- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Какой-то сайт взломали видимо, пока антивирусники шпарят, а мой администратор не доступен и в отпуске, есть ли какой-то легкий способ включить команду на логирование и найти скрипт который посылает ssh запросы. Пароли поменяли, но жалобы сыпятся на хетзнер, а как известно, хетцнер дает 24 часа на решение проблемы либо блок сервера.
Вырезка примера жалующегося:
MY_SERVER_IP = мой айпи на хетцнере.Не исключаю проделки конкурентов, зная как они реагируют на жалобы.
Первым делом надо обезвредить, а потом уже разбираться.
iptables -A OUTPUT -j DROP
блокирует все исходящие соединения
iptables -A OUTPUT -d 1.1.1.1 -j DROP
блокирует все исходящие на 1.1.1.1
iptables -A OUTPUT -p tcp --dport 22 -j DROP
блокирует все исходящие на 22 порт (ssh)
Но перед тем как хоть что-то править в iptables убедитесь в работающем "запасном входе" - консоль из панели в случае vps или kvm/ipmi в случае выделенного сервера.
Если вдруг нечайно заблокируете и себя, чтоб не остаться вообще без доступа.
ebpf, auditctl, watch netstat -pt
Первым делом надо обезвредить, а потом уже разбираться.
iptables -A OUTPUT -j DROP
блокирует все исходящие соединения
Спасибо за совет, заблокировав исходящие все, я смогу все также попасть на ssh снаружи? КВМ на дешевых серверах не предоставляют насколько я понял, максимум ребут и сброс. Да и общение на hetzner не такое уж скоростное к сожалению. Пошел изучать iptables
оптимальный вариант
iptables -A OUTPUT -p tcp --dport 22 -j DROP
А так учите инструмент.
Я бы в PHP прописал php.ini
disable_functions = popen, exec, system, passthru, proc_open, shell_exec,show_source, opcache_get_status, ssh2_connect, ssh2_exec
Чтобы через PHP не смогли перебирать удалённые пароли, но надо специфику проекта вашего знать.
А что вообще на сервере то? Просто сайты? Какая панель управления? Есть ли другие пользователи? У них есть доступ на SSH?
Я бы в PHP прописал php.ini
disable_functions = popen, exec, system, passthru, proc_open, shell_exec,show_source, opcache_get_status, ssh2_connect, ssh2_exec
Чтобы через PHP не смогли перебирать удалённые пароли, но надо специфику проекта вашего знать.
Мистика увеличивается по мере проникновения в сервер.
Активировал disable_functions, почему-то взлетел до 400% использования процессора и куча памяти отожрал процесс cron
Активировал disable_functions, почему-то взлетел до 400% использования процессора и куча памяти отожрал процесс cron
Может быть, совпало просто? Крон же по расписанию работает, подошло время, и сожрал что требуется. Теперь до следующего раза.
Может быть, совпало просто? Крон же по расписанию работает, подошло время, и сожрал что требуется. Теперь до следующего раза.
Нет, замаскировали под крон процесс, темболее пользователя user у нас нету. Получается, нас взломали жестко и зашили куча ненужного хлама. Интересно как? Пароль угадали?
Интересно, что бы это значило? в логах нашел syslog
Удалив пользователя user, сомневаюсь, что получится себя защитить от взлома. Начитавшись ужастиков, про ограничение по iptables, прям страшно становится, но походу надо будет научится на тестовом сервере. 😀