Avaleht
uus teema   vasta Tarkvara »  Turvalisus »  Server rünnaku all - perl scriptid märgi kõik teemad loetuks
märgi mitteloetuks
vaata eelmist teemat :: vaata järgmist teemat
Hinnavaatlus :: Foorum :: Uudised :: Ärifoorumid :: HV F1 ennustusvõistlus :: Pangalink :: Telekavad :: HV toote otsing
autor
sõnum Saada viide sõbrale.  :: Teata moderaatorile teata moderaatorile
otsing:  
laurixx
HV vaatleja

liitunud: 27.07.2009




sõnum 10.12.2013 19:31:47 Server rünnaku all - perl scriptid vasta tsitaadiga

Server sattus rünnaku alla ja selgus,et serveris jooksevad nüüd mingi perl-scriptid, mis seal kindlasti olla ei tohiks. Kuidas need scriptid nüüd üles siis leida?

Üks näide error.log failist. Neid ridu on seal tuhandeid.

[Mon Dec 09 13:11:37 2013] [error] [client 200.205.62.251] Can't open perl script "a.pdf": No such file or directory
[Mon Dec 09 13:11:37 2013] [error] [client 200.205.62.251] Can't open perl script "a.pdf": No such file or directory
[Mon Dec 09 13:11:40 2013] [error] [client 200.205.62.251] Can't open perl script "a.pdf": No such file or directory
[Mon Dec 09 13:11:40 2013] [error] [client 200.205.62.251] Can't open perl script "a.pdf": No such file or directory
[Mon Dec 09 13:11:40 2013] [error] [client 200.205.62.251] Can't open perl script "a.pdf": No such file or directory
[Mon Dec 09 13:11:45 2013] [error] [client 200.205.62.251] script not found or unable to stat: /usr/lib/cgi-bin/php-cgi
[Mon Dec 09 13:11:46 2013] [error] [client 200.205.62.251] script not found or unable to stat: /usr/lib/cgi-bin/php.cgi
[Mon Dec 09 13:11:47 2013] [error] [client 200.205.62.251] script not found or unable to stat: /usr/lib/cgi-bin/php4
[Mon Dec 09 14:14:27 2013] [error] [client 31.210.106.39] Premature end of script headers: php
Kommentaarid: 1 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
gynterk
HV kasutaja

liitunud: 17.01.2004




sõnum 10.12.2013 21:44:41 vasta tsitaadiga

Logidest näeb, et proovitakse ligi pääseda failidele, mida ei eksisteeri.

Privaatserver või mingisugune jagatud hosting? Privaatserver puhul vaata, mis protsessid jooksevad ja tapa kahtlased ära, jagatud hostingus võid pöörduda teenusepakkuja poole, et nood aitaksid.

Kindlasti muuda ära kõikide FTP kontode paroolid (vanu ära mingil juhul määra). Samuti tuleks teha failides kontroll, et ega kuhugi mõni pahalane (nt PHP-Shell) ennast peitnud ole ning uurida, kuidas see sinna sai, kas nt lekkinud FTP ligipääsude kaudu või mingi augu kaudu veebis.
Kommentaarid: 5 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 5
tagasi üles
vaata kasutaja infot saada privaatsõnum
laurixx
HV vaatleja

liitunud: 27.07.2009




sõnum 10.12.2013 23:05:58 vasta tsitaadiga

gynterk kirjutas:
Logidest näeb, et proovitakse ligi pääseda failidele, mida ei eksisteeri.

Privaatserver või mingisugune jagatud hosting? Privaatserver puhul vaata, mis protsessid jooksevad ja tapa kahtlased ära, jagatud hostingus võid pöörduda teenusepakkuja poole, et nood aitaksid.

Kindlasti muuda ära kõikide FTP kontode paroolid (vanu ära mingil juhul määra). Samuti tuleks teha failides kontroll, et ega kuhugi mõni pahalane (nt PHP-Shell) ennast peitnud ole ning uurida, kuidas see sinna sai, kas nt lekkinud FTP ligipääsude kaudu või mingi augu kaudu veebis.


