Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam mam taki problem poniewaz ktos wlamuje mi sie na serwer i zmienia sobie zawartosci plikow np zawartos pliku index.php , po otwarciu strony jest jakis napis od hackera... mam iptables i niewiem czemu dalej sie wlamuje to jest log podczas bycia na serwie
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all — anywhere anywhere state RELATED,ESTAB LISHED
ACCEPT tcp — anywhere anywhere tcp dpt:smtp
ACCEPT tcp — anywhere anywhere tcp dpt:domain
ACCEPT tcp — anywhere anywhere tcp dpt:ssmtp
ACCEPT udp — anywhere anywhere udp dpt:domain
ACCEPT tcp — anywhere anywhere tcp dpt:www
ACCEPT tcp — anywhere anywhere tcp dpt:3785
ACCEPT tcp — anywhere anywhere tcp dpt:ssmtp
ACCEPT tcp — anywhere anywhere tcp dpt:7172
ACCEPT tcp — anywhere anywhere tcp dpt:7171
ACCEPT tcp — anywhere anywhere tcp dpt:3783
ACCEPT tcp — anywhere anywhere tcp dpt:pop3
ACCEPT tcp — anywhere anywhere tcp dpt:3784
ACCEPT tcp — anywhere anywhere tcp dpt:https
ACCEPT tcp — anywhere anywhere tcp dpt:webmin
ACCEPT tcp — host-89.... anywhere tcp dp t:ftp
ACCEPT tcp — cache.ovh.net anywhere tcp dpt:ssh
ACCEPT tcp — host-89.... anywhere tcp dp t:ssh
ACCEPT icmp — proxy.ovh.net anywhere
ACCEPT icmp — proxy.p19.ovh.net anywhere
ACCEPT icmp — proxy.rbx.ovh.net anywhere
ACCEPT icmp — ping.ovh.net anywhere
ACCEPT icmp — ks307047.kimsufi.com anywhere
ACCEPT tcp — 192.168.0.0/16 anywhere
ACCEPT udp — 192.168.0.0/16 anywhere
ACCEPT tcp — anywhere anywhere tcp dpt:finger
DROP all — anywhere anywhere
DROP all — 088156028045.olsztyn.vectranet.pl anywhere
DROP all — PC-85-202-96-66.siedlce.domtel.com.pl anywhere
DROP all — static-ip-77-89-76-226.promax.media.pl anywhere
Mozecie powiedziec jak to zablokowac ? Dzieki za pomoc wszystkim
Ostatnio edytowany przez l0lz (2009-10-24 18:51:31)
Offline
To nie jest "log z bycia na serwie", wydaje się być to wynik polecenia iptables -L . I być może nikt się nie włamał tylko twoja aplikacja PHP jest błędnie napisana i pozwala na takie rzeczy. Sprawdź czas modyfikacji index.php i przejrzyj logi z serwera z tego czasu, w szczególności log apache. Zweryfikuj aplikację pod kątem bezpieczeństwa. Ewentualnie zainstaluj dodatkowe łaty bezpieczeństwa dla PHP, np. suhosin.
Offline
Pokaż także logi Apache. Masz tam każdą procedurę wysłaną do serwera i jakieś wytyczne odnośnie kto, skąd i co.
Offline
Sprawdzić aplikacje PHP, zabezpieczyć PHP, pozmieniać hasła.
Ostatnio edytowany przez Piotr3ks (2009-10-25 00:06:08)
Offline
kamikaze napisał(-a):
To nie jest "log z bycia na serwie", wydaje się być to wynik polecenia iptables -L . I być może nikt się nie włamał tylko twoja aplikacja PHP jest błędnie napisana i pozwala na takie rzeczy. Sprawdź czas modyfikacji index.php i przejrzyj logi z serwera z tego czasu, w szczególności log apache. Zweryfikuj aplikację pod kątem bezpieczeństwa. Ewentualnie zainstaluj dodatkowe łaty bezpieczeństwa dla PHP, np. suhosin.
no niby tak , ale to jakim cudem ktos wypisuje na tej stronie glownej , twoja strona padla pozdrawiam hacker , malo tego w phpmyadmin ten typ zmienia wartosci tabel....
Offline
Albo zna hasło do bazy danych, albo przeprowadza ataki na PHP ( jeżeli php ma powiązanie z MySQL ) np. jakieś SQL Injection ( są różne metody ataków ).
Ostatnio edytowany przez Piotr3ks (2009-10-25 09:19:13)
Offline
no tak on mowi ze jest luka jakas bo pisze z tym typem poprzez emaile ale niechce powiedziec co i jak..
Offline
Może być to trojan w Total Commanderze. Dopisuje puste tabele do plików *.php html. Miałem coś takiego.
http://www.trainz.pl/_forum/viewtopic.php?t=2622
Offline
To fajny hacker swoją drogą, ze se piszecie maile :) skoro tak, to na pewno skądś się znacie :)
Offline
l0lz napisał(-a):
no tak on mowi ze jest luka jakas bo pisze z tym typem poprzez emaile ale niechce powiedziec co i jak..
Możliwe opcje, wykorzystuje błąd/błędy w źle napisanym skrypcie php połączonym z mysql. Mógł odgadnąć hasła. Na serwerze jakie masz odpalone usługi?
Offline
Witam
Na moje oko: Chain INPUT (policy ACCEPT)
Czyli domyślna polityka firewalla ACCEPT.
- to się u Ciebie nazywa firewall?
A jak stawiając serwer - nie wiesz -jak ustawic... domyślną politykę iptables - to może poszukasz fachowca.
Moja babcia zawsze powtarzała - "jak nie potrafisz - nie pchaj się na afisz"
A jak chcesz się uczyć - zacznij od tego: http://www.google.pl/search?hl=pl&source=hp& … ;aq=f&oq=
Pozdr.
Ostatnio edytowany przez Jacekalex (2009-10-27 14:35:16)
Offline
Dla mnie wygląda bardziej na niezabezpieczone php i/lub błednie napisany skrypt php umożliwiający edycje plików i/lub bazy danych.
Offline
A moim zdaniem - niezależnie od późniejszych reguł - domyślna polityka firewalla w łąńcuchu INPUT ustawiona na ACCEPT to proszenie się o kłopoty.
Ponadto - czy przy padkiem nie działa na serwerze np. inet.d - uruchamiający kilka usług - takich jak np. telnetd, remote-shell i innych?
Bo złamanie hasła - kiedy jest nieograniczony dostęp do usługi - i nic nie zatrzymuje kolejnych prób logowania jest możliwe, tak samo jest możliwe wyciągnięcie haseł z plików aplikacji php -wystarczy dla pliku konfiguracyjnego plików php gdzie jest hasło do bazy - dać uprawnienia odczytu dla wszystkich, nie blokując dostępu do niego w konfigu serwera www?
sam widziałem kilka sklepów na oscommerce - które dzięki takiemu błędowi wyświetlały zawartość ./include/configure.php .
Ale z całym szacunkiem -jeśli ktoś nie odróżnia logów od reguł firewalla - a administruje serwerem - to czego taki Człowiek jeszcze nie wie? Czy może prościej - o czym wie?
Do stawiania serwera dobre chęci nie wystarczą, trzeba choć trochę zgłębić temat, przynajmniej minimalnie.
A że haker ma ubaw - widząc taki serwer www, nie tylko on - mnie też trochę to śmieszy.
Ile jest opcji i możliwości ataku na serwer - którego admin nie bardzo orientuje się w logach czy regułach firewalla?
A co z konfiguracją Apacha, i innych usług.
Co z uprawnieniami do plików i folderów?
Do skutecznego zaplanowania ataku na taki serwer wystarczy pobieżna znajomość funkcji nmapa.
A nawiasem mówiąc - być może haker ma na ovh wykupionego rps'a za 40 zł/mies. - na nim zainstalowany sniffer - który wyłapuje hasła przesyłane do sąsiednich maszyn otwartym tekstem, może słuchać wtedy na całej sieci lokalnej - gdzie jest kilkaset serwerów - i uzyskać komplet haseł do serwerów zarządzanych przez ludzi z serialu - "a po co szyfrowanie - a co to takiego".
Możliwości jest całkiem sporo - i na razie tylko szklana kula może pokazać - jaka jest prawda, lub adres serwera do zdiagnozowania przez nmapa, nikto czy swaks'a.
A co słychać w komputerze Admina - jakieś trojany, lub może sniffery w pobliżu w sieci lokalnej, lub ......................, itp?
Pozdrawiam
;)
Ostatnio edytowany przez Jacekalex (2009-12-30 12:44:52)
Offline