- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева

Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
впс centos 5.11 x64
/usr/bin/syslogd грузит проц
что за процесс, откуда запускается (в кроне ничего) ?
вероятно процесс "подсажен", т.е. сервер взломан
убивание процесса помогает секунд на 10
удаление файла из /usr/bin не дает результата, файл пересоздается
пока помогло только 000 на /usr/bin/syslogd :madd:
в /var/log/* не засвечен
подскажите куда копать в плане поиска источника запуска?
В качестве костыля, но будет работать, если нужно снять нагрузку на время..
чистим файл
cat /dev/null > /usr/bin/syslogd
запрещаем запись
chattr +i /usr/bin/syslogd
А так нанимайте админа, смотреть нужно что и как.
в качестве костыля 000 поставлено, нужно найти причину где он подключается или с чем
в качестве костыля 000 поставлено, нужно найти причину где он подключается или с чем
И помогло?
У вас процесс от рута работает.
скорее это влом на уровне root - какой нибудь ssh руткит
CentOS release 5.11 (Final)
Kernel \r on an \m
[root@srv1 ~]# whereis syslogd
syslogd: /sbin/syslogd /usr/share/man/man8/syslogd.8.gz
crontab -e
cat /etc/crontab
для начала меняешь порт ssh или разрешаешь доступ к ssh только со своих нескольких ip
ставишь rkhunter
syslogd: /usr/bin/syslogd /sbin/syslogd /usr/share/man/man8/syslogd.8.gz
SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=root
HOME=/
# run-parts
01 * * * * root run-parts /etc/cron.hourly
02 4 * * * root run-parts /etc/cron.daily
22 4 * * 0 root run-parts /etc/cron.weekly
42 4 1 * * root run-parts /etc/cron.monthly
1 * * * * /usr/local/ispmgr/sbin/rotate
15 2 * * * /usr/local/ispmgr/sbin/traffic.pl
10 0 * * * /usr/local/ispmgr/sbin/cron.sh sbin/mgrctl -m ispmgr task.daily
52 1 * * * /usr/local/ispmgr/sbin/cron.sh sbin/update.sh ispmgr
09,39 * * * * for user in $(/usr/local/ispmgr/sbin/mgrctl -m ispmgr user | cut -d' ' -f1 | sed s/name= //) ; do [ -x /usr/lib64/php/maxlifetime ] && [ -d /var/www/$user/data/mod-tmp ] && find /var/www/$user/data/mod-tmp/ -type f -c min +$(/usr/lib64/php/maxlifetime) -print0 | xargs -n 200 -r -0 rm ; done
*/30 * * * * /usr/local/ispmgr/sbin/dbcache
00 03 * * 7 /usr/local/ispmgr/sbin/pbackup backup 2
00 21 * * * /usr/local/ispmgr/sbin/pbackup backup 3
@daily /usr/local/ispmgr/sbin/apscache >/dev/null 2>&1
rkhunter пока трудится
Не было мыслей, что это системный syslog, а какая-то прога парит ему мозг?
Сколько всего syslogd в списке процессов?
Есть ли какие-то быстрорастущие логи?
быстрорастущих нет, каждый не более нескольких мегабайт за день - из-за этого подозрение на взлом
И помогло?
помогло, это же запрет на доступ/запуск
---------- Добавлено 28.04.2015 в 12:41 ----------
кажись нашелся "герой"
при просмотре htop'а запепился за висящий процесс /usr/bin/.sshd (именно с точкой)
размер файла такой же как у /usr/bin/syslogd
удалил обоих, убил из процессов, перезапустил демона syslog
нагрузка ушла
как-то проверить что, откуда или куда сливал процесс можно?
быстрорастущих нет, каждый не более нескольких мегабайт за день - из-за этого подозрение на взлом
помогло, это же запрет на доступ/запуск
---------- Добавлено 28.04.2015 в 12:41 ----------
кажись нашелся "герой"
при просмотре htop'а запепился за висящий процесс /usr/bin/.sshd (именно с точкой)
размер файла такой же как у /usr/bin/syslogd
удалил обоих, убил из процессов, перезапустил демона syslog
нагрузка ушла
как-то проверить что, откуда или куда сливал процесс можно?
lsof -p pid расскажет о многом
/usr/bin/.sshd ?
Поздравляю, сервер скорее всего порутан
Теперь только реинсталл
сервер рутанули.
реинсталл не обязательно, но детальный аудит поможет.