<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: !!! РутКит (атака на мой веб сервер) HELP.</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/84188.html</link>
    <description>Help PLIZZ!!!!!&lt;br&gt;&lt;br&gt; В последнее время обнаружил что мой линуксовый сервак (апач,сендмэйл,днс,фаервол,сквид) атакуют по апачам. Засылают из под юзера &quot;апач&quot; (судя по этому дыра именно в самом апаче) руткит, который линуксовый каспер определяет как:&lt;br&gt;&lt;br&gt;Exploit.Linux.Small.f, HackTool.Linux.ProcHider.a,not-a-virus:NetTool.Linux.Psybnc.a.&lt;br&gt;&lt;br&gt;Размещается эта гадость в /tmp и /var/tmp директории.&lt;br&gt;&lt;br&gt;Подскажите, как можно закрыть дыры, чтобы не лезла эта зараза. У меня CentOs 5.2, Apache 2.2.3 Настройка почти по дефолту. Кроме места размещения виртуальных сайтов. &lt;br&gt;&lt;br&gt;К сожалению, касперная прога kavmonitor, которая помогла-бы (по идее) отследить появление подобной гадости на моем ядре (2.6.27) не компилится.&lt;br&gt;</description>

<item>
    <title>!!! РутКит (атака на мой веб сервер) HELP. (angra)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/84188.html#7</link>
    <pubDate>Fri, 20 Feb 2009 10:08:07 GMT</pubDate>
    <description>Закрыть дырку можно только найдя ее и если вы регулярно обновляетесь из security, то 99,9&#037; она будет в скриптах, а не в самом апаче или пыхе. По личному опыту ручному взлому из-за кривых скриптов подвержена минимум половина пыховых сайтов, просто большинство из них никому не нужны. Если не можете найти дырку, то просто изолируйте проблемный(а заодно и все остальные) сайт в openvz или vserver окружение без реального ip адреса. &lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>!!! РутКит (атака на мой веб сервер) HELP. (Дмитрий)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/84188.html#6</link>
    <pubDate>Fri, 20 Feb 2009 09:35:21 GMT</pubDate>
    <description>&amp;gt;знания php вам не нужны =) Я же говорю &amp;#8212; логи access, &lt;br&gt;&amp;gt;новые файлы, директории с правами 0777, вот ваши &amp;laquo;ниточки&amp;raquo;. &lt;br&gt;&amp;gt;find /path/to/www -mtime 1 &lt;br&gt;&amp;gt;где 1 &amp;#8212; количество суток назад с текущего момента, т.е. find найдет все &lt;br&gt;&amp;gt;файлы, что модифицировались за последние сутки. Аналогично ищите файлы, которые модифицировались &lt;br&gt;&amp;gt;когда были созданы руткиты. Как только найдете что-то, похожее на веб-шелл &lt;br&gt;&amp;gt;&amp;#8212; в лог апача, смотреть кто и что обращалось к шеллу, &lt;br&gt;&amp;gt;в итоге можно выйти на дырку. &lt;br&gt;&amp;gt;А что за сайты? у меня есть опыт, скиньте на trin4ik&#064;gmail.com, может &lt;br&gt;&amp;gt;чего найду. &lt;br&gt;&lt;br&gt;Сайт проверил find-ом и ничего не обнаружил. Как ни странно но find /var/log -mtime 1 не нашел даже модифицированные логи. И искать модифицированные файлы в каталоге вебсервера, имхо, не имеет большого смысла, т.к. весь сайт динамический и весь его контент сидит в базе mysql. Попробую сам покопать, если ничего не получится, отпишусь. Спасибо за предложение.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>!!! РутКит (атака на мой веб сервер) HELP. (trin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/84188.html#5</link>
    <pubDate>Fri, 20 Feb 2009 09:11:55 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;от того же пользователя. Более логичным выводом будет, что дырка в &lt;br&gt;&amp;gt;&amp;gt;php, а не в apache. Точнее в скриптах на php. Смотри &lt;br&gt;&amp;gt;&amp;gt;логи, смотри свежесозданные файлы в расшаренных директориях итп. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Так я и пишу, что файло создается от юзеря &quot;апач&quot; во временных &lt;br&gt;&amp;gt;папках (/tmp и /var/tmp). Думаю, попробовать запустить апач в chroot-е. Копаться &lt;br&gt;&amp;gt;в php для меня крайне проблематично. Т.к. сайт писал не я &lt;br&gt;&amp;gt;(да и с пхп, мягко говоря, почти не имел дела), фирма &lt;br&gt;&amp;gt;его просто заказала другой фирме. И той уже 100 лет как &lt;br&gt;&amp;gt;нет. &lt;br&gt;&lt;br&gt;знания php вам не нужны =) Я же говорю &amp;#8212; логи access, новые файлы, директории с правами 0777, вот ваши &amp;#171;ниточки&amp;#187;. &lt;br&gt;find /path/to/www -mtime 1&lt;br&gt;где 1 &amp;#8212; количество суток назад с текущего момента, т.е. find найдет все файлы, что модифицировались за последние сутки. Аналогично ищите файлы, которые модифицировались когда были созданы руткиты. Как только найдете что-то, похожее на веб-шелл &amp;#8212; в лог апача, смотреть кто и что обращалось к </description>
</item>

