LINUX.ORG.RU
решено ФорумAdmin

Зараза в Debian

 , , ,


0

1

Ребят, помогите избавиться от заразы в debian

какая то зараза через инъекции форм на сайте залезла на сервак теперь в системе сидит какая то дрянь. которая как я понял, отправляет почтовый спам через сендмаил

поставил rkhunter смотрю и ничего понять не могу...

то и дело связка nginx+aache2+mysql подвисают и сайты не доступны.

в начале были заражены директории сайтов, но их к начальному виду получилось вернуть, благо резервные копии через гит делаю каждый день автоскриптом. Не уверен в mysql - новых юзверей не обнаружилось. /etc/passwd тоже вроде нового не содержит

через ssh захожу под другим пользователем и переключаюсь на рута в /var/spool/mqueue появляется куча файлов. содержимое - спам контент с тегами html после удаления файлов - появляются снова

Реинстал системы + поиск вредоносного скрипта + нормальное логирование тебя спасут.

xtraeft ★★☆☆
()
Ответ на: комментарий от int13h

Да нереально сбрутить пароли (кроме root:root всяких), что вы к ним пристали? Вся зараза с другой стороны ходит.

xtraeft ★★☆☆
()
Ответ на: комментарий от handbrake

формы починили права доступов к директориям сайтов поправили админа пока не потяну... сам пока ковыряю как могу :(

astralo
() автор топика

а если удалить sendmail и поставить что-нибудь другое?

а лучше удалить там всё вообще, а почтовый сервер сделать на отдельном компьютере, порты прокинуть

stevejobs ★★★★☆
()
Последнее исправление: stevejobs (всего исправлений: 1)

в заголовках писем смотри что шлет и от этого уже копай.

ну и как супер мощную меру можешь запретить MAIL для php в конфиге и заняться поиском в логах :) хотя даже в этом случае можно спам слать, но обычно этого хватает.

ktk ★★★★
()
Последнее исправление: ktk (всего исправлений: 1)
Ответ на: комментарий от xtraeft

руткитов вроде нет. во всяком случае чекрут и ркхантер не находят.

но вот очередь то и дело заполняется. логи мускуля нулевые, будто их ктото трет и сам мускль время от времени ломается. при рестарте мускуля сообщает о битых данных. видимо зараза ковыряет

astralo
() автор топика
Ответ на: комментарий от astralo

Российский бизнес. Сайт 24х7 без резервной площадки. Как хоть ваша контора называется, чтоб не попасть случайно?

anonymous
()
Ответ на: комментарий от astralo

смотрю, под кем-то кресло задымилось :3

anonymous
()
Ответ на: комментарий от astralo

руткитов вроде нет. во всяком случае чекрут и ркхантер не находят.

И не найдут, забудь про эти утилиты.

xtraeft ★★☆☆
()
Ответ на: комментарий от astralo

90% руткитов в юзер спейсе работают хукая вызовы собственной библиотекой, которая указана в LD_PRELOAD_PATH, так что в студию:

echo $LD_PRELOAD_PATH
dbzer0
()

Пароли сбрутить реально, этим занимается просто уйма ботов, уж поверьте. Без sshguard я серверы вообще не ставлю.

У вас либо простое заражение какого-то веб-скрипта, либо руткит, что куда хуже, либо какой-то ботнет от имени пользователя.

https://gist.github.com/ValdikSS/ae5c4b9296543b7054ec — вот мой небольшой тестер руткитов. Срабатывает с любыми LD_PRELOAD руткитами, только путь до libc поменяйте. По идее, от этого тестера элементарно скрыться, но ни один известный руткит этого не делает.

ValdikSS ★★★★★
()
Ответ на: комментарий от ValdikSS

судя о описанию, у них сам программист сайта это сделал

erzent ☆☆
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.