![]() |
Модераторы: powerfox, ZeeLax |
![]() ![]() ![]() |
|
Acraft |
|
|||
Шустрый ![]() Профиль Группа: Участник Сообщений: 69 Регистрация: 19.4.2005 Репутация: нет Всего: 2 |
Доброго времени суток.
Попробую сформулировать вопрос наиболее полно, но если что я не админ и могу упустить какие-то тонкости. В конторе стоит FreeBSD'шный веб-сервер apache+php+mysql. На нём, как не трудно догадаться, вертятся конторские же php-шные самописки. Один из сервисов (сайт) смотрит наружу и является сайтом-визиткой. С недавнего времени, что-то прописывает "левый код" в файлы этого сайта (сначала - index.php, потом прицепился к js-файлам), в результате чейго сайт становится распространителем вот такой заразы: http://www.uinc.ru/news/sn15376.html Нужно сказать, что после удаления этого кода, он снова появляется только в одном файле, и не обязательно том же что в предыдущий раз. Ещё, замечено, что время появления - это где-то 1:20-1:30 ночи. На клиентских машинах его видят KAV и Norton, другими не пробовал (но MS Essentials точно не видит). Norton идентифицирует его как Black Hole Exploits Kit. Касперский как Trojan.JS.Iframe.tl Файлы которые модифицирует эта гадост имеют права 644, что, видимо, значит что действует она из-под владельца файлов. Для очистки совести запустили на сервере ClamScan, он конечно же ничего не нашёл. Может кто-то уже сталкивался с такой напастью и сможет поделиться опытом по борьбе с ней? |
|||
|
||||
GrayCardinal |
|
|||
Фигасе ![]() ![]() ![]() ![]() Профиль Группа: Завсегдатай Сообщений: 3039 Регистрация: 9.11.2003 Репутация: нет Всего: 58 |
Acraft,
Вопрос в лоб. Много народу имеют доступ к скриптам ? ![]() Добавлено через 32 секунды P.S. Может прописывает не "что-то" а "кто-то" ? |
|||
|
||||
bilbobagginz |
|
|||
![]() Naughtius Maximus ![]() ![]() ![]() ![]() Профиль Группа: Экс. модератор Сообщений: 8813 Регистрация: 2.3.2004 Где: Israel Репутация: 34 Всего: 317 |
дело понятное: кто-то имеет доступ. 0) надо машину обернуть фаерволом, который экранирует, и контролируем тобой (ВНЕ машины), и смотреть, кто когда и откуда подключается. 1) переустановить систему, реставрировать данные. 2) сравнивать конфиги ДО взлома и после, сравнивать файлы php до взлома и после. ессно для этого желательно иметь систему контроля версий на другом сервере. 3) иногда взлом делают посредством дыр в таких инфраструктурах как apache, php, и т.д. иногда есть дыры в сторонних скриптах, которые вы запускаете для статистики, и т.д. Если у вас дыра в скрипте (какой - нибудь банальный SQL injection) есть смысл в логгировании изменений паролей, добавки пользователей в б.д. вашего приложения, заблокировать доступ к бд. из ненужных источников. ну и логгировать доступ к админке (если она имеется) систему регулярно обновляете ? порты обновленные ? логи лежат только на машине или есть внешний логхост ? Это сообщение отредактировал(а) bilbobagginz - 13.6.2011, 11:03 -------------------- Я ещё не демон. Я только учусь. |
|||
|
||||
Acraft |
|
|||
Шустрый ![]() Профиль Группа: Участник Сообщений: 69 Регистрация: 19.4.2005 Репутация: нет Всего: 2 |
Спасибо за ответы.
