Как стать автором
Обновить

Комментарии 55

Какие порты были открыты?
Вообще-то говоря, все те-же, что и сейчас, если Вам не сложно, запустите nmap на меня :)

Я-то надеюсь, что только:

iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A block -m state --state NEW -p tcp --dport 20 -j ACCEPT
iptables -A block -m state --state NEW -p tcp --dport 21 -j ACCEPT
iptables -A block -m state --state NEW -p tcp --dport 22 -j ACCEPT
iptables -A block -m state --state NEW -p tcp --dport 25 -j ACCEPT
iptables -A block -m state --state NEW -p tcp --dport 53 -j ACCEPT
iptables -A block -m state --state NEW -p udp --dport 53 -j ACCEPT
iptables -A block -m state --state NEW -p tcp --dport 79 -j ACCEPT
iptables -A block -m state --state NEW -p tcp --dport 80 -j ACCEPT
iptables -A block -m state --state NEW -p tcp --dport 110 -j ACCEPT
iptables -A block -m state --state NEW -p tcp --dport 113 -j ACCEPT
iptables -A block -m state --state NEW -p tcp --dport 1138 -j ACCEPT
iptables -A block -m state --state NEW -p tcp --dport 2706:2716 -j ACCEPT
iptables -A block -m state --state NEW -p tcp --dport 4662 -j ACCEPT
iptables -A block -m state --state NEW -p tcp --dport 4662 -j ACCEPT
iptables -A block -m state --state NEW -p udp --dport 4663 -j ACCEPT
iptables -A block -m state --state NEW -p udp --dport 4663 -j ACCEPT
iptables -A block -m state --state NEW -p tcp --dport 5900:5910 -j ACCEPT
iptables -A block -m state --state NEW -p udp --dport 30269 -j ACCEPT
iptables -A block -m state --state NEW -p udp --dport 16698 -j ACCEPT
iptables -A block -m state --state NEW -p tcp --dport 27359 -j ACCEPT
iptables -A block -m state --state NEW -p tcp --dport 20498 -j ACCEPT
блин, я уже запаниковал побег читать, а тут никакой инфы про взломы дебиана и не последовало.

нельзя так заголовками пугать!
Файл-то /etc/passwd проверили уже свой?
чист как стеклышко, ничего лишнего
Я эту статью тут и писал только для того, чтобы все причастные проверили свой /etc/passwd, спасибо!
Поищите суидные перл скрипты с правами 777, проверьте логи доступа по фтп и ссх, может пароль сбрутфорсили, может пароли на фтп и ссх совпадают и их выдернули с трафика или трояном. Существуют сотни других способов скомпрометировать систему без явных уязвимостей.
Да вроде стоит монитор изменений суидный файлов! Кто-то очень ушлый был.
Если не боитесь, дайте адрес сервера, посмотрю. Обещаю по мере возможности ничего не портить.
trak.spb.ru
Какие-то мелочи видны (ошмётки исталляшки durpala), но ничего крамольного ни nikto, ни ovs не нашли.
В том-то и дело, что странно все это. Ну сломали-бы веб-сервер, но ведь он не от рута работает!
НЛО прилетело и опубликовало эту надпись здесь
Поясню. Смотрите, у меня не было мыслей, что подсунули нового юзера. Я подумал, что моя дочка или сын поставили себе пароль из разряда love/sex/123/god

поэтому это первое, что пришло в голову. Да и на телефоне трудно просмотреть весь файл /etc/passwd :)
Невнятная заметка — надо искать причину взлома, а не писать глупости. Вполне вероятно что взлом прошел через какой-нибудь баговый (возможно давно не обновляемый) софт. Поэтому автору — анализ логов и переустановка системы.
Ждем с интересом результатов.
> переустановка системы

Вы это на полном серьёзе?
Если автор сможет найти через что ломали и произвести аудит системы на предмет измененных системных файлов и т.д. — разумеется в переустановке смысла нет. Но зачастую на раскопки требуется куча времени, гораздо быстрее поставить систему с ноля и перенести все настройки.
Там достаточно много всего установлено. И несколько некоммерческих сайтов крутится. Причем, хозяева некоторых вообще не в России живут.
мусье не знает толк в линуксах?
НЛО прилетело и опубликовало эту надпись здесь
??
Слить систему на другой диск посекторно для анализа и полностью переустановить то, что есть — это нормально.
Да, нормально. Когда это время кто-то оплатит. А это мой домашний сервер.
Переустановка системы не unix-way. Этой инсталляции больше 10 лет.
А писать глупости, извините, по-другому не могу, видимо мой ущербный интеллект не позволяет писать умности.
если есть подозрения на внедрение руткитов, можешь попробовать на ночь воткнуть debsums чтоб проверить целостность файлов + отдельно отследить опции sshd (permitrootlogin no естественно) и apache/php или что стоит у Вас там. Заодно проверить логи CMS, возможно уязвимый пойзон какой протолкнули (к примеру на недостаточных фильтрациях для метода PUT можно подскользнуться и так далее. Я думаю у Вас уязвимость скорее всего в скриптах на вебе, либо брутом ssh, что-то изощренное совсем для спама изобретать никто не будет, ИМХО. Еще у Вас пароль на ssh не один и тот же с почтой или какими-нибудь хабрахабрами? может ломанули какой-нить другой ресурс?
>и у меня в руках был только телефон
он байткодом шипел в трубку или как
НЛО прилетело и опубликовало эту надпись здесь
буду знать, я думал только под кпк есть. набор команд выше займет минут 10
НЛО прилетело и опубликовало эту надпись здесь
Извините, у меня андроид с ssh. Выполнение этих команд, плюс postsuper -d ALL заняло около двух минут, стоя в очереди у кассы Ашана.
Предупреждение о взломах Debian-систем

К чему этот желтый заголовок?

P.s. Нечего на зеркало пенять, коли рожа крива
Благодарю за ценное и полезное замечание относительно моей рожи. Просто я с этим Дебианом живу примерно с 1998 года, и думал, что имею некоторое право кривить свою рожу. Извините, что побеспокоил.
некоторое право кривить свою рожу

Ваше право, только это была пословица, ничего личного.
НЛО прилетело и опубликовало эту надпись здесь
Золотые слова, золотые слова.
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
В общем да. Всякие nethack и прочие, у них файлы scoreимели хозяина games, а файл игры был suid. Только вот зачем ему /bin/sh, а не /bin/false — загадка!
>Потом я обновил aptitude update; aptitude full-upgrade до squeeze.
testing на сервере? Да вы суровы
Есть такое дело. :) Но ведь не unstable-же! Признайте мою недостаточную суровость, а не то вызову Вас на дуэль :)
>Но ведь не unstable-же!
с тестингом не так координально отличаются. Я не первый год тестинг на десктопе использую, периодически приходит мешок граблей вместе с обновлениями. Да и с безопасностью на тестинге как раз обычно хуже, чем на стейбле.
для стейбла апдейты раз в полгода, кроме критики, для тестинга постоянно.

тестинг дебиана, вообще, будет постабильней многих релизов.

я серваки держу на SID'е, признаю, потенциально не безопасно, но, ИМХО, если не страдать совсем изощренной паранойей, то тоже вполне комфортно. По крайней мере синдром неуловимого Джо работает пока что, а толпу китайских ssh root брутов все равно не волнует дебиан там или виндовс.
>а толпу китайских ssh root брутов все равно не волнует
а меня не волнуют китайские ssh бруты — iptables наше всё!
:)
Я придерживаюсь именно этого мнения.
>для стейбла апдейты раз в полгода, кроме критики, для тестинга постоянно.
ну вот и зачем вам на сервере постоянно самый свежий софт? Я и на десктопе иногда огребаю проблем с новыми версиями, бывает что-нибудь ломается и отваливается из-за несовместимости

>тестинг дебиана, вообще, будет постабильней многих релизов.
соглашусь, но уточню: десктопных дистров :)
да ладно десктопных… убунта вон на SID базируется и ничего.

для начала, у меня на серверах нету Xorg, так что отгребать неоткуда, разве что от libc раз в год и то если знаешь что она будет обновляться — проблем нету.
>убунта вон на SID базируется и ничего.
ну я убунту как сервер всерьез не воспринимаю, хотя многие пользуются :)

>у меня на серверах нету Xorg, так что отгребать неоткуда
я про иксы и прочие десктопные вещи и не говорил, грабли бывают и в системных вещах. Недавно вот phpmyadmin ломался. В прошлом году огреб проблем с апачем, синтаксис конфигов слегка поменялся, но этого оказалось достаточно чтобы все сломать.
Для этого обновления сначала на тестовом сервере проводят.

phpmyadmin к дистрибутивным вещая я отнести не могу, всегда используют с оф сайта.
Скорее всего, все же через web скрипты получили доступ.
Пользователь web-data не имеет рутового доступа. А nginx запущен от него и php-fpm, и apache2!

Так что вообще осталось загадкой, что это было. Думаю, ломанули кого-то из локальных пользователей, а потом нашли локальный exploit.
иметь мэйл пользователей в системных аккаунтах просто тупо
У меня наоборот. Это тоже тупо?
Тоже тупо. И за это Вас ломанули.
Системные аккаунты это чтобы в систему входить а не чтобы почту проверять
Ну хрен знает, юникс это юникс, и по ssh надо заходить, и почту там свою держать. Хотя конечно оптимально сейчас свою доменную почту отдавать на корню Google
большинство современные imap/pop серверов поддерживают аутентификацию из других источников кроме системного /etc/passwd — LDAP, Mysql, passwdfiles.
Таким образом разумно использовать системные пароли ТОЛЬКО для входа в систему.
В случае использования /etc/passwd для аутентификации почтовых пользователей желательно давать им шелом /bin/nologin
обычно ломают через web, root можно получить эксплоитом.
смотри логи web сервера, на предмет PHP including.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории