadreszt, jellegebol adodoan sok esetben tobb forrasbol tajekozodhat.
Mondjuk egy spammer jellemzoen nagyon sok cimre kuld spamet, tobb bejelento mar valoszinuleg nem hamisit egymassal osszehangoltan logot.
Egy betores mas jellegu, ott egy sikeres eset is komoly kart okozhat, komolyabban is buntetik, es (az automatizalt esetektol eltekintve) kisebb az eselye az egymassal konzisztens bejelenteseknek.
--
Always remember - correlation does not imply causation.
Since realising this, my life has been so much better.
- A hozzászóláshoz be kell jelentkezni
Nem kötözködésképpen, de ha a Balabitnek nem volt még ilyen esete, akkor senkinek....
Tekintve, hogy a cég egyik fő profilja a naplózás és annak kezelése. :D
- A hozzászóláshoz be kell jelentkezni
Tudok rola, epp ezert kerdeztem tole, hogy tortent-e mar ilyen valamelyik hazai ugyfelukkel.
A jogrendbeli kulonbsegek miatt kulfoldi esetek kevesbe erdekesek.
--
Always remember - correlation does not imply causation.
Since realising this, my life has been so much better.
- A hozzászóláshoz be kell jelentkezni
Személy szerint nem tudok róla, de valószínű azért mert nem kötik az orromra :)
Egyébként több törvényi szabályzásnak is megfelel, amelyek között magyar is van!
"Számos szervezetnek kell előírásoknak megfelelnie, mint például a magyar hitelintézetekről és pénzügyi vállalkozásokról szóló törvény (HPT), a Sarbanes-Oxley Act (SOX), a Basel II egyezmény, a Health Insurance Portability and Accountability Act (HIPAA), vagy a Payment Card Industry Data Security Standard (PCI-DSS). Ezek a szabályozások gyakran direkt vagy indirekt követelményeket támasztanak a naplóüzenetek kezelésével szemben, előírva például központi gyűjtésüket, naplóelemző alkalmazások használatát, vagy az üzenetek hosszútávú - akár több éves - megőrzését. Az SSB segít megfelelni ezeknek az előírásoknak."
- A hozzászóláshoz be kell jelentkezni
Először tisztázni kellene magadban, hogy mit szeretnél elérni:
- hogy a betörési kísérletből rendes betörés legyen
- hogy még véletlenül se lehessen betörni többet
- hogy a rendőrség törjön be
- hogy ne történjen több ilyen
- hogy bíróságra meg rendőrségre járhass szorgosan, évekig?
- A hozzászóláshoz be kell jelentkezni
Valószínüleg valamilyen zombigép volt. Első körben az ISP abuse címére írnék mellékelve a logrészleteket. Ha nem titok akkor mivel próbálkoztak?
- A hozzászóláshoz be kell jelentkezni
Mindenféle webes gyenge pontokat kerestek, phpmyadmin, joomla, backdoorok, több ezerféle kérés, mint pl. ez:
[06/Sep/2010:19:53:17 +0200] "GET /hp/device/this.LCDispatcher HTTP/1.1" 404 349 "-" "Mozilla/4.75 (Nikto/2.1.2) (Evasions:None) (Test:embedded detection)"
Ami inkább zavaró, hogy van egy reverse apache proxy-s MOTP+radius-al védett OWA hozzáférésünk és ott elkezdtek szótáras brute-force-olgatást, ami persze esélytelen, mivel pár próba után zárol egy-egy logint a rendszer. van vagy kétezerféle login amit kipróbáltak.
Köszönöm a tanácsokat, valószínű az ISP-nek jelzés lesz belőle.
- A hozzászóláshoz be kell jelentkezni
bocs, de ez csak valami gyenge amatőr lehetett. Gondolom nem fix ip-je van a próbálkozónak, ha igen lásd az első mondatot. ISP nem fog vele sokmindent csinálni.
- A hozzászóláshoz be kell jelentkezni
nálunk ilyenkor gép újratelepítés, jegyzőkönyvezés van, amíg ez meg nem történik, addig meg internet nincs.
- A hozzászóláshoz be kell jelentkezni
Hat evvel szvsz kirohognenek egy birosagon.
- A hozzászóláshoz be kell jelentkezni
2 megabyte-nyi log csak a kísérletezgetésével van tele, ugyanarról az ip-ről. Ezen kívül a tűzfal logban, radius szerver logban is van nyoma. Persze kérdéses, hogy mennyire tekintenék ezt bizonyító erejűnek - esélyes, hogy ezen kívül az isp-től is kéne valami.
- A hozzászóláshoz be kell jelentkezni
Van itthon egy gépem, amin saját céllal futtatok néhány dolgot, többek között néhány VirtualHost-on pár weboldalt (webmail, ébresztés, oldal demo, stb.) ezért figyel az apache a 80-as porton.
Múltkor kikapcsoltam kicsit a kábelmodemet és valószínű, másik IP-címet kaptunk (nem ellenőriztem).
Ugyanis elkezdett hízni az apache log hasonló próbálkozóktól. Valószínű, korábban lyukas rendszer lóghatott a címen.
Szerencsére semmit nem értek el vele, de változtattam néhány dolgon, mert napi több gigányi log azért kicsit sok.
Szóval sajnos nem egyedi az eset... :(
- A hozzászóláshoz be kell jelentkezni
minden címet tesztelnek szisztematikusan. mondom, óránként 100 ezres nagyságrendben törési kísérlet az a napi rutin, semmi extra.
- A hozzászóláshoz be kell jelentkezni
"óránként 100 ezres nagyságrendben törési kísérlet az a napi rutin, semmi extra."
index.hu-t üzemelteted? :)
- A hozzászóláshoz be kell jelentkezni
háttt ööööö hogyismondjam csak... szóval... ööööö. háát....
ez a kifelé menő fekete forgalom, ami lepattan a tűzfalamról:)
amikor előveszem a szolgálati baseball ütőt és megyek tárgyalni, mint Bruce Willis az 5. elemben:)
- A hozzászóláshoz be kell jelentkezni
áh, ez alap. ha mindent logolnál, te is kmapányszerűen kapnál a wan interfészedről logot szartig. csakugye a soho routerek nem logolják. Mindezt otthon.
--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.
- A hozzászóláshoz be kell jelentkezni
SSH-át is részben azért raktam más portra, hogy ne találjanak rá olyan könnyen... arra is van próbálkozás rendesen.
Plusz minden másra. :)
- A hozzászóláshoz be kell jelentkezni
Hja, ráadásul otthoni gépen is simán próbálkoznak. Amíg ssh a 22-esen sasolt, addig szótárból jöttek a login nevek. Átkerült másik portra, megszűnt a jelenség.
-------------------------
Trust is a weakness...
- A hozzászóláshoz be kell jelentkezni
Hát én minimalistában is a fail2ban + kulcsalapú login only kombót használom, illetve rájöttem, hogy a weboldal felnyomása ellen hatásos lehet, ha nem egy user:passwd form action=post véd, hanem mondjuk https kliens azonosítással :)
--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.
- A hozzászóláshoz be kell jelentkezni
ISP abuse email cimere bejelentes.
+
http://www.cert.hu/index.php?option=com_facileforms&ff_name=hun_cert_be…
kezdesnek ez boven eleg.
OpenBSD 4.7/i386 theo for the prezident:D
- A hozzászóláshoz be kell jelentkezni
Linuxos bot támad linuxos botot?
--
2e845cb4c3a5b5bd6508455b1739a8a2
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
Itt az ideje áttekinteni a rendszer biztonsági házirendjét, frissítéseket, satöbbi. Egyébként ha nem a macska alvóhelye a szerver, irány a rendőrség, mindenképpen. Amennyiben megismétlődik a dolog és ne adj isten sikerrel jár, még téged is felelősségre vonnak.
--
"ktorrent utan az utorrent volt [...] beallithatatlan"
...