Доступ к консоли разрешён только с опрделённых адресов. Фаерволл стоит. Логи локальные. На счёт портов не знаю, но php и впрямь надо бы обновить. Юзеров там по пальцам перечесть. Сменил пароль юзеру-владельцу файлов сайта. И раздал всем js и css скриптам "r--r--r--". Вроде помогло, т.к. 2 ночи тихо. Т.е. по утрам антивирусы не верещат, и яндекс опасным сайт не называет. Буду смотреть как дальше дела пойдут. p.s.: для отслеживания активности на сервере, возникла идея поставить Snort Это сообщение отредактировал(а) Acraft - 13.6.2011, 11:27 |
|||
|
||||
GrayCardinal |
|
|||
Фигасе ![]() ![]() ![]() ![]() Профиль Группа: Завсегдатай Сообщений: 3039 Регистрация: 9.11.2003 Репутация: нет Всего: 58 |
>Доступ к консоли разрешён только с опрделённых адресов.
Извини, но это очень элементарно обходится :( |
|||
|
||||
Сумасшедший |
|
|||
Чилавек-Каропка ![]() ![]() ![]() Профиль Группа: Завсегдатай Сообщений: 1503 Регистрация: 15.8.2004 Где: Москва Репутация: 4 Всего: 107 |
Acraft, дайте попробую угадать с половины попытки: на сервере поднят ftp, который откуда-либо доступен. Так?
-------------------- Однажды ты спросишь, а я отвечу: "Время ожидания специалиста - 10 минут". Ты бросишь трубку, так и не узнав, что Ваш звонок очень важен для нас! |
|||
|
||||
Acraft |
|
||||
Шустрый ![]() Профиль Группа: Участник Сообщений: 69 Регистрация: 19.4.2005 Репутация: нет Всего: 2 |
Если не секрет, то как?
Нет, ftp и wget не стоят. Доступ через SSH. Кстати, эту фигню начала воспринимать Windows Essentials : http://www.microsoft.com/security/portal/T...atid=2147646584 Долго же они раскачивались. p.s.: В общем и целом, помогла смена паролей SSHного юзера и юзера из-под которого работает Апач. И на все файлы кроме тех куда надо писать выставлены права 644 (кой где по недосмотру или еще почему-то были права на запись). Ну и немного перетасованы владельцы для них и их группы. Это сообщение отредактировал(а) Acraft - 24.6.2011, 13:02 |
||||
|
|||||
bilbobagginz |
|
|||
![]() Naughtius Maximus ![]() ![]() ![]() ![]() Профиль Группа: Экс. модератор Сообщений: 8813 Регистрация: 2.3.2004 Где: Israel Репутация: 34 Всего: 317 |
во первых: LOL.
а у этого юзера должна быть оболочка из вида /bin/false или кастомизированаая версия его, /bin/fuckoff (т.е. печатающая идите-ка на 3 буквы, а потом /bin/false) а доступ к серьезным сервантам по SSH должен быть по запароленным ключам. желательно с обновленной системой, особенно openssl, а то несколько лет (уже) назад была дырявая опенссл, к которой можно было подобрать ключ довольно быстро. Доступ должен быть логгируемым, а не только "контролируемым" (настраивается в PAM, и в настройках iptables, т.е. логгировать попыткуи на уровне сети) и есть еще пакет в дебиан системах называется fail2ban. кстати вы пробили персонал? -------------------- Я ещё не демон. Я только учусь. |
|||
|
||||
![]() ![]() ![]() |
Правила форума "Linux/UNIX: Администрирование" | |
|
Этот форум предназначен для решения вопросов по администрации *n?x-систем, в частности по настройке сложных сетей и обслуживанию серверного оборудования.
За интересные статьи, находки, решения, программы и просто реальную помощь будут ставиться + в репу). В данный момент этот раздел модерируют nerezus, nickless, powerfox, pythonwin, Imple и ZeeLax. Если вы хотите помочь нам, пишите в ПМ и мы обсудим. Спасибо. И use UNIX or die; С уважением, nerezus, nickless, powerfox, pythonwin, Imple, ZeeLax. |
0 Пользователей читают эту тему (0 Гостей и 0 Скрытых Пользователей) | |
0 Пользователей: | |
« Предыдущая тема | Администрирование *NIX систем | Следующая тема » |
|
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности Powered by Invision Power Board(R) 1.3 © 2003 IPS, Inc. |