Задать вопрос

Как можно понять как хакер изменяет файл и как имеет доступ?

Взломали сервер, следов входа в ssh нет, в файле /var/log/auth.log никакой активности не видно. Меняли пароль по ssh, но все равно хакер заходит.
Что делает хакер только изменяет файл на сервере и больше ничего. Изменяет он меняя способы оплаты. Понимаю я это за счет git status и откатываю изменения. Не пойму как запретить ему досуп и как он вообще меняет файлы на серваке напрямую без активности.
Есть предположение что подключается sftp (Например FileZilla)
Непонятно вообще где что искать и убрать уязвимость
  • Вопрос задан
  • 343 просмотра
Подписаться 1 Простой 11 комментариев
Решения вопроса 1
saboteur_kiev
@saboteur_kiev Куратор тега Информационная безопасность
software engineer
следов входа в ssh нет, в файле /var/log/auth.log никакой активности не видно.

Значит не по ssh
Меняли пароль по ssh, но все равно хакер заходит.

Кроме пароля есть множество вариантов, как организовать себе доступ, если смог один раз на сервер залезть. А если еще и под рутом, то там вообще иногда проще переустановить.

Что делает хакер только изменяет файл на сервере и больше ничего

Так ищите другие варианты. Бэкдоры, уязвимости в вебсервере или других сервисах (удаленный мониторинг например). У каких пользователей есть доступ к фалу, от этого отталкивайтесь.
Ответ написан
Комментировать
Пригласить эксперта
Ответы на вопрос 4
Пройдитесь айболитом разок по всем файлам cmf - https://github.com/KashifHK123/AI-Bolit
Скорее всего через уязвимость в cmf.

Предварительно скопируйте каталог сайта на другой сервер (в виртуалбоксе например) и уже там просканируйте, это на всякий случай, если сам сканер может быть заражённым.

Вот такой командой сканировал
cd /root/Aibolit/ai-bolit
php -d short_open_tag=on ai-bolit-hoster.php --path=/home/ --report=/root/Aibolit/_scan5/all-report.html --list=/root/Aibolit/_scan5/all-report.txt --smart --scan=php,.,js,htaccess,html,htm,phtml,tpl,inc,css,txt,sql,ico,cgi,pl,py,sh,php3,php4,php7,pht,shtml,susp,suspected,vir,old --deobfuscate --memory=1G --progress=/tmp/progress_1.json
Ответ написан
Комментировать
самое простое - посмотреть на время изменения файла, затем по логам веб-сервера проверить, что происходило в это время или раньше.
проверить crontab.
Ещё можно использовать inotify
Ответ написан
Комментировать
CityCat4
@CityCat4 Куратор тега Информационная безопасность
//COPY01 EXEC PGM=IEBGENER
Десять лет назад сервак в конторе бывший админ-обиженка пытался поломать через коннект по pppd :) Пароль рута к тому времени уже поменяли, но немного нагадить он все же смог :)
Смотрите все сервисы, которые способны авторизовывать пользователя.
Поменяйте права на файл, сделайте максимально узкими.
Ответ написан
Комментировать
Afranius
@Afranius
Из говорящих дольше живут те, что говорят меньше.
Первое что - смотрите какие службы запущены. За что не люблю винду - в диспетчере процессов на три экрана... В Linux/BSD стараюсь запускать минимум - вплоть до того, что в /etc/ttys оставляю всего две консоли. Для локального доступа - админу хватит, а больше вроде и незачем.
Бэкдор почти всегда - запущенный процесс.
Благо, что в BSD почти все критичные процессы (включая веб) - в jail (chroot).

Какую роль выполняет сервер? Можно ли поменять стандартные порты?
Тот же ssh повесить на 3128, например...

В особо тяжёлых случаях рекомендую IDS - например, Snort
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы