LINUX.ORG.RU

хакерский взлом cups


0

1

сегодня меня взломали((( логи выкидывать не буду, что бы еще раз не попасть((( как определить какие действия производил хакер в промежутке времени после получения root. изменены конфиги.


Сравнить с конфигами из бэкапов, проверить контрольные суммы исполняемых файлов с файлами из бэкапа //и. о. К. О.

adriano32 ★★★
()

как определить какие программы запускались, firestarter логов нет, но это не имеет значения ip всё равно поддельный

sersne
() автор топика
Ответ на: комментарий от Sosiska

1. backup данных есть?

нет

2. Что именно взломали?

админку cups а затем получили root.
это видно из логов ошибок

sersne
() автор топика
Ответ на: комментарий от sersne

на самом деле, я рекомендую написать простой скрипт, который просканирует всю файловую систему, и определит какие файлы видоизменялись после того как систему взломали.

Sosiska
()
Ответ на: комментарий от vladislav

на самом деле, я рекомендую написать простой скрипт, который просканирует всю файловую систему, и определит какие файлы видоизменялись после того как систему взломали.

я просмотрел файлы которые были созданы и удалены. созданы конфиги cups, старые с теми же именами, но на конце '*.0', размеры файлов разные при чем один файл с 777- правами доступа. удалены логи cups за вчерашний и т.д. день, остались только за сегодняшний. и то приходит сообщение с порнушкой (открывается в firefox) и словами «ваш ip будет заблокирован внесите на телефонный номер ... n рублей». при этом можно отключить только с помощью «kill xxxx»

если это не взлом, то мне пора бросить инженерные науки и заняться балетом.

sersne
() автор топика

rpm может паказывать какие файлы были изменены с момента установки пакета

Novell-ch ★★★★★
()
Ответ на: комментарий от sersne

Посмотреть команду, которая запускается при выводе баннера.

ps ax | grep -i "<>"

Произвести поиск по файловой системе:

find / -type f | while read name 
do 
   if grep "<>" $name > /dev/null 
      then echo $name 
   fi 
done

Ну собственно и смотрите что и где.

Но что-то мало вероятно, что вы не обманываете честное сообщество.

Так же проверьте /etc/hosts.

kostik87 ★★★★★
()
Ответ на: комментарий от kostik87

Но что-то мало вероятно, что вы не обманываете честное сообщество.

загляните на сайтик и порадуйтесь порнушке (уверяю основатель сайта не я)
erpornfree.dima35427.tube4738.users.438923.hostfree.whoistk.ru

sersne
() автор топика
Ответ на: комментарий от sersne

кстати в hosts меня смущает
# The following lines are desirable for IPv6 capable hosts
::1 localhost ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts

что это?

sersne
() автор топика
Ответ на: комментарий от sersne

А почему вы не рассматриваете ситуацию, что у вас просто сменилась домашняя страница (открываемая по умолчанию) при запуске браузера ?

Это можно сделать и через скрипт встроенный в страницу.

Так что вспоминайте, где до этого «лазили» и на какие вопросы отвечали утвердительно.

kostik87 ★★★★★
()
Ответ на: комментарий от kostik87

А почему вы не рассматриваете ситуацию, что у вас просто сменилась домашняя страница (открываемая по умолчанию) при запуске браузера?

я конечно ламер но не на столько-же??? кроме того для того чтобы изменить конфиги cups ПОД ROOT'ОМ скрипта маловато.

sersne
() автор топика
Ответ на: комментарий от sersne

Хм, при чём здесь «конфиги» cups.

Вы же говорите, что вы устанавливали обновления в системе, возможно при установке обновлений старые конфигурационные файлы были сохранены с именем *.0. Да и логи могли cups после обновления могли быть очищены сценариями, выполняемыми после процедуры обновления.

А ваш порно баннер вы «подцепили» лазая по «некоторым» сайтам. В которые был встроен скрипт замены домашней страницы.

Вот и все дела.

kostik87 ★★★★★
()
Ответ на: комментарий от sersne

логично ... но неверно - ЛОГИ CUPS САМИ ПОЯВЛЯТЬСЯ И ИСЧЕЗАТЬ НЕМОГУТ - перед переустановкой я проверил логи - там то чего утром небыло - там появились какие-то логи датированные вчерашним днем, в архиве как это делает cups. эта тема является прямым указанием хакеру что нужно изменить, что бы его появление казалось ШУТКОЙ.

anonymous
()
Ответ на: комментарий от kostik87

>Вы же говорите, что вы устанавливали обновления в системе, возможно при установке обновлений старые конфигурационные файлы были сохранены с именем *.0. Да и логи могли cups после обновления могли быть очищены сценариями, выполняемыми после процедуры обновления. вопрос - может ли apt-get'том быть заменен конфигурационный файл с темп именем '*.0'. логи могут, а конфиги?

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.