- A hozzászóláshoz be kell jelentkezni
egy zombi bot scan miatt rendőrség???
egy zombis gép átlagosan óránként több, mint 100 ezer ip címet támad meg, az a 100 ezer ember menjen mind rendőrségre?
rotfl... nagyon nem életszagú ez a dolog...
- A hozzászóláshoz be kell jelentkezni
"az a 100 ezer ember menjen mind rendőrségre?"
Nem mind a 100 ezer van felelős admin pozícióban. Ebből 99 ezer PC pistike akinek maximum beszaggat a WoW, és pont lesz.rja.
Minden ilyen esetnél (ha cégről, éles rendszerekről van szó) érdemes feljelentést tenni, vagy felszólítani rá a vezetést, mert azzal magadat véded egy esetleges felelősségre vonástól (nem, nem úgy értettem hogy te voltál, hanem b.sztál a fizetésedért rendesen eljárni).
--
"ktorrent utan az utorrent volt [...] beallithatatlan"
...
- A hozzászóláshoz be kell jelentkezni
értem, amit mondani akarsz, de az élet nem ilyen.
- A hozzászóláshoz be kell jelentkezni
Szvsz a rendes eljárás ilyen esetben a lehető legfrissebb rendszer fenntartása és valami automata kitiltási módszer (pl. fail2ban, iptables szabály, stb), nem a rendőrségre futkosás napi 30szor.
szerk: persze ha nagyon kitartó egy cím (kitiltási idő után rendszeresen visszatér) akkor már el lehet gondolkodni szándékosságon és komolyabb lépéseken.
- A hozzászóláshoz be kell jelentkezni
Az adminok egész élete*2 idő elmenne értelmetlen zombivadászatra ha minden ilyenre úgy ugranának ahogy leírtad...
Egy ilyen zombitámadás mindennapos még egy otthoni ADSL-re dugott gépen is.
Automata ISP abuse levél íratása más tészta, az alap, legfeljebb a kukában landol náluk.
- A hozzászóláshoz be kell jelentkezni
"Egyébként ha nem a macska alvóhelye a szerver, irány a rendőrség, mindenképpen."
Figyelj már válság van, a nálunk meg méginkább! Ne költsd már az adófizetők pénzét rendőrségi eljárásra, inkább építsen egy biztonságos szervert.
Legtöbb támadás nem jár adatvesztéssel, csupán csak az erőforrás kell nekik.
- A hozzászóláshoz be kell jelentkezni
Mi is így jártunk, sőt, mivel elég sor szerver van a kezem alatt, észre sem vettem (az előző kolléga telepítései, és még nem volt időm mindet átnézni :( ), csak amikor már késő volt, szóval, ide be is jöttek. Sok küzdelem árán, most talán sikerült tisztára varázsolni a gépet, de próbálkozások most is vannak. Frissítve ez sem volt rendszeresen, és a joomola, wp stb is nagyon jó felületet biztosítanak a támadáshoz, ha nem elég frissek. Ráadásul sok ügyfélnek van ezen külön domain-ja, ezért, mindenkinek frissítenie kéne az alkalmazásait, amibe sokan belesz@rnak.
A tanulság:
- legyen a gép mindig up-to-date
- ne csak a gép, de minden egyéb sw is legyen up-to-date, ami nem a csomagkezelőből jön.
- felesleges protok, processek letiltása.
- user jogosultságok beállítása, főleg aki nevében a webserver fut
- rendszeres rootkit, vírus ellenőrzés
ide jutottunk :(.
<= Powered By Ubuntu & Gentoo Linux =>
'Software is like sex: It's better when it's free!'
By Linus Torvalds
- A hozzászóláshoz be kell jelentkezni
Gondolom masodpercenkent sok keres.
Sima mindennapos bot akcionak hangzik, semmit se tudsz kezdeni vele, de ha jo es friss a rendszered, akkor igy nem jon be. (fura, hogy most latsz ilyet eloszor)
- A hozzászóláshoz be kell jelentkezni
A webszerverünkön mindennapos (sőt mindenperces :) a hasonló támadás mindenféle messzi címekről, ezen viszont nincs más az owa előtti apache-on kívül (semmilyen nyilvános oldal) és igazából a támadó gép magyar ip címe ami feltűnő.
