Exploit.im взломан

Discussion in 'Болталка' started by 5maks5, 26 Dec 2015.

  1. 5maks5

    5maks5 Elder - Старейшина

    Joined:
    29 Aug 2010
    Messages:
    451
    Likes Received:
    264
    Reputations:
    40
    [​IMG]

    Со вчерашнего дня стабильно раз в 15 минут выкидывало с jabber.
    Сейчас вовсе нет подключения (сервер сбрасывает, пинг не проходит).
    Пробовал с разных локаций.
    Решил загуглить - результат выше.
    Естественно, на честный ответ о компроментации не надеюсь, ибо его не будет, но хотелось бы услышать мнение форумчан.
     
  2. NoVASpirit

    NoVASpirit Member

    Joined:
    5 Jun 2013
    Messages:
    23
    Likes Received:
    6
    Reputations:
    0
    Работает, ни разу не вылетал, пинг есть с dns тоже всё в порядке...
     
    aka dexter likes this.
  3. 5maks5

    5maks5 Elder - Старейшина

    Joined:
    29 Aug 2010
    Messages:
    451
    Likes Received:
    264
    Reputations:
    40
    Host-tracker врет? (36 bad)
     
  4. 5maks5

    5maks5 Elder - Старейшина

    Joined:
    29 Aug 2010
    Messages:
    451
    Likes Received:
    264
    Reputations:
    40
    Upd: Подцепился. Возможно имеет место DDOS.
     
  5. NoVASpirit

    NoVASpirit Member

    Joined:
    5 Jun 2013
    Messages:
    23
    Likes Received:
    6
    Reputations:
    0
    Code:
    ping exploit.im
    PING exploit.im (5.39.90.88) 56(84) bytes of data.
    64 bytes from ns3277911.ip-5-39-90.eu (5.39.90.88): icmp_seq=1 ttl=57 time=61.6 ms
    64 bytes from ns3277911.ip-5-39-90.eu (5.39.90.88): icmp_seq=3 ttl=57 time=59.6 ms
    64 bytes from ns3277911.ip-5-39-90.eu (5.39.90.88): icmp_seq=4 ttl=57 time=60.9 ms
    64 bytes from ns3277911.ip-5-39-90.eu (5.39.90.88): icmp_seq=5 ttl=57 time=61.6 ms
    64 bytes from ns3277911.ip-5-39-90.eu (5.39.90.88): icmp_seq=6 ttl=57 time=60.1 ms
    64 bytes from ns3277911.ip-5-39-90.eu (5.39.90.88): icmp_seq=7 ttl=57 time=60.2 ms
    64 bytes from ns3277911.ip-5-39-90.eu (5.39.90.88): icmp_seq=8 ttl=57 time=61.1 ms
    64 bytes from ns3277911.ip-5-39-90.eu (5.39.90.88): icmp_seq=9 ttl=57 time=59.9 ms
    64 bytes from ns3277911.ip-5-39-90.eu (5.39.90.88): icmp_seq=10 ttl=57 time=59.9 ms
    64 bytes from ns3277911.ip-5-39-90.eu (5.39.90.88): icmp_seq=11 ttl=57 time=60.1 ms
    64 bytes from ns3277911.ip-5-39-90.eu (5.39.90.88): icmp_seq=12 ttl=57 time=60.2 ms
    64 bytes from ns3277911.ip-5-39-90.eu (5.39.90.88): icmp_seq=13 ttl=57 time=59.8 ms
    64 bytes from ns3277911.ip-5-39-90.eu (5.39.90.88): icmp_seq=14 ttl=57 time=60.7 ms
    64 bytes from ns3277911.ip-5-39-90.eu (5.39.90.88): icmp_seq=15 ttl=57 time=60.1 ms
    --- exploit.im ping statistics ---
    15 packets transmitted, 14 received, 6% packet loss, time 14023ms
    rtt min/avg/max/mdev = 59.685/60.470/61.690/0.672 ms
    
    Небольшая потеря пакетов, не относящаяся к exploit.im... Может и ddos может проблемы на стороне провайдера...
     
  6. exploit_support

    exploit_support New Member

    Joined:
    9 Aug 2015
    Messages:
    11
    Likes Received:
    1
    Reputations:
    2
    Не было взломов. Пометка в гугле, скорее всего, из-за:
    Code:
    <?php
    $ref = $_SERVER["HTTP_REFERER"];
    if (stristr($ref,'google')==TRUE || stristr($ref,'yahoo')==TRUE || stristr($ref,'msn')==TRUE || stristr($ref,'yandex')==TRUE || stristr($ref,'rambler')==TRUE || stristr($ref,'bing')==TRUE) {
    header("HTTP/1.1 302 Moved Temporarily");
    header("Location: http://google.com/");
    exit();
    }
    ?>
    (смотрите в коде страницы).
     
    5maks5 likes this.
  7. 5maks5

    5maks5 Elder - Старейшина

    Joined:
    29 Aug 2010
    Messages:
    451
    Likes Received:
    264
    Reputations:
    40
    Спору нет, приведенный выше код это конечно хорошо и суть его работы понятна.
    Но есть такой момент - в кэше Google висит titile который на скриншоте, а именно:
    This domain is rooted so I wouldn't trust it
    Особенность попадания в индекс этого слепка страницы такова, что быстробот Google прибегает на статичные сайты только в случае изменения контента на онных, что и прозошло.
    Вопрос только в том, почему страница в сам кэш не попала.
    Еще раз подчеркну, на правду я не расчитываю, но это весьма и весьма странно.

    А недоступность, скорее всего, связана с массовой недоступностью 8.8.8.8\8.8.4.4 по всей России в течении суток вчера.
     
Loading...
Similar Threads - Exploit взломан
  1. barzini
    Replies:
    6
    Views:
    2,006