Модераторы: powerfox, ZeeLax
  

Поиск:

Ответ в темуСоздание новой темы Создание опроса
> борьба с Black Hole Exploits Kit на BSD сервере, в файлах на сайте появл."левый" код 
:(
    Опции темы
Acraft
Дата 11.6.2011, 13:28 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Шустрый
*


Профиль
Группа: Участник
Сообщений: 69
Регистрация: 19.4.2005

Репутация: нет
Всего: 2



Доброго времени суток.
Попробую сформулировать вопрос наиболее полно, но если что я не админ и могу упустить какие-то тонкости.
В конторе стоит FreeBSD'шный веб-сервер apache+php+mysql. На нём, как не трудно догадаться, вертятся конторские же php-шные самописки. Один из сервисов (сайт) смотрит наружу и является сайтом-визиткой. С недавнего времени, что-то прописывает "левый код" в файлы этого сайта (сначала - index.php, потом прицепился к js-файлам), в результате чейго сайт становится распространителем вот такой заразы:
http://www.uinc.ru/news/sn15376.html 

Нужно сказать, что после удаления этого кода, он снова появляется только в одном файле, и не обязательно том же что в предыдущий раз. Ещё, замечено, что время появления - это где-то 1:20-1:30 ночи.

На клиентских машинах его видят KAV и Norton, другими не пробовал (но MS Essentials точно не видит).
Norton идентифицирует его как Black Hole Exploits Kit.
Касперский как Trojan.JS.Iframe.tl

Файлы которые модифицирует эта гадост имеют права 644, что, видимо, значит что действует она из-под владельца файлов.

Для очистки совести запустили на сервере ClamScan, он конечно же ничего не нашёл.

Может кто-то уже сталкивался с такой напастью и сможет поделиться опытом по борьбе с ней?
PM MAIL   Вверх
GrayCardinal
Дата 12.6.2011, 12:23 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Фигасе
****


Профиль
Группа: Завсегдатай
Сообщений: 3039
Регистрация: 9.11.2003

Репутация: нет
Всего: 58



Acraft
Вопрос в лоб. Много народу имеют доступ к скриптам ? smile

Добавлено через 32 секунды
P.S.
Может прописывает не "что-то" а "кто-то" ?


--------------------
PM MAIL WWW   Вверх
bilbobagginz
Дата 13.6.2011, 11:00 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Naughtius Maximus
****


Профиль
Группа: Экс. модератор
Сообщений: 8813
Регистрация: 2.3.2004
Где: Israel

Репутация: 34
Всего: 317



Цитата(Acraft @  11.6.2011,  12:28 Найти цитируемый пост)
Может кто-то уже сталкивался с такой напастью и сможет поделиться опытом по борьбе с ней? 

дело понятное: кто-то имеет доступ.

0) надо машину обернуть фаерволом, который экранирует, и контролируем тобой (ВНЕ машины), и смотреть, кто когда и откуда подключается.
1) переустановить систему, реставрировать данные.
2) сравнивать конфиги ДО взлома и после, сравнивать файлы php до взлома и после.
ессно для этого желательно иметь систему контроля версий на другом сервере.
3) иногда взлом делают посредством дыр в таких инфраструктурах как apache, php, и т.д. иногда есть дыры в сторонних скриптах, которые вы запускаете для статистики, и т.д. Если у вас дыра в скрипте (какой - нибудь банальный SQL injection) есть смысл в логгировании изменений паролей, добавки пользователей в б.д. вашего приложения, заблокировать доступ к бд. из ненужных источников. ну и логгировать доступ к админке (если она имеется)

систему регулярно обновляете ? порты обновленные ?
логи лежат только на машине или есть внешний логхост ?

Это сообщение отредактировал(а) bilbobagginz - 13.6.2011, 11:03


--------------------
Я ещё не демон. Я только учусь.
PM WWW   Вверх
Acraft
Дата 13.6.2011, 11:21 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Шустрый
*


Профиль
Группа: Участник
Сообщений: 69
Регистрация: 19.4.2005

Репутация: нет
Всего: 2



Спасибо за ответы. 

Доступ к консоли разрешён только с опрделённых адресов.
Фаерволл стоит. Логи локальные. На счёт портов не знаю, но php и впрямь надо бы обновить.

Юзеров там по пальцам перечесть.
Сменил пароль юзеру-владельцу файлов сайта. И раздал всем js и css скриптам "r--r--r--".

Вроде помогло, т.к. 2 ночи тихо. Т.е. по утрам антивирусы не верещат, и яндекс опасным сайт не называет. 

Буду смотреть как дальше дела пойдут.

p.s.: для отслеживания активности на сервере, возникла идея поставить Snort

Это сообщение отредактировал(а) Acraft - 13.6.2011, 11:27
PM MAIL   Вверх
GrayCardinal
Дата 13.6.2011, 15:31 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Фигасе
****


Профиль
Группа: Завсегдатай
Сообщений: 3039
Регистрация: 9.11.2003

Репутация: нет
Всего: 58



>Доступ к консоли разрешён только с опрделённых адресов.
Извини, но это очень элементарно обходится :(



--------------------
PM MAIL WWW   Вверх
Сумасшедший
Дата 13.6.2011, 19:09 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Чилавек-Каропка
***


Профиль
Группа: Завсегдатай
Сообщений: 1503
Регистрация: 15.8.2004
Где: Москва

Репутация: 4
Всего: 107



Acraft, дайте попробую угадать с половины попытки: на сервере поднят ftp, который откуда-либо доступен. Так?


--------------------
Однажды ты спросишь, а я отвечу: "Время ожидания специалиста - 10 минут". Ты бросишь трубку, так и не узнав, что Ваш звонок очень важен для нас!
PM MAIL WWW Jabber   Вверх
Acraft
Дата 24.6.2011, 12:49 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Шустрый
*


Профиль
Группа: Участник
Сообщений: 69
Регистрация: 19.4.2005

Репутация: нет
Всего: 2



Цитата(GrayCardinal @  13.6.2011,  15:31 Найти цитируемый пост)
>Доступ к консоли разрешён только с опрделённых адресов.Извини, но это очень элементарно обходится :( 

Если не секрет, то как?

Цитата(Сумасшедший @ 13.6.2011,  19:09)
Acraft, дайте попробую угадать с половины попытки: на сервере поднят ftp, который откуда-либо доступен. Так?

Нет, ftp и wget не стоят. Доступ через SSH.

Кстати, эту фигню начала воспринимать Windows Essentials : http://www.microsoft.com/security/portal/T...atid=2147646584

Долго же они раскачивались.

p.s.:
В общем и целом, помогла смена паролей SSHного юзера и юзера из-под которого работает Апач.
И на все файлы кроме тех куда надо писать выставлены права 644 (кой где по недосмотру или еще почему-то были права на запись). Ну и немного перетасованы владельцы для них и их группы.

Это сообщение отредактировал(а) Acraft - 24.6.2011, 13:02
PM MAIL   Вверх
bilbobagginz
Дата 25.6.2011, 20:12 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Naughtius Maximus
****


Профиль
Группа: Экс. модератор
Сообщений: 8813
Регистрация: 2.3.2004
Где: Israel

Репутация: 34
Всего: 317



во первых: LOL.
Цитата(Acraft @  24.6.2011,  11:49 Найти цитируемый пост)
 юзера из-под которого работает Апач.

а у этого юзера должна быть оболочка из вида /bin/false или кастомизированаая версия его, /bin/fuckoff
(т.е. печатающая идите-ка на 3 буквы, а потом /bin/false)
а доступ к серьезным сервантам по SSH должен быть по запароленным ключам. желательно с обновленной системой, особенно openssl, а то несколько лет (уже) назад была дырявая опенссл, к которой можно было подобрать ключ довольно быстро.

Доступ должен быть логгируемым, а не только "контролируемым" (настраивается в PAM, и в настройках iptables, т.е. логгировать попыткуи на уровне сети) и есть еще пакет в дебиан системах называется fail2ban.

кстати вы пробили персонал?




--------------------
Я ещё не демон. Я только учусь.
PM WWW   Вверх
  
Ответ в темуСоздание новой темы Создание опроса
Правила форума "Linux/UNIX: Администрирование"
ZeeLax
Imple
nerezus
Этот форум предназначен для решения вопросов по администрации *n?x-систем, в частности по настройке сложных сетей и обслуживанию серверного оборудования.

  • Вы должны соблюдать правила форума.
  • Помните: какой вопрос, такой и ответ. Прежде чем задать вопрос прочитайте вот эту статью на форуме CIT.
  • Оскорблять запрещается.
  • Религиозные войны в Религиозных войнах.
  • Общение "просто так" в Клубе юнуксоидов. В отличие от многих других разделов, здесь разрешается сдержанно оффтопить и юморить в тему.

За интересные статьи, находки, решения, программы и просто реальную помощь будут ставиться + в репу).


В данный момент этот раздел модерируют nerezus, nickless, powerfox, pythonwin, Imple и ZeeLax. Если вы хотите помочь нам, пишите в ПМ и мы обсудим.


Спасибо. И use UNIX or die; С уважением, nerezus, nickless, powerfox, pythonwin, Imple, ZeeLax.

 
0 Пользователей читают эту тему (0 Гостей и 0 Скрытых Пользователей)
0 Пользователей:
« Предыдущая тема | Администрирование *NIX систем | Следующая тема »


 




[ Время генерации скрипта: 0.0721 ]   [ Использовано запросов: 22 ]   [ GZIP включён ]


Реклама на сайте     Информационное спонсорство

 
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности     Powered by Invision Power Board(R) 1.3 © 2003  IPS, Inc.