Мониторинг файла!

123
Andreyka
На сайте с 19.02.2005
Offline
822
#11

Я бы для начала поставил mod_security в режиме логирования, посмотреть какие запросы подозрительные идут к движку

Не стоит плодить сущности без необходимости
zexis
На сайте с 09.08.2005
Offline
388
#12

1) закрыть фаерволом все служебные порты (21, 22) оставить доступ к ним только с IP админа.

2) Закрыть фаерволом возможность открывать новые порты.

3) С помощью find поискать файлы php в папках со статикой, обычно там прячут вебшелы

4) Запретить выполнение файлов файлов PHP в папках со статикой.

5) Перезаписать из не скомпрометированных бэкапов все файлы движка

M
На сайте с 16.09.2009
Offline
278
#13
Romka_Kharkov:
Я пока что написал алгоритм проверки md5

Это вы monit пытаетесь изобрести.

Andreyka:
Я бы для начала поставил mod_security в режиме логирования, посмотреть какие запросы подозрительные идут к движку

Отчего уверен, что дело в движке? По тупости "взлома" - больше похоже на вирусню, которую по ftp подкладывают.

Абонементное сопровождение серверов (Debian) Отправить личное сообщение (), написать письмо ().
Andreyka
На сайте с 19.02.2005
Offline
822
#14

Тогда бы его ip засветился в логах

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#15

Ребята, напутствия АЙС, спасибо, но некоторые "режут уши", zexis, я не могу порубать ФТП и все остальное на публичном сервере ))) туда клиенты должны подключаться ) Я уже анализировал систему, она не скомпрометирована как и сам фтп\ссш акаунт клиента, пароли поменяли уже чисто из профилактических взглядов. Ломают явно как-то через веб, потому что ни ФТп ни ССШ логов не содержит по логинам... а вот веб трафик задолбался анализировать, ресурс не мелкий, логов шпарит дай боже.... и геты там и посты..... все в куче......

Сейчас пока своим алгоритмом изобретенным жду следующего апдейта назначенных файлов, что бы потом сравнить время и ужее в более коротком куске апач лога изучение проводить .....

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
Andreyka
На сайте с 19.02.2005
Offline
822
#16

Создай карантинный впс и скинь туда

L
На сайте с 07.07.2008
Offline
89
#17
Romka_Kharkov:
Ребята, напутствия АЙС, спасибо, но некоторые "режут уши", zexis, я не могу порубать ФТП и все остальное на публичном сервере ))) туда клиенты должны подключаться ) Я уже анализировал систему, она не скомпрометирована как и сам фтп\ссш акаунт клиента, пароли поменяли уже чисто из профилактических взглядов. Ломают явно как-то через веб, потому что ни ФТп ни ССШ логов не содержит по логинам... а вот веб трафик задолбался анализировать, ресурс не мелкий, логов шпарит дай боже.... и геты там и посты..... все в куче......

Сейчас пока своим алгоритмом изобретенным жду следующего апдейта назначенных файлов, что бы потом сравнить время и ужее в более коротком куске апач лога изучение проводить .....

1 - вынести этот сайт на отдельный vps или на php-fpm

2 - у нас был аналогичный случай, работало apache-itk и каким то чудесным образом в конфиге сайта имя пользователя был root (от какого пользователя скрипты запускались)... вот так нас "ломали"

D
На сайте с 05.06.2007
Offline
155
#18

Обычно по тому что именно пишут в эти самые файлы, уже можно определить каким способом это делается, ну конечно если есть опыт в этом. На первый взгляд по вашим словам это скорее похоже что у того у кого есть доступ по FTP, присутствует вирус. Но если вы тщательно преверили логи FTP и изменённый файл там не фигурирует, то видимо дело в ввв, тут опять же не только PHP может быть причиной, также и перл, гляньте на всяккий случай htaccess, есть метод активации perl'a который не возможно запретить. Ну и на конец если вы видите время изменения файла, то разве это не то время которое следует искать в логах апача? В наше время редко кто заметает следы и меняет дату изменения файла после его изменения.

PS> Может ещё права не верные на /home/user/ и тогда там любой желающий может делать что захочет.

Написал не мало шедевров ;)
S
На сайте с 21.05.2012
Offline
11
#19

Уже много насоветовали, может повторюсь. Сталкивался с тем что пишут напрямую в базу (висит не только на локалхосте, пароли компромайзд), где скрипт хранит контент - и при его генерации вирус попадал в паблик. Включил логирование всех запросов в mysql и грепом увидел вставку вредоносного кода.

Администрирование и мониторинг серверов (http://servcare.com)
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#20
Servcare:
Уже много насоветовали, может повторюсь. Сталкивался с тем что пишут напрямую в базу (висит не только на локалхосте, пароли компромайзд), где скрипт хранит контент - и при его генерации вирус попадал в паблик. Включил логирование всех запросов в mysql и грепом увидел вставку вредоносного кода.

Предполагал такое развитие событий, буду смотреть и базу.

123

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий