- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Не знаю что думать =), что за зверь такой и как он пробрался, данные привожу.
P.S Да кстати это VPS
sipvicious - крякалка sip-паролей (http://code.google.com/p/sipvicious/)
а как появилась... ну это уже фик знает, может залили руками, может через дыру.. ну и запустили в скринах, значит руками скорей всего))
так как юзер apache - ищите шелл (в cms, форумах и т.п.), бейте админов оных...
В раздумьях =)
В раздумьях =)
Привет, мой друг. Мой компьютер сервера также проникли с этим стилем атаки. Я был не в состоянии определить, как они достигли, чтобы получить доступ.
Они спрятали код в /dev/shm/.../.old на моем компьютере.
Был пароль перехватили? Они знали, мой пароль не догадываясь. Каким-то образом они уже знали. Возможно, некоторые программы существует я не должен верить.
Пожалуйста, если у вас есть подсказки, поделитесь с нами.
Я прошу прощения за использование переводчика. Я изучал русский язык только за один год.
Нужно смотреть, я не помню как решили данную проблему.
было у меня такое на четырех серверах.
как решать - знаю, и как проникло - тоже знаю.
и называется он часто - не алоха, а алоха - только вариант.
так же вам повезло, что еще пока только с правами apache запустились.
проникнут еще раз, даже если удалите.
и даже вот такой емайл мне писали:
-------- Исходное сообщение --------
Тема: Some of your IP numbers are attempting SSH Bruteforce/Scanning
Дата: Wed, 10 Nov 2010 19:12:40 -0500
От: soc@uga.edu
Кому: , ********
Копия: , soc@uga.edu
Hello,
An IP for which you are listed as a WHOIS contact was recently seen
attempting to brute-force or scan our SSH servers. This behavior is
unwanted, and we ask that you take whatever steps necessary to stop
these hostile actions. We have included a summary of the SSH connections
seen below.
Dates are formatted as MM-DD-YYYY. Times are in EST/EDT and indicate
initial contact time, the column Dst's is the number of unique hosts on
our network the IP tried to contact, and "Sessions" are the number of
network sessions created.
Date Time Source IP Packets
Bytes Sessions Dst's Status CC Network Name
11-10-2010 19:08:21.826647 <айпишнег-моего-сервера> 13951
1012370 6142 6141 blocked RU **********
Thanks for your help in this matter.
UGA Office of Information Security
было у меня такое на четырех серверах.
как решать - знаю, и как проникло - тоже знаю.
Очень интересно, как? Особенно интересно потому как...
проникнут еще раз, даже если удалите.
Ну а тут сами виноваты:
и даже вот такой емайл мне писали:
Вам реально нужно всякую шваль пускать наружу с сервера - или Вы просто не умеете настроить файервол?
Очень интересно, как? Особенно интересно потому как...
Ну а тут сами виноваты:
Вам реально нужно всякую шваль пускать наружу с сервера - или Вы просто не умеете настроить файервол?
категорически просили не ставить пакетных фильтров.
стучите в аську или личку... поделюсь своими предположениями... по крайней мере - мои объяснения того,как оно залетело правдоподобны ... в чем то..
я бы пострадавшим, и возможно пострадавшим
рекомендовал бы еще посмотреть
------------- /usr/sbin/sshd
[root@siters /]# lsattr /usr/bin/ssh
------------- /usr/bin/ssh
[root@siters /]# lsattr /usr/bin/scp
------------- /usr/bin/scp
[root@siters /]#
выше, нормальный вывод, такой, как делает ОС.
Ибо nginx и apache должны от разных юзверей работать
Но не все это понимают
Ибо nginx и apache должны от разных юзверей работать
Но не все это понимают
В принципе, да - но зверушка просто забралась бы в другое место, доступное на запись скриптам (от апача).
выше, нормальный вывод, такой, как делает ОС.
ОС делает черточек побольше. Доктор, это нормально?
А если серьезно - что конкретно оно меняет и почему Вы считаете что виновата зверушка, а не мегаадмин-параноик?
в общем, кому интересно , как победил я - пешите в личку, дабы не раздувать срачь..
мои мнения - как оно проникло,как оставалось в системе,как проникало даже после смены паролей и т д - они - чисто субъективны... я не претендую на правоту, мегамозгов здесь много. Одно осталось фактом -на одной тестовой машине я эту пежню не гасил, и присмотрел за ней.... повторюсь, не претендую на 100% правоту, но хрен его знает....
ТС, проверьте в /var/tmp /tmp /dev/shm нет ли файлика с +х под названием .as ?