Перейти до

Незримый бой с хакерами


Рекомендованные сообщения

http://194.247.58.106/

По этому адресу находится сайт, на который передаёт

данные вирус для перехвата логина и пароля с сайта

[ссылка появится после проверки модератором]

 

Мне было прислано сообщение, о новых функциях на

сайте Вконтакте.ру и програмка, которая якобы поможет

проверить эти функции.

 

Вирус заменил в моей системе файл hosts (прилагается ниже)

 

Раньше я эти файлы просто удалял, но теперь решил довести дело до суда или остановить

неправомерные действия!

Согласно УК РФ злоумышленник может получить до 5 лет лишения свободы.

 

Провайдера вроде как выяснил

Данные были получены из системы whois:

 

person: Nikolay Petrovich Kuleshov

address: 15 Minskoe Shosse ave.

address: Moscow, Russia

phone: +7 905 0126873

e-mail: support@sevpn.com

nic-hdl: NPK7-RIPE

mnt-by: MNT-SEVPN

source: RIPE # Filtered

 

inetnum: 194.247.58.0 - 194.247.58.255

netname: NET-SEVPN

descr: LLC Stone Star

country: RU

 

Адрес: support@sevpn.com не существует в реальности :)

 

Подскажите, что можно сделать?

Проучим одного, наработаем методику и можно таких вот

"хитровые..." наказывать!!!

 

Заранее благодарю за содействие и помощь!

 

С уважением, Евгений.

hosts.txt

Ссылка на сообщение
Поделиться на других сайтах

А вы не допускаете, что сервак мог быть тоже взломан?

Или, что это vds, купленый по краденой карте? :)

Короче, успехов вам в нелёгком деле :)

Ссылка на сообщение
Поделиться на других сайтах

<<< Если человек дурак - нечего не поможет.

<<< Нахера запускать "паленый" софт?

 

Я то ничего не запустил :) и уже сталкивался с этими

вирусами. Просто вот впервые решил не бездумно удалить,

а побороться!!!

 

Хотя бы помогите выйти на провайдера!

Чтобы сообщить.

 

Этот сайт работает уже больше недели. Не думаю, что чей-то

взломали, скорее всего...

 

В общем по-прежнему жду конструктивных предложений!!!

Ссылка на сообщение
Поделиться на других сайтах

А как насчет подосить http://194.247.58.106/. Только дружно )))

nmap 194.247.58.106

 

 

PORT STATE SERVICE

21/tcp open ftp

22/tcp open ssh

25/tcp open smtp

53/tcp open domain

80/tcp open http

110/tcp open pop3

143/tcp open imap

443/tcp open https

587/tcp open submission

2222/tcp open unknown

3306/tcp open mysql

 

http://194.247.58.106:2222/ админка

http://194.247.58.106/phpmyadmin/

достали уже эти хакеры

на администрацию выходить думаю бесполезно

Ссылка на сообщение
Поделиться на других сайтах

А как насчет подосить http://194.247.58.106/. Только дружно )))

nmap 194.247.58.106

Представьте - вы честный админ. Вас похекали и к вам валится какой-то странный траф. Не успеваете вы разобраться откуда траф и как похекали, как сайт падает по дружным натиском украинских провайдеров laugh.gif

Ссылка на сообщение
Поделиться на других сайтах

А как насчет подосить http://194.247.58.106/. Только дружно )))

nmap 194.247.58.106

Представьте - вы честный админ. Вас похекали и к вам валится какой-то странный траф. Не успеваете вы разобраться откуда траф и как похекали, как сайт падает по дружным натиском украинских провайдеров laugh.gif

+1 рассмешили

Но что тогда делать? А так урок и админу и кулхацкеру.

Я подозреваю что сервак стоит у хацкера дома, просто с внешним айпи.

С подобным сталкивался последний раз пару месяев назад, до этого очень часто, думал вирус уже изжил себя. Кроме того за неделю нормальный админ должен был бы это обнаружить.

Ссылка на сообщение
Поделиться на других сайтах

+1 рассмешили

Но что тогда делать? А так урок и админу и кулхацкеру.

Ага, чтоб не забывал обновления накатывать вовремя. Где-то так :)

 

2топикстартер: exe-шник антивирусами палился? Если нет, так хоть разошлите его вирусологам для начала :)

Ссылка на сообщение
Поделиться на других сайтах

>>> exe-шник антивирусами палился? Если нет, так хоть разошлите его вирусологам для начала

Антивирус не увидел...

 

Но здесь оплошность вышла моя...

Комп был рабочий, и кто после меня садился удалил файл.

Но я попробую найти :) и спасибо за совет!!!

Чёт сам не додумался :)(((((

Ссылка на сообщение
Поделиться на других сайтах

>>> exe-шник антивирусами палился? Если нет, так хоть разошлите его вирусологам для начала

Антивирус не увидел...

 

Но здесь оплошность вышла моя...

Комп был рабочий, и кто после меня садился удалил файл.

Но я попробую найти :) и спасибо за совет!!!

Чёт сам не додумался :)(((((

kuleshov.nik@gmail.com А тут что?

Ссылка на сообщение
Поделиться на других сайтах

>>> kuleshov.nik@gmail.com А тут что?

А как вы нарыли этот адрес???

:)

 

Если что, могу сейчас им отправить сообщение

о том, что их клиент вредина :)

 

http://who.is/whois/sevpn.com/

Registrant:

Name: KULESHOV NIKOLAI PETROVICH

Organization: KULESHOV NIKOLAI PETROVICH

Address: U. GAGARIN str. build 32 ap. 41

City: UFA

Province/state: BASHKORTOSTAN

Country: RU

Postal Code: 450073

 

Administrative Contact:

Name: KULESHOV NIKOLAI PETROVICH

Organization: KULESHOV NIKOLAI PETROVICH

Address: U. GAGARIN str. build 32 ap. 41

City: UFA

Province/state: BASHKORTOSTAN

Country: RU

Postal Code: 450073

Phone: +7.3472364360

Fax: +7.3472364360

Email: kuleshov.nik@gmail.com

 

Technical Contact:

Name: KULESHOV NIKOLAI PETROVICH

Organization: KULESHOV NIKOLAI PETROVICH

Address: U. GAGARIN str. build 32 ap. 41

City: UFA

Province/state: BASHKORTOSTAN

Country: RU

Postal Code: 450073

Ссылка на сообщение
Поделиться на других сайтах

А как насчет подосить http://194.247.58.106/. Только дружно )))

nmap 194.247.58.106

 

 

PORT STATE SERVICE

21/tcp open ftp

22/tcp open ssh

25/tcp open smtp

53/tcp open domain

80/tcp open http

110/tcp open pop3

143/tcp open imap

443/tcp open https

587/tcp open submission

2222/tcp open unknown

3306/tcp open mysql

 

http://194.247.58.106:2222/ админка

http://194.247.58.106/phpmyadmin/

достали уже эти хакеры

на администрацию выходить думаю бесполезно

:) солидно. Есть через что зайти на сервачек. Если досить - проще всего мускуль, у него потолок 255 коннектов. Дать ему син-флуд, сайт умрет сразу. Каким лошарой надо быть, чтобы мускуль в инет засветить :)

Ссылка на сообщение
Поделиться на других сайтах

А как насчет подосить http://194.247.58.106/. Только дружно )))

nmap 194.247.58.106

 

 

PORT STATE SERVICE

21/tcp open ftp

22/tcp open ssh

25/tcp open smtp

53/tcp open domain

80/tcp open http

110/tcp open pop3

143/tcp open imap

443/tcp open https

587/tcp open submission

2222/tcp open unknown

3306/tcp open mysql

 

http://194.247.58.106:2222/ админка

http://194.247.58.106/phpmyadmin/

достали уже эти хакеры

на администрацию выходить думаю бесполезно

:) солидно. Есть через что зайти на сервачек. Если досить - проще всего мускуль, у него потолок 255 коннектов. Дать ему син-флуд, сайт умрет сразу. Каким лошарой надо быть, чтобы мускуль в инет засветить :)

Я думаю это какой то малолетний "пионэр" подобный метод уже очень затаскан.

Вывод один инструктировать пользователей что "взлом вконтакте" есть зло. Все эти программки преподносят как программы: для взлома чужих аккаунтов, добавления голосов и тд.

 

http://www.directadmin.ru/ :)

Ссылка на сообщение
Поделиться на других сайтах

Написал админу месседж :) на адрес: kuleshov.nik@gmail.com

Посмотрим на реакцию :)

ну что Вам ответили?

В колекцию http://vkontiaktie.ru

Опять админка http://vkontiaktie.ru:2222/

Опять DirectAdmin.

Думаю нужно копать в сторону http://directadmin.ru/

Ссылка на сообщение
Поделиться на других сайтах

В колекцию http://vkontiaktie.ru

Опять админка http://vkontiaktie.ru:2222/

Опять DirectAdmin.

Думаю нужно копать в сторону http://directadmin.ru/

у вас в автобусе марки "Богдан" украли шапку, подайте жалобу на завод "Богдан")))

Ссылка на сообщение
Поделиться на других сайтах

В колекцию http://vkontiaktie.ru

Опять админка http://vkontiaktie.ru:2222/

Опять DirectAdmin.

Думаю нужно копать в сторону http://directadmin.ru/

у вас в автобусе марки "Богдан" украли шапку, подайте жалобу на завод "Богдан")))

Неудачное сравнение, если уж так то шапку украл водитель, у нас есть номер кузова (ип) и можем обратится к заводу изготовителю или в автопарк (хостер), и через него найти водилу. )))

Ссылка на сообщение
Поделиться на других сайтах

Неудачное сравнение, если уж так то шапку украл водитель, у нас есть номер кузова (ип) и можем обратится к заводу изготовителю или в автопарк (хостер), и через него найти водилу. )))

Вы думаете завод имеет информацию куда какой автобус ушел?

А еще есть пиратские версии автобусов) на которых написано "Богдан" а внутри все другое)

Ссылка на сообщение
Поделиться на других сайтах

Неудачное сравнение, если уж так то шапку украл водитель, у нас есть номер кузова (ип) и можем обратится к заводу изготовителю или в автопарк (хостер), и через него найти водилу. )))

Вы думаете завод имеет информацию куда какой автобус ушел?

А еще есть пиратские версии автобусов) на которых написано "Богдан" а внутри все другое)

Хотя с другой стороны, безграмотность абонента это проблема абонента. Сколько разных курсов и учебников есть, но им это не интересно, они когда машину покупают ходят на курсы по вождению.

Ссылка на сообщение
Поделиться на других сайтах

Тут вопрос в том, что directadmin это админка, которая может быть установлена на любом сервере. поэмуто diarectadmin.ru врядли имеет к этому отношению (если только не на их серверах куплен сайт, я ипы не сверял)

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

×
×
  • Створити нове...