- A hozzászóláshoz be kell jelentkezni
ipari kemkedes esetleg?
mennyire erzekeny info van azon a gepen amit torni akartak?
OpenBSD 4.7/i386 theo for the prezident:D
- A hozzászóláshoz be kell jelentkezni
"Csak" az átjáró a cég teljes exchange alapú levelezéséhez.
- A hozzászóláshoz be kell jelentkezni
Nálam az itthoni laptopunkba, meg gépünkbe naponta rengetegszer jelez a Norton (Windows-os gép) ilyen betörési kísérleteket. Kiírja, hogy letiltott egy betörési kísérletet vagy ilyesmi, ott van az IP cím is, meg egyéb infók.
Viszont nekem nincs félnivalóm. Nincsenek dokumentumok, személyes, privát, meg egyéb ilyen dolgok az itthoni gépek egyikén sem. Nekem meg se fordult a fejemben, hogy a rendőrségre járkáljak ilyen dolgok miatt..
Viszont egy céges gépen, vagy különböző szervergépeken már sokkal zavaróbb dolog lehet az ilyesmi. Érdemesebb "ráfeküdni" úgymond a biztonsági beállításokra, meg az ilyen-olyan védelmet megerősíteni. Erős jelszavakat használni, minden szoftverből a legfrissebbet felrakni stb. Ezek azok amiket tudsz tenni. De rendőrségre még így se mennék.
- A hozzászóláshoz be kell jelentkezni
*VAN* félnivalód, mert ha felnyomják a gépedet és utána arról továbbmennek, azért már jó eséllyel téged vesznek elő.
- A hozzászóláshoz be kell jelentkezni
A conficker, zeus es hasonlo virus+botnet kombo is altalaban azoknak a gepeit veszi at, akik nem tartanak otthon semmi fontosat. Azert szazezres/millios mennyisegben az ilyen gep is ertek, hidd el..
--
Always remember - correlation does not imply causation.
Since realising this, my life has been so much better.
- A hozzászóláshoz be kell jelentkezni
Abban a logrészletben, amit fentebb bemásoltál, nincs semmi különös. Egy idő után mindenhova bepróbálkoznak naponta többször is. Joomla, phpmyadmin gyenge pont, eleve ne hagyd nyitva a biztonsági réseket és legyen napi mentés és fail2ban.
A rendőrségi feljelentésen hangosan felnevettem, szerintem itt vannak olyanok, akik naponta több száz feljelentést tudnának tenni ezek alapján :)
- A hozzászóláshoz be kell jelentkezni
Nekem is feltűnt, hogy folyamatosan támadják a nyitott portjaimat:
- SMTP-n relayezni akarnak egy rakat spam levelet;
- HTTP szervert fel akarják törni (PHP-s és egyéb próbálkozások);
- SSH-n be akarnak jönni;
- FTP-t meg akarják nyitni;
Úgyhogy hamar megelégeltem és írtam egy C programot, ami figyeli a behatolási kísérleteket, és ha 3-szor megbukik pl. SSH authentikáción egy külső IP, akkor 1 órára letiltja. A módszer tökéletesen bevált. A programot tervezem még bőven továbbfejleszteni, de már így is szépen működik. (pl: a kialakult portlistából lehet csinálni olyat is, hogy azokat a portokat, amiket már mondjuk 15-ször letiltott a program, beteszem egy végleges iptables szabályba, és onnan soha többé semmilyen forgalom nem jut át majd a tűzfalon.)
(Tudom, vannak erre már megoldások, de:
-1) komoly fenntartásaim vannak a scriptprogramokkal szemben, elsősorban teljesítmény terén. Nálam a "rendes" programoknak van elsőbbsége (C, C++);
-2) 1)-es miatt nem fogom az ARM szerverem erőforrásait lassú scriptekre pazarolni;
-3) így pont azt tudja a program, amit tudnia kell;
-4) csináld magad, hobbinak is jó :)
)
--
http://www.open-st.eu
- A hozzászóláshoz be kell jelentkezni
Ferm - iptables "felulet".