<item>
    <title>!!! РутКит (атака на мой веб сервер) HELP. (Дмитрий)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/84188.html#4</link>
    <pubDate>Fri, 20 Feb 2009 08:39:11 GMT</pubDate>
    <description>&amp;gt;Давно не имел дело с апачем, но ведь mod_php права не меняет? &lt;br&gt;&amp;gt;Т.е. если апач запущен от пользователя apache, то и пых, соответственно, &lt;br&gt;&amp;gt;от того же пользователя. Более логичным выводом будет, что дырка в &lt;br&gt;&amp;gt;php, а не в apache. Точнее в скриптах на php. Смотри &lt;br&gt;&amp;gt;логи, смотри свежесозданные файлы в расшаренных директориях итп. &lt;br&gt;&lt;br&gt;Так я и пишу, что файло создается от юзеря &quot;апач&quot; во временных папках (/tmp и /var/tmp). Думаю, попробовать запустить апач в chroot-е. Копаться в php для меня крайне проблематично. Т.к. сайт писал не я (да и с пхп, мягко говоря, почти не имел дела), фирма его просто заказала другой фирме. И той уже 100 лет как нет.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>!!! РутКит (атака на мой веб сервер) HELP. (trin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/84188.html#3</link>
    <pubDate>Fri, 20 Feb 2009 08:26:37 GMT</pubDate>
    <description>&amp;gt;&amp;gt;а под апачем чего есть? mod_php или что-то в этом духе? или &lt;br&gt;&amp;gt;&amp;gt;апач чисто для статики? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;На апаче крутится 3 виртуальных сервера - PHP+MySQL. &lt;br&gt;&lt;br&gt;Давно не имел дело с апачем, но ведь mod_php права не меняет? Т.е. если апач запущен от пользователя apache, то и пых, соответственно, от того же пользователя. Более логичным выводом будет, что дырка в php, а не в apache. Точнее в скриптах на php. Смотри логи, смотри свежесозданные файлы в расшаренных директориях итп. &lt;br&gt;</description>
</item>

<item>
    <title>!!! РутКит (атака на мой веб сервер) HELP. (Дмитрий)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/84188.html#2</link>
    <pubDate>Fri, 20 Feb 2009 08:12:12 GMT</pubDate>
    <description>&amp;gt;а под апачем чего есть? mod_php или что-то в этом духе? или &lt;br&gt;&amp;gt;апач чисто для статики? &lt;br&gt;&lt;br&gt;На апаче крутится 3 виртуальных сервера - PHP+MySQL.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>!!! РутКит (атака на мой веб сервер) HELP. (trin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/84188.html#1</link>
    <pubDate>Fri, 20 Feb 2009 08:00:44 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;Exploit.Linux.Small.f, HackTool.Linux.ProcHider.a,not-a-virus:NetTool.Linux.Psybnc.a. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Размещается эта гадость в /tmp и /var/tmp директории. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Подскажите, как можно закрыть дыры, чтобы не лезла эта зараза. У меня &lt;br&gt;&amp;gt;CentOs 5.2, Apache 2.2.3 Настройка почти по дефолту. Кроме места размещения &lt;br&gt;&amp;gt;виртуальных сайтов. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;К сожалению, касперная прога kavmonitor, которая помогла-бы (по идее) отследить появление подобной &lt;br&gt;&amp;gt;гадости на моем ядре (2.6.27) не компилится. &lt;br&gt;&lt;br&gt;а под апачем чего есть? mod_php или что-то в этом духе? или апач чисто для статики?&lt;br&gt;</description>
</item>

</channel>
</rss>
