Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
.bash_history пустой
*/1 * * * * rm -rf /root/.bash_history
*/1 * * * * touch /root/.bash_history
*/1 * * * * history -r
*/1 * * * * cd /root > .bash_history
*/1 * * * * cd /var/log > auth.log
В моем случае, это были 121.12.110.96:10991, которые элементарно декодируются:
достаточно выполнить: «rpm -Va»Для
# apt-get install debsums
debsums --silent
«Хмм, ладно», подумал я. Полез в root'овский crontab:
==============
Ох. Размером он был 183КБ, 4036 строчек.
Это означает, что никакие системные файлы не были изменены. Т.к. процессы в системе не были скрыты, я предположил, что никаких руткитов здесь не использовалось и можно с некоторой уверенностью сказать, что система чистаКстати, проверте права и владения (owner) в системных папках, ну и конфиги nginx (апача, пхп и т.д.) — я видел уже такие зараженые сервера, где www-data хитрым китайцем был разрешен write-доступ к некоторым папкам в /etc, дальше upload через веб-морду, дальше думаю понятно — через некоторое время систему снова приходилось «лечить».
Исследуем Linux Botnet «BillGates»