- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Приветствую дорогие товарищи! Листал логи, наткнулся на лог cron и целую кучу записей вида:
Apr 7 01:10:01 v19842 crond[30182]: (apache) CMD (/tmp/.psy/y2kupdate >/dev/null 2>&1)
Apr 7 01:11:01 v19842 crond[31782]: (apache) CMD (/tmp/.psy/y2kupdate >/dev/null 2>&1)
Apr 7 01:12:01 v19842 crond[31148]: (apache) CMD (/tmp/.psy/y2kupdate >/dev/null 2>&1)
Apr 7 01:13:01 v19842 crond[31991]: (apache) CMD (/tmp/.psy/y2kupdate >/dev/null 2>&1)
Apr 7 01:14:01 v19842 crond[32167]: (apache) CMD (/tmp/.psy/y2kupdate >/dev/null 2>&1)
Apr 7 01:15:01 v19842 crond[32196]: (apache) CMD (/tmp/.psy/y2kupdate >/dev/null 2>&1)
Apr 7 01:16:01 v19842 crond[32211]: (apache) CMD (/tmp/.psy/y2kupdate >/dev/null 2>&1)
Apr 7 01:17:01 v19842 crond[32359]: (apache) CMD (/tmp/.psy/y2kupdate >/dev/null 2>&1)
И каждую минуту добавляется по одной записи. Что могут означать эти записи, и почему они так активно пишутся в лог.
Это вирус/троян прописал себя в крон от имени вебсервера.
Удаляйте упомнятый файл и ищите дырку в php-скрипах.
Перед удалением посмотрите дату-время создания файла и попробуте найти в логе апача какой запрос привел к го появлению.
И само собой удалите запись из крона -
crontab -e -u apache
Проблема в том, что по указанному пути нету такого файла...
Проблема в том, что по указанному пути нету такого файла...
Хорошо, что нет - возможно заражение вашего сервера в полной степени не удалось. Тем не менее, злоумышленники сумели выполнить команду crontab.
Попробуй посмотреть дату, когда был изменен крон-файл в /var/spool/cron для пользователя apache поискать в логе апача каким именно образом это было сделано.
Обратитесь к администратору.
А разве по умолчанию крон от апача не закрыт?
А разве по умолчанию крон от апача не закрыт?
Неа. Уж так вот так.
Кстати, а зачем? Чтобы хакеру мочь записать в кронтаб apache (www-data) команду - надо бальшуую дырку в скрипта сайта предварительно поиметь.
Хорошо, что нет - возможно заражение вашего сервера в полной степени не удалось. Тем не менее, злоумышленники сумели выполнить команду crontab.
Ни фига себе "не удалось".
Либо apache имеет много привилегий, либо крон вышел из своей группы.
--
ещё возможно что просто неосторожно работают с chown.chmod
Либо apache имеет много привилегий, либо крон вышел из своей группы
Либо кто-то вообще не в теме, как обычно...
Либо кто-то вообще не в теме, как обычно...
почему это я ? не в теме ?, в логах был запуск скрипта с под юзера апачи, что я не в теме ?
Вы если пишите, "не в теме" то пишите почему, ато написали и замолчали..лучше тогда не пишите не чего..совсем.
Что бы запустить скрипт нужно иметь привилегии, так как запуск был с под крона, значит в crontab прописали и запустили от имини apache, запуск может сделать любой привилегированный юзер от root :), или там полная каша в (разрешений и групп), ) и апачи может прописовать команды в cron ))
madoff, у вас только root может прописывать команды в крон?
Если вы не в курсе, то и простые смертные тоже могут :)