перенесено - прошу хелп по абузе

kopusha
На сайте с 04.11.2008
Offline
175
1523

к моему провайдеру прислали следующее:

"It appears that a user from your network has been trying to hack into our web server. We respectfully request that you investigate this incident as soon as possible and that this person immediately cease and desist from further brute force attacks on our server. See our servers Brute Force Detection log below.
Thank you for your cooperation in this matter."

The remote system **.***.5.154 was found to have exceeded acceptable login failures on dedicated.azriver.com; there was 23 events to the service sshd. As such the attacking host has been banned from further accessing this system. For the integrity of your host you should investigate this event as soon as possible.

Executed ban command:
/etc/apf/apf -d **.**.5.154 {bfd.sshd}

The following are event logs from **.***.5.*54 on service sshd (all time stamps are GMT -0700):

Jun 4 08:45:27 dedicated sshd[2367]: Failed password for root from **.***.5.154 port 50126 ssh2
Jun 4 08:45:29 dedicated sshd[2375]: Failed password for root from **.***.5.154 port 50204

и длинный список.

сервер мой собственный, поэтому искать причины этого придется мне.

мои мысли - либо по shell действительно брутфорс идёт, либо от скрипта в какой то папке, но под шелл маскируется.

Что собираюсь сделать:

- снести вообще все и переустановить ось

- не создавать шелл доступ вообще

- аккуратно, а не как раньше юзать сторонние скрипты и права к папкам давать думая головой.

- пароли к аакам делать не как раньше а длинные и сложные.

Что можете ещё посоветовать в этой ситуации? (ось - Центос)

ЗЫ - ещё одна абуза:

Hello from AT&T Hosting and Applications Services. I am a Security Engineer here trying to track down a security incident that appears to have originated from your network
on June 04, 2009. Please investigate a TCP sweep of port 22 from the IP **.***.5.154 and inform me of the results (account cancelled, user warned, etc). I will require this
information in order to close the ticket on this activity. I have attached a portion of the log details as evidence. All times are EDT (GMT -4).

(NOTE: This is an automated email response to the incoming scan/attack.)

15:25:27 **.**.5.154 0.0.0.0 [TCP-SWEEP] (total=398,dp=22,min=212.1.185.0,max=212.1.184.255,Jun04-15:25:27,Jun04-15:25:27) (USI-amsxaid01)
15:26:13 **.**.5.154 0.0.0.0 [TCP-SWEEP] (total=159,dp=22,min=212.1.189.0,max=212.1.190.255,Jun04-15:25:27,Jun04-15:25:28) (USI-amsxaid01)
Meg@DED
На сайте с 23.11.2008
Offline
32
#1

Для начала можно закрыть исходящие SSH соединения и посмотреть ломится ли кто-то от Вас сейчас наружу на 22 порт. Соответсвенно и хостеру сказать что исходящие SSH закрыли, чтобы они отрапортовали о победе над абузой. Если кто-то ломится искать кто. Скорее всего куда-то залили какую-нибудь брутилку и запустили.

Сносить из-за этого систему я бы не стал.

S
На сайте с 01.04.2008
Offline
91
#2

Просто все закрыть/настроить - конечно хорошо, но вообще за серваком надо следить, просматривать логи и отслеживать аномальную активность. Ну и настрой нормально iptables.

Править домен летит Айболит. И одно только слово твердит: - DNS! DNS! DNS!
kopusha
На сайте с 04.11.2008
Offline
175
#3
sysctl:
Просто все закрыть/настроить - конечно хорошо, но вообще за серваком надо следить, просматривать логи и отслеживать аномальную активность. Ну и настрой нормально iptables.

серверу 2 недели, там 3 сайта весом 30 мБ на вордпрессе. логи начну отслеживать теперь. а что такое "настрой нормально iptables"?

S
На сайте с 01.04.2008
Offline
91
#4
kopusha:
а что такое "настрой нормально iptables"?

Это firewall в Linux'е, а под "нормально настроить" я имел в виду закрыть все порты на вход и выход, оставив только необходимые для работы, например на ход 22(ssh), 80(http), 25(smtp если есть почта) ну и т.д. Тогда даже если попытаются пробрутить кого-нибудь, то просто упрутся в закрытый порт.

Andreyka
На сайте с 19.02.2005
Offline
822
#5

1. На dedic.ru была статья о восстановлении сервера после взлома при помощи Live CD и rpm

2. К свежезаказанному серверу обязательна первоначальная настройка у админа

Не стоит плодить сущности без необходимости
hostmaster
На сайте с 26.05.2009
Offline
26
#6

- как уже посоветовали закрыть исходящий трафик на 22 порт, причем DROP-ом конекты просто "подвисали"

- вооружившись netstat и/или lsof искать кто инициирует соединения

мне кажется наиболее вероятным что через дырку в WP плагине залили скрипт который используется как proxy

Но эти меры помогут только если в систему не поставили руткит. По этому проверяйте целостность

(rpm -qaV)

I'm lost without tcpdump
Zaqwr
На сайте с 08.08.2007
Offline
111
#7

а сокеты никак нельзя закрыть для определённого пользователя?

Администрирование, Linux, Cisco, Juniper
hostmaster
На сайте с 26.05.2009
Offline
26
#8
Zaqwr:
а сокеты никак нельзя закрыть для определённого пользователя?

можно через selinux policy

WG
На сайте с 01.06.2009
Offline
6
WSG
#9

И главное все старые пароли не забудьте сменить.

Проверка безопасности сайтов (/ru/forum/361288), качественно и за адекватные деньги. Анализ сайта (http://wsg.su) на наличие уязвимостей.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий