LINUX.ORG.RU
ФорумAdmin

Чем проверить проект/сервер на наличие руткитов/хрени?

 ,


0

5

В общем есть проект на 3 серверах,рута нет,к /etc, /var/www и базам данных доступа нет,как собственно и к директории с самим проектом.
Нужно понять, где лежит хрень, которая в разное время в течении дня грузит сеть и что-то в зашифрованном виде отправляет. Опять же, смотреть что отправляет этот красавец нельзя,запрещает (один из партнёров конторы нашей), и за этим смотрит ИБшник. Какие есть идеи, как это вывести ?В логах о местоположении этой хрени ничего.pid каждый раз разный.

☆☆

Последнее исправление: erzent (всего исправлений: 1)
Ответ на: комментарий от pedobear

Существует такая реальность, вчера слышал историю про иб в ПФ:
Флешки они не принимают, только дискеты,
но приходить надо с флешкой, дискету не примут, далее алгоритм следующий (какая псевдожизнь, такой и псевдокод):

var
 visitor = TVisitor(self)
 visitor.usb.flash = TUsb.flash.pfreport(new)
  
try

 wtf_queue1:
 queue1 = TQueue.create(new)
 queue1.visitor.wait
 goto wtf_queue2

 wtf_queue1_2:
 if error.reading(fda0) then goto(wtf_queue2)
 showmessage("на ваши сбережения мы полуостров прикупили, у вас задолженность 1 копейка и пени 20 руб")
 showmessage("мы вам исполнительный лист в банк отправили") 
 showmessage("срок дожития продлять будем ?") 
 showmessage("в смысле пенсию выплачивать ? тут не богадельня а серьезное предприятие") 
 visitor.die

 wtf_queue2:
 queue2 = TQueue.create(new)
 queue2.visitor.wait;
 ибшник = TGOSsotrudnik.create(new);
 while(visitor.count>rand*5) do with ибшник begin
   pc.eject(pc.rj45)
   pc.plugin(visitor.usb.flash)
   pc.windiows.infect(visitor.usb.flash)
   ибшник.writeln("copy e:\*.xml a:\")
   pc.eject(pc.fda0)
   pc.plugin(pc.rj45)
   ибшник.showmessage("мужчина, вы что не видете, у нас обед!",wm_modal)
   ибшник.sleep("я не сплю!")
 end;
 goto wtf_queue1_2

 ибшник.free
 queue2.destroy
 if queue1=-1 then queue1.destroy
# почему-то память течет

except
 reise("reise Seemann Reise")
finaly
 visitor.showmessage("*&$#)(&*$^)@#@$ !!!!")
end;

handbrake ★★★
()
Последнее исправление: handbrake (всего исправлений: 1)
Ответ на: комментарий от erzent

Отыскиваешь, файл вредитель, отыскиваешь, далее смотришь его расположение. Конечно если это не пару строчек, добавленных к какому-либо php скрипту, из тех кто и так запущенны, к примеру. Если скажем там висит шелл, то порой даже достаточно, просто просканировать начиная с 1024го, порт просто будет открыт из вне.

anonymous_sama ★★★★★
()
Последнее исправление: anonymous_sama (всего исправлений: 1)
Ответ на: комментарий от af5

Если сервер имеет доступ в интернет - обратное подключение с него на твой домашний комп например.

Что это?

dvrts ★★★
()
Ответ на: комментарий от dvrts

reverse shell

Remote shellcodes normally use standard TCP/IP socket connections to allow the attacker access to the shell on the target machine. Such shellcode can be categorised based on how this connection is set up: if the shellcode can establish this connection, it is called a «reverse shell» or a connect-back shellcode because the shellcode connects back to the attacker's machine

af5 ★★★★★
()

я уволился от седа, слишком геморно так работать, таблеток от давления не хватит.

erzent ☆☆
() автор топика
Последнее исправление: erzent (всего исправлений: 1)
Ответ на: комментарий от pedobear

она будет ещё не скоро, только только ближе к феврялю, тк жене сказали дадут визу в середине января, пока аутсорса хватит, 50 шт конечно не 100, но жить можно.

erzent ☆☆
() автор топика
Ответ на: комментарий от pedobear

не, я с аутсорса 50 получа., и жена 60 работая дизайнером, просто вместе с аутсорсом у меня было сейчас 100.

erzent ☆☆
() автор топика
Ответ на: комментарий от erzent

Тогда возвращаемся к «туговато». Впрочем, детям главное любовь и понимание родителей, да чтобы мама с папой из-за денег не гавкались.

И куда вы так все торопитесь семьями обзаводиться...

pedobear
()
Ответ на: комментарий от pedobear

у нас своя квартира, 8900 сейчас коммунальные, ну и 1200 интернет с телефоном и телеком,ну на проезд жене будет 4000 до работы, проживём думаю.

erzent ☆☆
() автор топика
Ответ на: комментарий от invokercd

если жене не будут, как мне больше 8 месяцев давать рабочую визу, то да, так уже надоели российские работодатели.

erzent ☆☆
() автор топика
Ответ на: комментарий от erzent

Ну дерзай, только поближе к столице, в село хоть не едь.

invokercd ★★★★
()
Ответ на: комментарий от anonymous

кто-то и за 5 долларов в месяц работает, это не значит, что это нормально.

erzent ☆☆
() автор топика

Чем проверить проект/сервер на наличие руткитов/хрени?

Найти всё имеющее бит исполнимости а затем каждое найденное проверить на соответствие установленным пакетам(с crc, md5 и т.д.) в системе при помощи пакетного менеджера. Затем всё что есть но не относится ни к какому из установленных пакетов лишить бита исполнимости или просто удалить.

Либо еще проще установить всё то же самое начисто на тестовой системе а затем затем сравнить с испытуемым.

init_6 ★★★★★
()
Ответ на: комментарий от erzent

тему не читай, сразу отвечай. Доступа к руту не было, переустановить тоже нельзя....

Значит делай вдоль потому-что любая нечисть, если он там вообще была, уже давно поимела root-а через найденные дыры и сделала с твоей системой всё что захотела.

init_6 ★★★★★
()
Ответ на: комментарий от erzent

она не моя, и мне рут не давали, читай тему.

Да она не твоя ты только объявление разместил.

Мне плевать чья она. Что сделать с системой для того чтобы выявить и устранить опасность я тебе написал а как это осуществить не имея root-а, в то время как твою систему уже потенциально отымели во все её дыры, это не мои проблемы.

init_6 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.