root.serverside.ru

root.serverside.ru
Рейтинг
98
Регистрация
25.02.2010
Должность
CEO
feord:
флудерастическая тема не в том разделе т.к. нет конкретики или назвать надо было так "Задавайте вопросы по защите от взломов серверов"

Технические вопросы -> хостинг = читают хостеры (админы в т.ч.) и сочувствующие. В упомянутых тредах не лучше. Вродне норм раздел.

Если Вы такой продуманный, то почему еще не модератор раздела? :)

Andron_buton:
"Steven - sorry for being unclear. I didn't mean to imply the initial attack was from ssh; what I meant was that an iptables block on ssh stopped them reconnecting, exactly as you've seen.
Is the following consistent with what you've seen?

1. User account compromised at PHP level
2. Compromised account used to hack root and backdoor sshd via libkeyutils
3. Spam sent

The question being, how is the #2 root hack being done, #1 could be through any vulnerable site CMS etc.
"
http://www.webhostingtalk.com/showthread.php?t=1235797

не катит такой вариант, на том сервере где обнаружили этот либ стоит cloudlinux и cagefs. эскалация прав юзера из cagefs до root исключена. все же больше похоже что ломали именно локалхосты тех кто имеет доступ root к цели

ENELIS:
FreeBSD :) !?

Была бы популярной, ломали бы так же

По ходу все же реально вирус и природа инжекта пока не известна (последний обсуждаемые вариант, что это через local компы пасы от шела уводят)

So like I said before, in a large cluster, the 8 affected machines were the only ones with ssh password auth enabled.

In 1 of the 8 machines I realized, the attacker was still trying to login from the famous OVH ip.

So I rerouted all SSH traffic from that server to other server.

There I implemented a basic Python SSH server, that just printed the SSH auth passwords to stdin

I found out that the hacker is using this password "XXXIGk2BwMq"

To the people out there that are reverse engineering the malicious .so file, I hope this string helps you.

печаль, после такого только реинстал гарантирует на 100% чистую систему - вопрос только на сколько )

прописывайте в allowed для шела временно только свои ip, пользователи потерпят

Прочитав 44 страницы по данной "проблеме" так и не нашел ни одного прямого доказательства того что этот lib/симлинк представляет угрозу - ни логов, ни трейса процесса, ни факта рассылки спама именно этими средствами. Больше похоже на безпричинную панику. На одном из серверов с cloudlinux также обнаружил этот либ, однако никаких других проблем там нет. Вполне можно допустить что это особенности установки ядра от клауд.

---------- Добавлено 20.02.2013 в 02:23 ----------

update

В наличии "монстр" с 20ТБ дисковой системой

DeD-X-E5620-11

HP Proliant DL180-G6, 2 x Intel™ Xeon E5620 (16x2.4GHz), HDD 10x2000Gb SATA2, H\W RAID 1, 0, 0+1, RAM 48GB DDR3, трафик 100Тб, линк 1Gbit, 5 ip, Германия, Databurg.de

285$ за первый месяц аренды, затем регулярная цена $390 в месяц.

После заказа обращайтесь тикетом из панели Клиента, исправим счет.

детсад какойто, что тс что хостер

3. ip не должен быть ранее кем-то юзаным и тем более находиться в бане у ПС и АВ!

классная шутка, а если он из-за вашего вороватого проекта в бане окажется, дальше искать будете ?

AtomEnergo:
У Вас оплата сразу за год, два, три. Это меня не устраивает. Вы сами знаете что с Вами будет через год или три, вот тото же и я не знаю, как Ваш сервер будет работать через пол года.
Я не раз уже обжигался на таком.

мы работаем с 2006 и наша специализация выделенные серверы, а хостинг это так - в убыток. компания официально зарегистрирована в офшорной зоне, имеются учредители (т.е. ответственные лица) и небольшой штат сотрудников.

оплата за год это потому что мы не ищем клиентов-однодневок.

Удачи в поисках.

AtomEnergo:
Не уже ли здесь нет хостеров с управлением Cpanel или всех пугают сайты которые работают с sape.ru
Cpanel и количество сайтов это строго в моем поиске.

У нас cPanel и выбор версии php, автосетап скриптов движков и т.п, я же сказал выше об этом?

Всего: 637