@def &SRCLIMIT($port, $name) = {
proto tcp dport $port {
mod state state NEW
mod hashlimit hashlimit-name "$name-limit"
hashlimit-mode srcip hashlimit 1/minute
hashlimit-burst 6 ACCEPT;
mod limit limit 1/minute limit-burst 1
LOG log-prefix "Rejected $name:";
DROP;
}
}
Aztan
&SRCLIMIT(22, "Ssh");
Ebbol lesz:
-A INPUT -p tcp -m hashlimit --hashlimit 1/min --hashlimit-burst 6 --hashlimit-mode srcip --hashlimit-name Ssh-limit -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m limit --limit 1/min --limit-burst 1 -m tcp --dport 22 -j LOG --log-prefix "Rejected Ssh:"
Alapvetoen ferm se kell, csak szebb, egyszerubb ha sok ilyet kell irkalni.
- A hozzászóláshoz be kell jelentkezni
Hasonlót írtam és használok én is csak perlben.
Botok ellen jó, viszont az ésszel élő próbálkozó ellen már kevésbé.
Amúgy meg a legjobb védekezés egyike ha az olyan szolgáltatásokat mint SSH, FTP nem a normál porton üzemelteti az ember. Így a botoktól megkíméled magad és csak arra kell figyelni ami lényeges.
- A hozzászóláshoz be kell jelentkezni
Te írtad a fail2ban-t? Nagy köszönet érte :)
- A hozzászóláshoz be kell jelentkezni
Biztos hogy nem, a fail2ban python, tehát "scriptprogram".
Illetve AFAIK nem tud végleg tiltani x db ideiglenes után.
- A hozzászóláshoz be kell jelentkezni
Egy hasonló esetben a szolgáltatójának írtam egy emailt, meg elküldtem a logfile-t. Válaszra ugyan nem méltattak de megszűnt a kíváncsiskodás.
---------------------------------------------------------------------------
Környezetvédelmi nyilatkozat: Ez a hozzászólás kizárólag reciklált elektronok felhasználásával íródott.
- A hozzászóláshoz be kell jelentkezni
Hali!
Igazából nem értem a problémát; hacsak nem ez az első gép, amit netre kapcsoltál, és megnézted a logjait. Nekem még az otthoni, dinamikus IP-n (free dinamikus dns-sel megtámogatott) gépeimre is általában próbálkoznak, gyártják a logfájlokat. Annó egyszer én is utánajártam, whois, szolgáltató, levelezés, de semmi eredménye. Szerintem a rendszergazdák az ilyeneket lesz*rják, mert ez olyan mindennapos, mint a spam - védekezni kell ellene lehetőleg biztonságos rendszert kiépítve, és ennyi. De: én csak programozó vagyok, tehát nem egy nagyon tapasztalt szerver üzemeltető. Ha esetleg rosszul látnám, kérlek javítsatok ki :)
Üdv,
Laja
- A hozzászóláshoz be kell jelentkezni
UPDATE
Azóta volt egyetlen újabb (sikertelen) belépési kísérlet, szintén magyar ip, ugyanabból a domain-ből. Semmi mással nem próbálkozott, csak egy admin loginnal belépni az outlook előtti hitelesítésbe.
Egyébként elküldtük a jelentést logfájllal a fent említett címekre (abuse + incidensbejelentés), köszönöm a tanácsokat.
- A hozzászóláshoz be kell jelentkezni
Ha van kedved, tegyél feljelentést a rendőrségen. Ekkor a rendőrség a logokat megnézni,
előkeresi az ip cím tulajdonosát, majd a vége az lesz, hogy bizonyíték hiányában
lezárják az ügyet. De legalább 1 zombi gépet kilőttél, és/vagy egy hacker palántát
besz@rattál :)
- A hozzászóláshoz be kell jelentkezni