10-15-2022, 12:25 PM
(This post was last modified: 01-04-2023, 02:13 PM by 1van.
Edit Reason: Ubačeni detalji.
)
Ako ste primetili da je neki web sajt ili servis kompromitovan, prvi korak je obavestiti CERT. CERT je skraćeno od "Computer Emergency Response Team" ili na našem jeziku "Centar za bezbednost informaciono-komunikacionih sistema". Više o CERT-ovima biće opisano u nekoj narednoj poruci.
Uzeći u obzir da većina nas ovde ima loša iskustva sa državnim CERT-om (a privatnih kao ni da nema), tj. da ne odgovaraju ili ne reaguje na prijavljene incidente, predlažem da preuzmete sledeće korake kako bi našli relevantne odgovorne osobe, i poslali im poruku:
- Kontakt strana web sajta je uvek dobar početak ali ne zaboravite da i ona može biti kompromitovana, tj. da su podaci lažni ili da podaci neće stići do pravog vlasnika
- Pronađi i kontaktiraj hosting kompaniju. Ovo je najlakše uraditi gledanjem zapisa na WHOIS servisu. Ukoliko nema podataka za određeni domen, probajte sa IP adresom web sajta. Ako WHOIS servis nema podatke probajte npr. MAXMIND.
- Pronađi i kontaktiraj kompaniju gde je registrovan domen. Pristup je isti kao i za hosting kompaniju, pogledaj WHOIS.
- Pronađi i kontaktiraj kompaniju koja drži DNS zone. Pristup je isti kao i za hosting kompaniju, pogledaj WHOIS za IP adrese DNS servera.
- Kontaktiraj CERT u matičnoj zemlji odakle potiče napad.
- U slučaju Phishing/Scam napada pogledaj koji server je korišćen za slanje poruke pa ponovi korake iznad.
Većinu ovih podataka možete da pronađete koristeći samo dva servisa:
- https://intodns.com/bezbedanbalkan.net
- https://whois.domaintools.com/bezbedanbalkan.net
A kontakt e-mail bi za svakog navedenog provajdera trebao biti [email protected], [email protected], [email protected]. Svakako pogledajte i njihove kontakt strane.
Ovde možete videti jedan zanimljivi slučaj rešavanja incidenta (uklanjanje malicioznog sadržaja) uz pomoć društvenih mreža: https://security-net.biz/shared/cert/jed...rbija.html.
Uzeći u obzir da većina nas ovde ima loša iskustva sa državnim CERT-om (a privatnih kao ni da nema), tj. da ne odgovaraju ili ne reaguje na prijavljene incidente, predlažem da preuzmete sledeće korake kako bi našli relevantne odgovorne osobe, i poslali im poruku:
- Kontakt strana web sajta je uvek dobar početak ali ne zaboravite da i ona može biti kompromitovana, tj. da su podaci lažni ili da podaci neće stići do pravog vlasnika
- Pronađi i kontaktiraj hosting kompaniju. Ovo je najlakše uraditi gledanjem zapisa na WHOIS servisu. Ukoliko nema podataka za određeni domen, probajte sa IP adresom web sajta. Ako WHOIS servis nema podatke probajte npr. MAXMIND.
- Pronađi i kontaktiraj kompaniju gde je registrovan domen. Pristup je isti kao i za hosting kompaniju, pogledaj WHOIS.
- Pronađi i kontaktiraj kompaniju koja drži DNS zone. Pristup je isti kao i za hosting kompaniju, pogledaj WHOIS za IP adrese DNS servera.
- Kontaktiraj CERT u matičnoj zemlji odakle potiče napad.
- U slučaju Phishing/Scam napada pogledaj koji server je korišćen za slanje poruke pa ponovi korake iznad.
Većinu ovih podataka možete da pronađete koristeći samo dva servisa:
- https://intodns.com/bezbedanbalkan.net
- https://whois.domaintools.com/bezbedanbalkan.net
A kontakt e-mail bi za svakog navedenog provajdera trebao biti [email protected], [email protected], [email protected]. Svakako pogledajte i njihove kontakt strane.
Ovde možete videti jedan zanimljivi slučaj rešavanja incidenta (uklanjanje malicioznog sadržaja) uz pomoć društvenih mreža: https://security-net.biz/shared/cert/jed...rbija.html.
“If you think you are too small to make a difference, try sleeping with a mosquito.” - Dalai Lama XIV