Jump to content

Незримый бой с хакерами


Recommended Posts

http://194.247.58.106/

По этому адресу находится сайт, на который передаёт

данные вирус для перехвата логина и пароля с сайта

[ссылка появится после проверки модератором]

 

Мне было прислано сообщение, о новых функциях на

сайте Вконтакте.ру и програмка, которая якобы поможет

проверить эти функции.

 

Вирус заменил в моей системе файл hosts (прилагается ниже)

 

Раньше я эти файлы просто удалял, но теперь решил довести дело до суда или остановить

неправомерные действия!

Согласно УК РФ злоумышленник может получить до 5 лет лишения свободы.

 

Провайдера вроде как выяснил

Данные были получены из системы whois:

 

person: Nikolay Petrovich Kuleshov

address: 15 Minskoe Shosse ave.

address: Moscow, Russia

phone: +7 905 0126873

e-mail: support@sevpn.com

nic-hdl: NPK7-RIPE

mnt-by: MNT-SEVPN

source: RIPE # Filtered

 

inetnum: 194.247.58.0 - 194.247.58.255

netname: NET-SEVPN

descr: LLC Stone Star

country: RU

 

Адрес: support@sevpn.com не существует в реальности :)

 

Подскажите, что можно сделать?

Проучим одного, наработаем методику и можно таких вот

"хитровые..." наказывать!!!

 

Заранее благодарю за содействие и помощь!

 

С уважением, Евгений.

hosts.txt

Link to post
Share on other sites

А вы не допускаете, что сервак мог быть тоже взломан?

Или, что это vds, купленый по краденой карте? :)

Короче, успехов вам в нелёгком деле :)

Link to post
Share on other sites

<<< Если человек дурак - нечего не поможет.

<<< Нахера запускать "паленый" софт?

 

Я то ничего не запустил :) и уже сталкивался с этими

вирусами. Просто вот впервые решил не бездумно удалить,

а побороться!!!

 

Хотя бы помогите выйти на провайдера!

Чтобы сообщить.

 

Этот сайт работает уже больше недели. Не думаю, что чей-то

взломали, скорее всего...

 

В общем по-прежнему жду конструктивных предложений!!!

Link to post
Share on other sites

А как насчет подосить http://194.247.58.106/. Только дружно )))

nmap 194.247.58.106

 

 

PORT STATE SERVICE

21/tcp open ftp

22/tcp open ssh

25/tcp open smtp

53/tcp open domain

80/tcp open http

110/tcp open pop3

143/tcp open imap

443/tcp open https

587/tcp open submission

2222/tcp open unknown

3306/tcp open mysql

 

http://194.247.58.106:2222/ админка

http://194.247.58.106/phpmyadmin/

достали уже эти хакеры

на администрацию выходить думаю бесполезно

Link to post
Share on other sites

А как насчет подосить http://194.247.58.106/. Только дружно )))

nmap 194.247.58.106

Представьте - вы честный админ. Вас похекали и к вам валится какой-то странный траф. Не успеваете вы разобраться откуда траф и как похекали, как сайт падает по дружным натиском украинских провайдеров laugh.gif

Link to post
Share on other sites

А как насчет подосить http://194.247.58.106/. Только дружно )))

nmap 194.247.58.106

Представьте - вы честный админ. Вас похекали и к вам валится какой-то странный траф. Не успеваете вы разобраться откуда траф и как похекали, как сайт падает по дружным натиском украинских провайдеров laugh.gif

+1 рассмешили

Но что тогда делать? А так урок и админу и кулхацкеру.

Я подозреваю что сервак стоит у хацкера дома, просто с внешним айпи.

С подобным сталкивался последний раз пару месяев назад, до этого очень часто, думал вирус уже изжил себя. Кроме того за неделю нормальный админ должен был бы это обнаружить.

Link to post
Share on other sites

+1 рассмешили

Но что тогда делать? А так урок и админу и кулхацкеру.

Ага, чтоб не забывал обновления накатывать вовремя. Где-то так :)

 

2топикстартер: exe-шник антивирусами палился? Если нет, так хоть разошлите его вирусологам для начала :)

Link to post
Share on other sites

>>> exe-шник антивирусами палился? Если нет, так хоть разошлите его вирусологам для начала

Антивирус не увидел...

 

Но здесь оплошность вышла моя...

Комп был рабочий, и кто после меня садился удалил файл.

Но я попробую найти :) и спасибо за совет!!!

Чёт сам не додумался :)(((((

Link to post
Share on other sites

>>> exe-шник антивирусами палился? Если нет, так хоть разошлите его вирусологам для начала

Антивирус не увидел...

 

Но здесь оплошность вышла моя...

Комп был рабочий, и кто после меня садился удалил файл.

Но я попробую найти :) и спасибо за совет!!!

Чёт сам не додумался :)(((((

kuleshov.nik@gmail.com А тут что?

Link to post
Share on other sites

>>> kuleshov.nik@gmail.com А тут что?

А как вы нарыли этот адрес???

:)

 

Если что, могу сейчас им отправить сообщение

о том, что их клиент вредина :)

Link to post
Share on other sites

>>> kuleshov.nik@gmail.com А тут что?

А как вы нарыли этот адрес???

:)

 

Если что, могу сейчас им отправить сообщение

о том, что их клиент вредина :)

 

http://who.is/whois/sevpn.com/

Registrant:

Name: KULESHOV NIKOLAI PETROVICH

Organization: KULESHOV NIKOLAI PETROVICH

Address: U. GAGARIN str. build 32 ap. 41

City: UFA

Province/state: BASHKORTOSTAN

Country: RU

Postal Code: 450073

 

Administrative Contact:

Name: KULESHOV NIKOLAI PETROVICH

Organization: KULESHOV NIKOLAI PETROVICH

Address: U. GAGARIN str. build 32 ap. 41

City: UFA

Province/state: BASHKORTOSTAN

Country: RU

Postal Code: 450073

Phone: +7.3472364360

Fax: +7.3472364360

Email: kuleshov.nik@gmail.com

 

Technical Contact:

Name: KULESHOV NIKOLAI PETROVICH

Organization: KULESHOV NIKOLAI PETROVICH

Address: U. GAGARIN str. build 32 ap. 41

City: UFA

Province/state: BASHKORTOSTAN

Country: RU

Postal Code: 450073

Link to post
Share on other sites

А как насчет подосить http://194.247.58.106/. Только дружно )))

nmap 194.247.58.106

 

 

PORT STATE SERVICE

21/tcp open ftp

22/tcp open ssh

25/tcp open smtp

53/tcp open domain

80/tcp open http

110/tcp open pop3

143/tcp open imap

443/tcp open https

587/tcp open submission

2222/tcp open unknown

3306/tcp open mysql

 

http://194.247.58.106:2222/ админка

http://194.247.58.106/phpmyadmin/

достали уже эти хакеры

на администрацию выходить думаю бесполезно

:) солидно. Есть через что зайти на сервачек. Если досить - проще всего мускуль, у него потолок 255 коннектов. Дать ему син-флуд, сайт умрет сразу. Каким лошарой надо быть, чтобы мускуль в инет засветить :)

Link to post
Share on other sites

А как насчет подосить http://194.247.58.106/. Только дружно )))

nmap 194.247.58.106

 

 

PORT STATE SERVICE

21/tcp open ftp

22/tcp open ssh

25/tcp open smtp

53/tcp open domain

80/tcp open http

110/tcp open pop3

143/tcp open imap

443/tcp open https

587/tcp open submission

2222/tcp open unknown

3306/tcp open mysql

 

http://194.247.58.106:2222/ админка

http://194.247.58.106/phpmyadmin/

достали уже эти хакеры

на администрацию выходить думаю бесполезно

:) солидно. Есть через что зайти на сервачек. Если досить - проще всего мускуль, у него потолок 255 коннектов. Дать ему син-флуд, сайт умрет сразу. Каким лошарой надо быть, чтобы мускуль в инет засветить :)

Я думаю это какой то малолетний "пионэр" подобный метод уже очень затаскан.

Вывод один инструктировать пользователей что "взлом вконтакте" есть зло. Все эти программки преподносят как программы: для взлома чужих аккаунтов, добавления голосов и тд.

 

http://www.directadmin.ru/ :)

Link to post
Share on other sites

Написал админу месседж :) на адрес: kuleshov.nik@gmail.com

Посмотрим на реакцию :)

ну что Вам ответили?

В колекцию http://vkontiaktie.ru

Опять админка http://vkontiaktie.ru:2222/

Опять DirectAdmin.

Думаю нужно копать в сторону http://directadmin.ru/

Link to post
Share on other sites

В колекцию http://vkontiaktie.ru

Опять админка http://vkontiaktie.ru:2222/

Опять DirectAdmin.

Думаю нужно копать в сторону http://directadmin.ru/

у вас в автобусе марки "Богдан" украли шапку, подайте жалобу на завод "Богдан")))

Link to post
Share on other sites

В колекцию http://vkontiaktie.ru

Опять админка http://vkontiaktie.ru:2222/

Опять DirectAdmin.

Думаю нужно копать в сторону http://directadmin.ru/

у вас в автобусе марки "Богдан" украли шапку, подайте жалобу на завод "Богдан")))

Неудачное сравнение, если уж так то шапку украл водитель, у нас есть номер кузова (ип) и можем обратится к заводу изготовителю или в автопарк (хостер), и через него найти водилу. )))

Link to post
Share on other sites

Неудачное сравнение, если уж так то шапку украл водитель, у нас есть номер кузова (ип) и можем обратится к заводу изготовителю или в автопарк (хостер), и через него найти водилу. )))

Вы думаете завод имеет информацию куда какой автобус ушел?

А еще есть пиратские версии автобусов) на которых написано "Богдан" а внутри все другое)

Link to post
Share on other sites

Неудачное сравнение, если уж так то шапку украл водитель, у нас есть номер кузова (ип) и можем обратится к заводу изготовителю или в автопарк (хостер), и через него найти водилу. )))

Вы думаете завод имеет информацию куда какой автобус ушел?

А еще есть пиратские версии автобусов) на которых написано "Богдан" а внутри все другое)

Хотя с другой стороны, безграмотность абонента это проблема абонента. Сколько разных курсов и учебников есть, но им это не интересно, они когда машину покупают ходят на курсы по вождению.

Link to post
Share on other sites

Тут вопрос в том, что directadmin это админка, которая может быть установлена на любом сервере. поэмуто diarectadmin.ru врядли имеет к этому отношению (если только не на их серверах куплен сайт, я ипы не сверял)

Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...