l'attacco di malware sul mio sito web potrebbe aver avviato un server SOCKS: si prega di avvisare [duplicato]

3

Un sito web su cui lavoro volontariamente è stato recentemente uno di quelli colpiti da una vulnerabilità dei plugin per wordpress.

Seguendo il consiglio nella risposta a questa domanda , che contiene dettagli dell'attacco, spero che qualcuno possa darmi dei consigli su come proteggere il mio sito web, dal momento che non mi è noto se lo script Ho postato su di esso è riuscito a correre da solo prima di ucciderlo.

In particolare, qualsiasi informazione su come procedere per accertare se vi sia o meno un server SOCKS attivo sul sito web sarebbe apprezzato (e come ucciderlo, se esiste). Sono abbastanza nuovo nell'aspetto "dietro le quinte" dei siti web, come potresti essere in grado di dire. Se sono necessarie altre informazioni, ad esempio gli strumenti forniti dal mio host, faccelo sapere.

EDIT: questo non è lo stesso delle domande contrassegnate come simili, poiché queste sono domande generali su come proteggere un server. Mentre proverò il consiglio in queste domande, sono interessato qui specificamente a come trovare un kill la manifestazione specifica del malware sul mio server - un server SOCKS.

    
posta KBriggs 06.01.2015 - 00:29
fonte

1 risposta

1

iptables!

È la prima cosa che riesco a pensare.

Questo ti consentirà di bloccare tutto il traffico in uscita / in entrata che non desideri. Quindi, per prima cosa è possibile configurare SSH per essere aperto su una porta non standard (ssh server config) e, naturalmente, aprire la porta 80 (e 443 se SSL), per il proprio inbound.

E apri solo la porta 80 e 443. Ora, anche se questo non attenua completamente il rischio, è un po 'meno probabile che il malware vada dopo le porte web per instradare il suo proxy attraverso.

Dato che stiamo parlando di WordPress. Assicurati sempre di avere tutto aggiornato. Blocca gli accessi in scrittura (autoupdate di WP ug, chi ha pensato che fosse una buona idea di overrall?!).

.htaccess / blank index.html per bloccare le cartelle di plugin che l'autore ha trascurato.

Guardando il post che hai collegato, dovrebbe aiutare a mitigare l'attacco in questione.

Modifica 1: è sempre importante controllare regolarmente le tue scatole per i processi in esecuzione / aprire le porte di rete.

    
risposta data 06.01.2015 - 09:53
fonte

Leggi altre domande sui tag