Tegemist privaatserveriga jah ning seda uuringi, et kuidas need pahalased php-shell, võõrad scriptid jne üles leida?
Kommentaarid: 1 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
gynterk
HV kasutaja

liitunud: 17.01.2004




sõnum 10.12.2013 23:18:20 vasta tsitaadiga

Vaata veebiserveri logidest kahtlaseid POST ja GET päringuid. Grep-i näiteks selle IP järgi ja vaata, mis päringuid on tehtud.
Kommentaarid: 5 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 5
tagasi üles
vaata kasutaja infot saada privaatsõnum
laurixx
HV vaatleja

liitunud: 27.07.2009




sõnum 10.12.2013 23:36:28 vasta tsitaadiga

gynterk kirjutas:
Vaata veebiserveri logidest kahtlaseid POST ja GET päringuid. Grep-i näiteks selle IP järgi ja vaata, mis päringuid on tehtud.


POST annab tohutul hulgal selliseid vasteid:

31.210.106.39 - - [09/Dec/2013:20:26:37 +0200] "POST //%63%67%69%2D%62%69%6E/%70%68%70?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63%6C%75%64%65%3D%6F%6E+%2
D%64+%73%61%66%65%5F%6D%6F%64%65%3D%6F%66%66+%2D%64+%73%75%68%6F%73%69%
6E%2E%73%69%6D%75%6C%61%74%69%6F%6E%3D%6F%6E+%2D%64+%64%69%73%61%62%6C%
65%5F%66%75%6E%63%74%69%6F%6E%73%3D%22%22+%2D%64+%6F%70%65%6E%5F%62%61%7
3%65%64%69%72%3D%6E%6F%6E%65+%2D%64+%61%75%74%6F%5F%70%72%65%70%65%6E%64
%5F%66%69%6C%65%3D%70%68%70%3A%2F%2F%69%6E%70%75%74+%2D%64+%63%67%69%2E%
66%6F%72%63%65%5F%72%65%64%69%72%65%63%74%3D%30+%2D%64+%63%67%69%2E%72%65
%64%69%72%65%63%74%5F%73%74%61%74%75%73%5F%65%6E%76%3D%30+%2D%64+%61%75%7
4%6F%5F%70%72%65%70%65%6E%64%5F%66%69%6C%65%3D%70%68%70%3A%2F%2F%69%6E%70%
75%74+%2D%6E HTTP/1.1" 500 822 "-" "-"
190.85.147.171 - - [09/Dec/2013:20:46:19 +0200] "POST //%63%67%69%2D%62%69%6E/%70%68%70?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63%6C%75%64%65%3D%6F%6E+%2D%64+
%73%61%66%65%5F%6D%6F%64%65%3D%6F%66%66+%2D%64+%73%75%68%6F%73%69%6E%2E%73%
69%6D%75%6C%61%74%69%6F%6E%3D%6F%6E+%2D%64+%64%69%73%61%62%6C%65%5F%66%75%6
E%63%74%69%6F%6E%73%3D%22%22+%2D%64+%6F%70%65%6E%5F%62%61%73%65%64%69%72%3D
%6E%6F%6E%65+%2D%64+%61%75%74%6F%5F%70%72%65%70%65%6E%64%5F%66%69%6C%65%3D%
70%68%70%3A%2F%2F%69%6E%70%75%74+%2D%64+%63%67%69%2E%66%6F%72%63%65%5F%72%65
%64%69%72%65%63%74%3D%30+%2D%64+%63%67%69%2E%72%65%64%69%72%65%63%74%5F%73%
74%61%74%75%73%5F%65%6E%76%3D%30+%2D%64+%61%75%74%6F%5F%70%72%65%70%65%6E%64
%5F%66%69%6C%65%3D%70%68%70%3A%2F%2F%69%6E%70%75%74+%2D%6E HTTP/1.1" 500 822 "-" "-"
Kommentaarid: 1 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
Andrus Luht
itimees.ee
Andrus Luht

liitunud: 11.06.2002



Autoriseeritud ID-kaardiga

sõnum 10.12.2013 23:36:57 vasta tsitaadiga

http://www.exploit-db.com/exploits/29290/

Patchi oma php ära (või veel parem uuenda ära).

thumbs_up.gif

_________________
Äriklassi serverilahenduste müük, paigaldus ja haldus. SaaS / PaaS / IaaS lahendused
Kasutatud äriklassi serverite, andmesalvede ja võrguseadmete ost-müük-rent
Tier-3 privaatpilvede, virtuaal- ja virtuaal-privaat-serverite lahendused. 24/7 haldus, monitooring
Kommentaarid: 377 loe/lisa Kasutajad arvavad:  :: 5 :: 1 :: 318
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
gynterk
HV kasutaja

liitunud: 17.01.2004




sõnum 11.12.2013 00:31:41 vasta tsitaadiga

Patchi/uuenda ära jah ja otsi logidest veel (exclude antud juhtumi mustrid) ja vaata, kas leiad midagi veel kahtlast.
Kommentaarid: 5 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 5
tagasi üles
vaata kasutaja infot saada privaatsõnum
laurixx
HV vaatleja

liitunud: 27.07.2009




sõnum 13.12.2013 08:38:06 vasta tsitaadiga

Sai nüüd veidi asja uuritud. Mingi probleem on tõepoolest perl teenusega, mis läheb aegajalt tööle ning kasutab 100% CPU.

Jälitasin siis seda perl teenust
15370 www-data  20   0 31352 3940 1432 R   99  0.1  77:35.79 perl 
# ps -p 15370 -o command
COMMAND
/usr/sbin/sshd

# ps xjf -C /usr/sbin/sshd
PPID   PID  PGID   SID TTY      TPGID STAT   UID   TIME COMMAND
7624  7634  7634  7624 pts/0    16944 S        0   0:00 su
7634  7654  7654  7624 pts/0    16944 S        0   0:00  \_ bash
7654 14325 14325  7624 pts/0    16944 T        0   0:00      \_ top
7654 14331 14331  7624 pts/0    16944 T        0   0:00      \_ top
7654 14339 14339  7624 pts/0    16944 T        0   0:00      \_ top
7654 14348 14348  7624 pts/0    16944 T        0   0:00      \_ top
7654 14377 14377  7624 pts/0    16944 T        0   0:00      \_ top
7654 14380 14380  7624 pts/0    16944 T        0   0:12      \_ top
7654 16944 16944  7624 pts/0    16944 R+       0   0:00      \_ ps xjf -C /usr/sbin/sshd
    0     1     1     1 ?           -1 Ss       0   0:00 init
    1     2     0     0 ?           -1 S        0   0:00 [kthreadd/453]
    2     3     0     0 ?           -1 S        0   0:00  \_ [khelper/453]
    1    72    72    72 ?           -1 Ss       0   0:00 /usr/sbin/sshd
   72  7552  7552  7552 ?           -1 Ss       0   0:00  \_ sshd: xxx [priv]
    1   284   284   284 ?           -1 Ss       0   0:00 cron
    1   774   774   279 ?           -1 S        0   0:00 /usr/sbin/courierlogger -pid=/var/run/courier/authdaemon/
  774   775   774   279 ?           -1 S        0   0:00  \_ /usr/lib/courier/courier-authlib/authdaemond
  775   778   774   279 ?           -1 S        0   0:00      \_ /usr/lib/courier/courier-authlib/authdaemond
  775   779   774   279 ?           -1 S        0   0:00      \_ /usr/lib/courier/courier-authlib/authdaemond
  775   780   774   279 ?           -1 S        0   0:00      \_ /usr/lib/courier/courier-authlib/authdaemond
  775   781   774   279 ?           -1 S        0   0:00      \_ /usr/lib/courier/courier-authlib/authdaemond
  775   782   774   279 ?           -1 S        0   0:00      \_ /usr/lib/courier/courier-authlib/authdaemond
    1   816   816   816 ?           -1 Ss       0   0:05 /usr/bin/php5-fpm --fpm-config /etc/php5/fpm/php5-fpm.con
    1   846   846   846 ?           -1 Ss       0   0:00 /usr/sbin/saslauthd -a pam -m /var/spool/postfix/var/run/
  846   847   846   846 ?           -1 S        0   0:00  \_ /usr/sbin/saslauthd -a pam -m /var/spool/postfix/var/
  846   848   846   846 ?           -1 S        0   0:00  \_ /usr/sbin/saslauthd -a pam -m /var/spool/postfix/var/
  846   850   846   846 ?           -1 S        0   0:00  \_ /usr/sbin/saslauthd -a pam -m /var/spool/postfix/var/
  846   851   846   846 ?           -1 S        0   0:00  \_ /usr/sbin/saslauthd -a pam -m /var/spool/postfix/var/
    1   865   865   865 ?           -1 Ss       0   0:00 /usr/sbin/xinetd -pidfile /var/run/xinetd.pid -stayalive
    1   926   925   925 ?           -1 Sl       0   0:18 /usr/bin/python /usr/bin/fail2ban-server -b -s /var/run/f
    1  1155  1154  1154 ?           -1 S        0   0:42 python /usr/sbin/denyhosts --daemon --purge --config=/etc
    1  1160   168   168 ?           -1 Sl       0   0:00 /usr/sbin/console-kit-daemon --no-daemon
    1 12818 12818 12818 ?           -1 Ss       0   0:00 /usr/sbin/apache2 -k start
12818 12821 12821 12821 ?           -1 Ssl      0   0:00  \_ PassengerWatchdog
12821 12824 12824 12821 ?           -1 Sl       0   0:03      \_ PassengerHelperAgent
12824 12826 12824 12821 ?           -1 Sl       0   0:15          \_ Passenger spawn server         


Peaksin ma need kaustad nüüd läbi vaatama ja otsima sealt täpsemalt siis mida?

bin kaust siis selline, osad on mingil põhjusel ka punased..ei ole väga kursis, mis siin kaustas olema peaks ja mis mitte..
/bin# ls
bash                      cpio                  fuser       lsmod             plymouth    touch
bunzip2                   csh                   fusermount  mkdir             ps          true
bzcat                     dash                  grep        mknod             pwd         ulockmgr_server
bzcmp                     date                  gunzip      mktemp            rbash       umount
bzdiff                    dbus-cleanup-sockets  gzexe       more              readlink    uname
bzegrep                   dbus-daemon           gzip        mount             rm          uncompress
bzexe                     dbus-uuidgen          hostname    mountpoint        rmdir       vdir
bzfgrep                   dd                    ip          mt                run-parts   which
bzgrep                    df                    kbd_mode    mt-gnu            sed         ypdomainname
bzip2                     dir                   kill        mv                sh          zcat
bzip2recover              dmesg                 less        netstat           sh.distrib  zcmp
bzless                    dnsdomainname         lessecho    nisdomainname     sleep       zdiff
bzmore                    domainname            lessfile    ntfs-3g           stty        zegrep
cat                       echo                  lesskey     ntfs-3g.probe     su          zfgrep
check-foreground-console  ed                    lesspipe    ntfs-3g.secaudit  sync        zforce
chgrp                     egrep                 ln          ntfs-3g.usermap   tailf       zgrep
chmod                     false                 loadkeys    pidof             tar         zless
chown                     fgconsole             login       ping              tcsh        zmore
cp                        fgrep                 ls          ping6             tempfile    znew


viimati muutis laurixx 14.12.2013 14:33:37, muudetud 1 kord
Kommentaarid: 1 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
Andrus Luht
itimees.ee
Andrus Luht

liitunud: 11.06.2002



Autoriseeritud ID-kaardiga

sõnum 13.12.2013 11:03:34 vasta tsitaadiga

Mis õigustes sul apache jooksis sellel (virtuaal)serveril?
Otsi faile oma masinast, mis on tekitatud või muudetud selle kasutaja poolt peale rünnaku aega.

Sinu loginest nähtub, et käivitati välist koodi selliselt:

31.210.106.39 - - [09/Dec/2013:20:26:37 +0200] "POST //cgi-bin/php?-d+allow_url_include=on+-d+safe_mode=off+-d+suhosin.simulation=on+-d+disable_functions=""+-d+open_basedir=none+-d+auto_prepend_file=php://input+-d+cgi.force_redirect=0+-d+cgi.redirect_status_env=0+-d+auto_prepend_file=php://input+-n HTTP/1.1" 500 822 "-" "-"
190.85.147.171 - - [09/Dec/2013:20:46:19 +0200] "POST //cgi-bin/php?-d+allow_url_include=on+-d+safe_mode=off+-d+suhosin.simulation=on+-d+disable_functions=""+-d+open_basedir=none+-d+auto_prepend_file=php://input+-d+cgi.force_redirect=0+-d+cgi.redirect_status_env=0+-d+auto_prepend_file=php://input+-n HTTP/1.1" 500 822 "-" "-"

_________________
Äriklassi serverilahenduste müük, paigaldus ja haldus. SaaS / PaaS / IaaS lahendused
Kasutatud äriklassi serverite, andmesalvede ja võrguseadmete ost-müük-rent
Tier-3 privaatpilvede, virtuaal- ja virtuaal-privaat-serverite lahendused. 24/7 haldus, monitooring
Kommentaarid: 377 loe/lisa Kasutajad arvavad:  :: 5 :: 1 :: 318
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
laurixx
HV vaatleja

liitunud: 27.07.2009




sõnum 13.12.2013 11:40:26 vasta tsitaadiga

Andrus Luht kirjutas:
Mis õigustes sul apache jooksis sellel (virtuaal)serveril?
Otsi faile oma masinast, mis on tekitatud või muudetud selle kasutaja poolt peale rünnaku aega.

Sinu loginest nähtub, et käivitati välist koodi selliselt:

31.210.106.39 - - [09/Dec/2013:20:26:37 +0200] "POST //cgi-bin/php?-d+allow_url_include=on+-d+safe_mode=off+-d+suhosin.simulation=on+-d+disable_functions=""+-d+open_basedir=none+-d+auto_prepend_file=php://input+-d+cgi.force_redirect=0+-d+cgi.redirect_status_env=0+-d+auto_prepend_file=php://input+-n HTTP/1.1" 500 822 "-" "-"
190.85.147.171 - - [09/Dec/2013:20:46:19 +0200] "POST //cgi-bin/php?-d+allow_url_include=on+-d+safe_mode=off+-d+suhosin.simulation=on+-d+disable_functions=""+-d+open_basedir=none+-d+auto_prepend_file=php://input+-d+cgi.force_redirect=0+-d+cgi.redirect_status_env=0+-d+auto_prepend_file=php://input+-n HTTP/1.1" 500 822 "-" "-"

Mis õigustes apache jookseb? Hea küsimus, ei oskagi öelda.. kuidas seda üldse vaadata? icon_question.gif
Avastasin ühe jooksva sh teenuse küljest sellise asja veel:
/# ps -p 19842 -o command
COMMAND
sh -o stratum+tcp://216.230.103.42:3333 -O geox.1:x -B

Leidsin veel /tmp/ kaustast failid:
mech.dir
ga.sh
update
sh
bash

Kustutasin need failid sealt, aga ei saa aru, kuidas need failid sinna küll satuvad.


viimati muutis laurixx 13.12.2013 11:56:12, muudetud 1 kord
Kommentaarid: 1 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
Andrus Luht
itimees.ee
Andrus Luht

liitunud: 11.06.2002



Autoriseeritud ID-kaardiga

sõnum 13.12.2013 11:43:12 vasta tsitaadiga

laurixx, http://superuser.com/questions/683934/server-hijacked-being-used-as-bitcoin-miner-how-to-i-stop-this
_________________
Äriklassi serverilahenduste müük, paigaldus ja haldus. SaaS / PaaS / IaaS lahendused
Kasutatud äriklassi serverite, andmesalvede ja võrguseadmete ost-müük-rent
Tier-3 privaatpilvede, virtuaal- ja virtuaal-privaat-serverite lahendused. 24/7 haldus, monitooring
Kommentaarid: 377 loe/lisa Kasutajad arvavad:  :: 5 :: 1 :: 318
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
laurixx
HV vaatleja

liitunud: 27.07.2009




sõnum 13.12.2013 12:01:12 vasta tsitaadiga

Andrus Luht kirjutas:
laurixx, http://superuser.com/questions/683934/server-hijacked-being-used-as-bitcoin-miner-how-to-i-stop-this


Selle lehe peal viibisin hommikul jah. Paraku jääb oskustest puudu, ega ma nende käsklustega ka kursis pole, pean kõike googeldama, enne kui mingi sammu jälle teen icon_biggrin.gif

check the crontab - leidsin ühe .sh fail (birthdaygreeting), kustutasin selle.

Oh jah, paras supp ikka küll..


viimati muutis laurixx 13.12.2013 12:08:05, muudetud 1 kord
Kommentaarid: 1 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
Andrus Luht
itimees.ee
Andrus Luht

liitunud: 11.06.2002



Autoriseeritud ID-kaardiga

sõnum 13.12.2013 12:04:29 vasta tsitaadiga

laurixx, kompromiteeritud serveri puhul on tavaliselt kaks varianti:

a) oskad ja teed ise korda
b) ostad selle teenuse sisse

Kui tegu on mõne 4fun serveriga siis lihtsaim on vast omale vajalik sealt välja kopeerida ning serverile puhas install teha. Kui aga tõsisema asjaga siis tuleks kindlasti probleemi lahendamisesse kaasata spetsialist.

thumbs_up.gif

_________________
Äriklassi serverilahenduste müük, paigaldus ja haldus. SaaS / PaaS / IaaS lahendused
Kasutatud äriklassi serverite, andmesalvede ja võrguseadmete ost-müük-rent
Tier-3 privaatpilvede, virtuaal- ja virtuaal-privaat-serverite lahendused. 24/7 haldus, monitooring
Kommentaarid: 377 loe/lisa Kasutajad arvavad:  :: 5 :: 1 :: 318
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
laurixx
HV vaatleja

liitunud: 27.07.2009




sõnum 13.12.2013 12:18:58 vasta tsitaadiga

Andrus Luht kirjutas:
laurixx, kompromiteeritud serveri puhul on tavaliselt kaks varianti:

a) oskad ja teed ise korda
b) ostad selle teenuse sisse

Kui tegu on mõne 4fun serveriga siis lihtsaim on vast omale vajalik sealt välja kopeerida ning serverile puhas install teha. Kui aga tõsisema asjaga siis tuleks kindlasti probleemi lahendamisesse kaasata spetsialist.

thumbs_up.gif


Varsti on see server 4fun tõesti, hetkel peab see veel püsti püsima. Uus veeb koos uue serveriga ootamas, aga pole jõudnud andmeid veel üle tõsta.

Ühesõnaga üritan vaikselt veel pusida, pordid kinni, ip-aadressidele ban. Usun, et kannatab veel mõned päevad ära. Fail2ban ka tööle seatud.

PHP injectioni jaoks leidsin veel jupi, mis Fail2ban külge pookida.
[php-url-fopen]
enabled = true
port = http,https
filter = php-url-fopen
logpath = /var/log/apache2/access.log
maxretry = 1
Kommentaarid: 1 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
gynterk
HV kasutaja

liitunud: 17.01.2004




sõnum 14.12.2013 03:29:22 vasta tsitaadiga

Kas augu leidsid üles, kus kaudu failid serverisse saadi? Kui mitte, siis pole portide jms kinnipanekust kasu, kui avalikul veebil ikka auk sees. /tmp kataloogis olid ilmselt asjad seetõttu, et sul nt mod_php kirjutab uploaditud asjad sinna. Patchi/uuenda kindlasti PHP ära ja otsi veel, et ega pole kahtlaseid päringuid.

Tegu on vist Debianiga eks? Debianil on selline vahva asi nagu debsums. See küll ei oska leida lisafaile, aga karjub, kui olemasolevatest pakkidest tulnud failidel checksumid valed. Kui ründaja root õigusi kätte ei saanud, siis on süsteemsed asjad puutumata. Siit ka jälle küsimus, mis kasutaja alla apache jookseb (apache confis User ja Group muutujad)? Samuti vaata netstat alt, et ega mingeid kahtlaseid ühendusi ei kuula ega välja tehta.

Samuti vaata üle erinevad logifailid, et ega sealt midagi kahtlast pole (spämmi välja saadetud vms).
Kommentaarid: 5 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 5
tagasi üles
vaata kasutaja infot saada privaatsõnum
laurixx
HV vaatleja

liitunud: 27.07.2009




sõnum 14.12.2013 14:43:00 vasta tsitaadiga

gynterk kirjutas:
Kas augu leidsid üles, kus kaudu failid serverisse saadi? Kui mitte, siis pole portide jms kinnipanekust kasu, kui avalikul veebil ikka auk sees. /tmp kataloogis olid ilmselt asjad seetõttu, et sul nt mod_php kirjutab uploaditud asjad sinna. Patchi/uuenda kindlasti PHP ära ja otsi veel, et ega pole kahtlaseid päringuid.

Tegu on vist Debianiga eks? Debianil on selline vahva asi nagu debsums. See küll ei oska leida lisafaile, aga karjub, kui olemasolevatest pakkidest tulnud failidel checksumid valed. Kui ründaja root õigusi kätte ei saanud, siis on süsteemsed asjad puutumata. Siit ka jälle küsimus, mis kasutaja alla apache jookseb (apache confis User ja Group muutujad)? Samuti vaata netstat alt, et ega mingeid kahtlaseid ühendusi ei kuula ega välja tehta.

Samuti vaata üle erinevad logifailid, et ega sealt midagi kahtlast pole (spämmi välja saadetud vms).

Tegemist Ubuntuga, root õigusi ei ole ründaja saanud jah icon_smile.gif Alguses küll prooviti root kasutajaga ssh kaudu siseneda, aga nüüd mul Fail2ban abiks icon_smile.gif

Apache
User ${APACHE_RUN_USER}
Group ${APACHE_RUN_GROUP}

Eile sai tegeletud väheke ka kaustaõigustega. Apache kaustad on 755 peal, failid 644 peal. /tmp kaustad panin 755 peale, sinna neid imelikke sh, bash jne faile ei teki hetkeseisuga, see muidugi ei tähenda et probleem lahenenud on. Perl teenust ei ole vähemalt nüüd öö jooksul enam käima miski tõmmanud ja CPU kokku jooksutanud, ehk on esimene hea märk. Kuigi nagu error.log näitab, siis /tmp kausta üritatakse siiski mingeid scripte laadida. Täna üritan tegeleda nende pahalaste otsimisega.

Ahjaa, PHP uuendus veel tegemata, küsikski nüüd, et mis selle uuendusega kaasneb, millised seaded mul peale uuendust on vaja muuta, et leht pärast ka töötaks? google pakub ka sada erinevat võimalust php uuenduseks, milline neist õige ja korrektne on,seda ma muidugi ei tea.

Netstat
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      1 minuserver:www       gprs-inet-65-187.:12637 LAST_ACK    -               
tcp        0      1 minuserver:www       gprs-inet-65-187.:12605 LAST_ACK    -               
tcp        0      0 minuserver:www       gprs-inet-65-187.:12614 TIME_WAIT   -               
tcp        0      0 minuserver:www       gprs-inet-65-187.:37751 ESTABLISHED 13633/apache2   
tcp        0      0 minuserver:www       gprs-inet-65-187.:37756 ESTABLISHED 13627/apache2   
tcp        0      1 minuserver:www       gprs-inet-65-187.:12603 LAST_ACK    -               
tcp        0      0 minuserver:www       gprs-inet-65-187.:37755 ESTABLISHED 13699/apache2   
tcp        0      0 minuserver:www       gprs-inet-65-187.:37752 ESTABLISHED 13798/apache2   
tcp        0      0 minuserver:www       gprs-inet-65-187.:12604 TIME_WAIT   -                           
tcp        0      0 minuserver:www       gprs-inet-65-187.:37754 ESTABLISHED 13795/apache2   
tcp        0      1 minuserver:www       gprs-inet-65-187.:12632 LAST_ACK    -               
tcp        0      0 minuserver:www       gprs-inet-65-187.:37753 ESTABLISHED 13804/apache2   
tcp        0      0 minuserver:www       gprs-inet-65-187.:12635 TIME_WAIT   -               
tcp        0      1 minuserver:www       gprs-inet-65-187.:12602 LAST_ACK    -               
tcp        0      0 minuserver:www       spider-178-154-16:55942 ESTABLISHED 13799/apache2   
tcp        0      0 minuserver:www       gprs-inet-65-187.:12619 TIME_WAIT   -               
tcp        0      0 minuserver:www       gprs-inet-65-187.:12633 TIME_WAIT   - 
tcp        0      0 minuserver:www       crawl-66-249-78-2:62711 ESTABLISHED 13804/apache2   
tcp        0      0 minuserver:www       msnbot-157-56-93-:52507 TIME_WAIT   -             
tcp        0      0 minuserver:ssh       6.200.196.88.dyn.:49271 ESTABLISHED 13701/sshd: xxxx [pr

Kahtlust tekitavad 2 eelviimast. crawl ja msnbot ? Nende kohta peaks veidi uurima vist..

auth.log kubiseb nüüd sellistest ridadest
Dec 14 11:39:01 mina CRON[11098]: PAM adding faulty module: /lib/security/pam_deny.so^M
Dec 14 11:40:01 mina CRON[11108]: PAM (cron) illegal module type: ^M
Dec 14 11:40:01 mina CRON[11108]: PAM (cron) no control flag supplied
Dec 14 11:40:01 mina CRON[11108]: PAM (cron) no module name supplied
Dec 14 11:40:01 mina CRON[11108]: PAM unable to dlopen(/lib/security/pam_permit.so^M): /lib/security/pam_permit.so^M: cannot open shared object file: No such file or directory
Dec 14 11:40:01 mina CRON[11108]: PAM adding faulty module: /lib/security/pam_permit.so^M
Dec 14 11:40:01 mina CRON[11108]: PAM unable to dlopen(/lib/security/pam_deny.so^M): /lib/security/pam_deny.so^M: cannot open shared object file: No such file or directory

error.log
[Sat Dec 14 12:31:08 2013] [error] [client 212.55.28.81] /tmp/sh: Permission denied
[Sat Dec 14 12:31:08 2013] [error] [client 212.55.28.81] sh:
[Sat Dec 14 12:31:08 2013] [error] [client 212.55.28.81] Can't open /tmp/sh
[Sat Dec 14 12:31:08 2013] [error] [client 212.55.28.81]
[Sat Dec 14 12:31:08 2013] [error] [client 212.55.28.81] /tmp/sh: Permission denied
[Sat Dec 14 12:31:08 2013] [error] [client 212.55.28.81] sh:
[Sat Dec 14 12:31:08 2013] [error] [client 212.55.28.81] Can't open /tmp/sh
[Sat Dec 14 12:31:08 2013] [error] [client 212.55.28.81]
[Sat Dec 14 12:31:12 2013] [error] [client 212.55.28.81] script not found or unable to stat: /usr/lib/cgi-bin/php-cgi
[Sat Dec 14 12:31:15 2013] [error] [client 212.55.28.81] script not found or unable to stat: /usr/lib/cgi-bin/php.cgi

Ja nagu näha, üritas keski/miski /tmp kausta neid sh faile sokutada, aga ligipääsu pole. Huvitav kuidas ma sellele jälile saan, mis neid imelikke sh faile tekitab mul seal serveris? kes/mis seda põhjustada võiks?

access.log
178.154.160.30 - - [14/Dec/2013:13:14:15 +0200] "GET /?q=node&page=81&mis=kasulikku/koerad/milline/ HTTP/1.1" 200 7518 "-" "Mozilla/5.0 (compatible; YandexBot/3.0; +http://yandex.com/bots)"
127.0.0.1 - - [14/Dec/2013:13:14:16 +0200] "OPTIONS * HTTP/1.0" 200 152 "-" "Apache/2.2.14 (Ubuntu) (internal dummy connection)"
5.10.83.66 - - [14/Dec/2013:13:14:24 +0200] "GET /malestus/index.php?do=del&id=20110819083748&page=306 HTTP/1.1" 301 582 "-" "Mozilla/5.0 (compatible; AhrefsBot/5.0; +http://ahrefs.com/robot/)"
kusjuures seda "malestus" ei ole enam serveris ammu..
Kommentaarid: 1 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
olavsu1
külaline






sõnum 17.12.2013 17:58:56 vasta tsitaadiga

laurixx, vaata cron'i rutiinid üle. cron üritab teha midagi, mida ei saa.
tagasi üles
estdata
Kreisi kasutaja
estdata

liitunud: 27.09.2004



Autoriseeritud ID-kaardiga

sõnum 28.12.2013 21:41:17 vasta tsitaadiga

Andrus Luht kirjutas:
laurixx, http://superuser.com/questions/683934/server-hijacked-being-used-as-bitcoin-miner-how-to-i-stop-this


laurixx, nagu antud kasutaja postitas linki siis loe läbi ja seadista tulemüüri ehk siis , otsi ip ja drop ära icon_smile.gif
Kommentaarid: 22 loe/lisa Kasutajad arvavad:  :: 1 :: 0 :: 16
tagasi üles
vaata kasutaja infot saada privaatsõnum
Lord Ami
HV veteran
Lord Ami

liitunud: 13.01.2006



Autoriseeritud ID-kaardiga

sõnum 28.12.2013 21:55:11 vasta tsitaadiga

http://waf.comodo.com/

Ehk pakub huvi. Uus ja tasuta asi (muutub vist mingil moel tasuliseks, aga seda tulevikus).
Kommentaarid: 57 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 52
tagasi üles
vaata kasutaja infot saada privaatsõnum
näita postitusi alates eelmisest:   
uus teema   vasta Tarkvara »  Turvalisus »  Server rünnaku all - perl scriptid
[vaata eelmist teemat] [vaata järgmist teemat]
 lisa lemmikuks
näita foorumit:  
 ignoreeri teemat 
sa ei või postitada uusi teemasid siia foorumisse
sa ei või vastata selle foorumi teemadele
sa ei või muuta oma postitusi selles foorumis
sa ei või kustutada oma postitusi selles foorumis
sa ei või vastata küsitlustele selles foorumis
sa ei saa lisada manuseid selles foorumis
sa võid manuseid alla laadida selles foorumis



Hinnavaatlus ei vastuta foorumis tehtud postituste eest.