The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (Обнаружение и предотвращение атак / FreeBSD)
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Атака на хостинговый сервер FreeBSD, TangaRUS (ok), 01-Июл-10, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


10. "Атака на хостинговый сервер FreeBSD"  +/
Сообщение от ronin (??), 01-Июл-10, 14:32 
>Процессы выполняются от имени www, т.е. апача.
>Еще эта скотина убивает апач и пытается под него замаскироваться, но не всегда как-то это >у него выходило.

Вдогонку:

Если зараза стартует от апача - значит дыра в каком-то РНР-скрипте (они у Вас выполняются, наверное, без suPHP и не через CGI/FastCGI).

Если скотина убивает апач, то, скорее всего, только child-процессы, которые тоже выполняются с привилегиями apache (тоесть, parent-процесс, запущенный от рута, убить не по силам, а запустить свой екземпляр апача с привилегиями апача не получится в таком случае, потому что необходимые сокеты уже заняты). Значит, Вам надо ВСЕ скрипты запускать от юзера, отличного от apache.

respect,
ronin

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

11. "Атака на хостинговый сервер FreeBSD"  +/
Сообщение от TangaRUS (ok), 01-Июл-10, 14:52 
>Если зараза стартует от апача - значит дыра в каком-то РНР-скрипте (они
>у Вас выполняются, наверное, без suPHP и не через CGI/FastCGI).

Да, напрямую.

>Если скотина убивает апач, то, скорее всего, только child-процессы, которые тоже выполняются
>с привилегиями apache (тоесть, parent-процесс, запущенный от рута, убить не по
>силам, а запустить свой екземпляр апача с привилегиями апача не получится
>в таком случае, потому что необходимые сокеты уже заняты).

Очень похоже что так и есть.

Я выше писал, что косвенно нашёл источник проблем, это подтвердилось:
через дыру в vBulletin заливали с99 шелл и с него уже рулили процессом.

Теперь позатыкать всё найденное и смотреть чего будет :)

Всем спасибо!

Ответить | Правка | Наверх | Cообщить модератору

12. "Атака на хостинговый сервер FreeBSD"  +/
Сообщение от Ekzorcist (ok), 26-Июл-10, 11:48 
Как правило, после взлома хакер оставляет пару резервных веб шеллов на случай обнаружения основного. Стучите в личку http://mega-admin.com (Exorcist) - бесплатно проверю на весь этот список:

r57shell\|c99shell\|Cyber Shell\|GFS Web-Shell\|NFM 1.8\|Small Web Shell by ZaCo\|nsTView v2.1\|DxShell v1.0\|CTT Shell\|GRP WebShell\|Crystal shell\|Loaderz WEB Shell\|NIX REMOTE WEB SHELL\|Antichat Shell\|CasuS 1.5\|Sincap 1.0\|hiddens shell\|Web-shell\|Predator\|KA_uShell\|C2007Shell\ |Antichat Shell\|Rootshell\|c0derz shell\|iMHaBiRLiGi Php FTP\|PHVayv\|phpRemoteView\|STNC WebShell v0.8\|MyShell\|ZyklonShell\|AK-74 Security Team Web Shell\|c2007\|gfs shell\|iMHaPFtp\|ncc shell\|nshell\|phpjackal\|phvayv\|Rem View\


Ответить | Правка | Наверх | Cообщить модератору

14. "Атака на хостинговый сервер FreeBSD"  +/
Сообщение от lifejoy (??), 20-Авг-10, 15:53 
>[оверквотинг удален]
>
>Очень похоже что так и есть.
>
>Я выше писал, что косвенно нашёл источник проблем, это подтвердилось:
>через дыру в vBulletin заливали с99 шелл и с него уже рулили
>процессом.
>
>Теперь позатыкать всё найденное и смотреть чего будет :)
>
>Всем спасибо!

Присоединяюсь к автору статьи.
Мои хостинг на FreeBSD так же подвергался атакам, описанным выше.
Проблема была в дыре в cms e107. Подробнее тут:
http://php-security.org/2010/05/19/mops-2010-035-e107-bbcode...

закрыл, полет нормальный.
кстати, кто использует phpThumb? насколько опасна его уязвимость в fltr?

спасибо.


Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру