Как найти нечисть на сервере?

rijy
На сайте с 29.06.2007
Offline
119
878

Здравствуйте, уважаемые форумчане!

Столкнулся со следующей проблемой..

Есть дедик на Linux/FreeBSD, на нем размещено более сотни сайтов. Сайты разные, разные CMS..

Через фтп/аккаунт одного сайта, на другой залезть невозможно. Периодически через уязвимости движков взламывают то один то другой сайт. В последнее время при взломах начали размещать в папках взломанного сайта системы для спам-рассылки. О том что на дедике размещена такая система я узнаю только когда айпишник сервера попадает в стоп-листы почтовых служб (проверяем тут - http://www.senderbase.org) и перестают отправляться письма с почтовых акков сервера.

Приходится сливать все сайты и искать нечисть просто по названию файлов, т.к. хостер не предоставляет никакой статистики, которая позволила бы определить подозрительную активность.

Однако после последнего взлома и попадания в стоп-листы, проверив файлы поиском - к сожалению ничего не нашел, хотя спам 100% рассылается, и рассылается именно с нашего IP.

Перепроверять сотни тысяч файлов вручную - конечно не вариант. Посоветуйте пожалуйста, как быть в данной ситуации. Чем можно найти эту спам-систему?

Спасибо.

S
На сайте с 21.05.2012
Offline
11
#1

Смотрите логи почтовика, что отправляется и откуда. Также посмотрите список процессов, нет ли там ничего левого. Чтобы предупредить в будующим посмотрите в сторону софта типа http://www.rfxn.com/projects/linux-malware-detect/ (он детектит всякую нечисть на этапе хака по inotify) или mod_security.

Администрирование и мониторинг серверов (http://servcare.com)
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#2

rijy, скоро придут те, кто сделает это за деньги :D, ничего сложного в этом нет, натолкну на мысли: надо маркировать исходящую почту, есть два варианта вообще попадания в очередь вашей почты, которая исходит из почтового сервера, первый вариант, это через SMTP авторизацию, т.е для легальных почтовых клиентов, второй вариант, это всякие функции mail() и прочие, которые ставят в очередь почту локально. Могут быть конечно и другие способы попадания в очередь, но это не отсюда я думаю (например relay), так вот в первом случае, когда происходит SMTP авторизация, каждое письмо обладает в хидере информацией о том, кто авторизировался, а в случае работы приложений php/cgi ... и.т.п маркировать надо почту на стадии самого интерпретатора... для PHP Есть патч mail-headers, что-то подобное полагаю есть и для cgi... в случае mail-headers каждое письмо поставленное в очередь вашего почтового сервера будет содержать доп. информацию содержащую полный путь к сценарию который и породил это письмо. Можно писать простейшие враперы ан любом языке, но при опытных взломах.... их могут обходить, верный путь это patch для php (mail-headers).

Еще как вариант можно рассмотреть такой вид настройки, при которой например поставить в очередь почту локально будет вообще невозможно, допускаться будет почта только от relayhosts или от тех кто прошел smtp авторизацию.

Варианты решения есть, надо только подобрать оптимальный ;) а вечно искать шелы - это как минимум странно, у меня уже сценарии готовы под мои MTA для того что бы парсить эти хидеры и сразу смотреть где "зараза".... :)

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
Andreyka
На сайте с 19.02.2005
Offline
822
#3

Все очень просто

Настроить лимит на отправку почты

Всех кто превышает лимит - блокировать отправку до выяснения подробностей

Не стоит плодить сущности без необходимости
zexis
На сайте с 09.08.2005
Offline
388
#4

Что бы существенно усложнить жизнь взломщикам нужно.

1) владелец всех папок и файлов должен быть пользователь отличный от пользователя, который запускает апач.

2) Создать пользователя с именем FTP и его сделать владельцем всех папок.

3) Права всех папок сайта сделать 711, что бы апач даже список файлов и папок не мог получить.

4) Владельцем пользователя из под которого запускается апач сделать лишь папку в которую он закачивает файлы пользователей. В этой папке ОБЯЗАТЕЛЬНО ЗАПРЕТИТЬ выполнение php скриптов.

M
На сайте с 16.09.2009
Offline
278
#5
rijy:
Есть дедик на Linux/FreeBSD

Таки Linux или BSD? Или физический сервер с разными виртуалками?

rijy:
О том что на дедике размещена такая система я узнаю только когда айпишник сервера попадает в стоп-листы почтовых служб

Вот это и есть реальная проблема. Она *была* и ровным счетом никуда не делась. Если сервер администрируете вы - перестаньте, наймите для этого специалиста. Если ваш "хостер" - меняйте хостинг.

Вам нужно убедиться, что на каждом сервере, где есть скрипты:

1) они не могут сами выступать в роли почтового клиента (т.е. с соответствующими портами разрешено соединяться только вашему почтовику)

2) все скрипты настроены на отправку локально (mail() или через SMTP-авторизацию на вашем локальном почтовике)

3) почтовая очередь почтовика мониторится

4) настроены ограничения на количество сообщений (уже писали)

Абонементное сопровождение серверов (Debian) Отправить личное сообщение (), написать письмо ().
mff
На сайте с 21.02.2008
Offline
266
mff
#6

Что в логах?

pupseg
На сайте с 14.05.2010
Offline
347
#7

ну можно сделать так ,что бы пхп логгил - какой именно скрипт отправляет почту

Качественная помощь в обслуживании серверов. (/ru/forum/661100) Бесплатных консультаций не даю, не помогаю, не обучаю. Минималка от 100$. Как пропатчить KDE-просьба не спрашивать. Есть форумы (http://linux.org.ru) и полезные сайты (http://www.opennet.ru/).
D
На сайте с 09.01.2013
Offline
9
#8

это всё х..ня!!!

Нужно:

1. найти нормального хостера

2. найти админа с ровными руками

Всё

p.s. толковый шелл/бекдор/руткит вы уй удилите

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий