صفحه 4 از 10 نخستنخست 12345678 ... آخرینآخرین
نمایش نتایج: از شماره 31 تا 40 , از مجموع 91

موضوع: اکسپلویت بسیار خطرناک جدید SSHD Rootkit (همکاران مدیر سرور بخوانید)

  1. #31
    عضو دائم nginxweb آواتار ها
    تاریخ عضویت
    Dec 2012
    محل سکونت
    Esfahan - Root
    نوشته ها
    2,568
    تشکر تشکر کرده 
    148
    تشکر تشکر شده 
    4,236
    تشکر شده در
    2,247 پست

    پیش فرض پاسخ : اکسپلویت بسیار خطرناک جدید SSHD Rootkit (همکاران مدیر سرور بخوانید)

    دوستان بشدت پیشنهاد میشه که دسترسی به SSH سرورتونو رو از حالت Password Method به حالت Key authentication تغییر دهید
    100% فعلا اینکار رو کنید و پورت SSH رو هم به هیچ وجه پیش فرض(22) قرار ندهید
    :: کارشناس فنی هاستینگ و مدیریت سرور
    :: کانفیگ حرفه ای سرور مجازی و اختصاصی و رفع اشکال سرور از سال 1388
    :: وب سایت : www.nginxweb.ir | تلفن شرکت: 02191300834

  2. تعداد تشکر ها از nginxweb به دلیل پست مفید


  3. # ADS




     

  4. #32
    عضو انجمن rezaonline.net آواتار ها
    تاریخ عضویت
    Apr 2012
    محل سکونت
    Sanandaj | Tehran
    نوشته ها
    939
    تشکر تشکر کرده 
    1,556
    تشکر تشکر شده 
    2,338
    تشکر شده در
    1,230 پست

    پیش فرض پاسخ : اکسپلویت بسیار خطرناک جدید SSHD Rootkit (همکاران مدیر سرور بخوانید)

    کد:
    cupsd       762        root  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    sshd        805        root  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    whoopsie   1058    whoopsie  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    saslauthd  2482        root  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    saslauthd  2483        root  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    saslauthd  2484        root  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    saslauthd  2486        root  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    saslauthd  2487        root  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    sshd      22379        root  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    sshd      22524 hostnetwork  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    دستور
    کد:
    strings /lib/i386-linux-gnu/libkeyutils.so.1.4
    یه سری چیزا توش نوشته الان چه جوری بفهمم آلوده شده یا نه ؟
    سیستم عامل اوبونتو 12.4

  5. تعداد تشکر ها از rezaonline.net به دلیل پست مفید


  6. #33
    عضو دائم nginxweb آواتار ها
    تاریخ عضویت
    Dec 2012
    محل سکونت
    Esfahan - Root
    نوشته ها
    2,568
    تشکر تشکر کرده 
    148
    تشکر تشکر شده 
    4,236
    تشکر شده در
    2,247 پست

    پیش فرض پاسخ : اکسپلویت بسیار خطرناک جدید SSHD Rootkit (همکاران مدیر سرور بخوانید)

    نقل قول نوشته اصلی توسط rezaonline.net نمایش پست ها
    کد:
    cupsd       762        root  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    sshd        805        root  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    whoopsie   1058    whoopsie  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    saslauthd  2482        root  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    saslauthd  2483        root  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    saslauthd  2484        root  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    saslauthd  2486        root  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    saslauthd  2487        root  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    sshd      22379        root  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    sshd      22524 hostnetwork  mem       REG        8,1    13672     393313 /lib/i386-linux-gnu/libkeyutils.so.1.4
    دستور
    کد:
    strings /lib/i386-linux-gnu/libkeyutils.so.1.4
    یه سری چیزا توش نوشته الان چه جوری بفهمم آلوده شده یا نه ؟
    سیستم عامل اوبونتو 12.4
    ظاهراه سیستم شما 32 بیتی هستش
    متاسفانه debian هم آلوده کرده این maleware خانمان سوز جهت تست دستور زیرو وارد کنید:
    کد:
    strings /lib/i386-linux-gnu/libkeyutils.so.1.4
    سپس 20 خطر اخر رو بییند آیا چیزی شبیه زیر هستش؟
    کد:
    p(.:?
    P&(:?
    Pi.:?
    \#:?
    `#:?
    &.:?
    .&:?
    i.:?
    h.:?
     1&:?
    pm.:?
     i&:?
    0R#:?
    k.:?
    g#:?
    X&:?
    h.:?
    @l#:?
    :: کارشناس فنی هاستینگ و مدیریت سرور
    :: کانفیگ حرفه ای سرور مجازی و اختصاصی و رفع اشکال سرور از سال 1388
    :: وب سایت : www.nginxweb.ir | تلفن شرکت: 02191300834

  7. تعداد تشکر ها از nginxweb به دلیل پست مفید


  8. #34
    عضو انجمن DVBBaz آواتار ها
    تاریخ عضویت
    Dec 2011
    محل سکونت
    98831+
    نوشته ها
    309
    تشکر تشکر کرده 
    351
    تشکر تشکر شده 
    511
    تشکر شده در
    390 پست

    پیش فرض پاسخ : اکسپلویت بسیار خطرناک جدید SSHD Rootkit (همکاران مدیر سرور بخوانید)

    نقل قول نوشته اصلی توسط nginxweb نمایش پست ها
    بله فایل اصلی 9 هستش البته هکر میتونه به هر شکل و فایلی lib فایل مورد نظرشو بسازه متاسفانه سعکی کنید بصورت استرینگ هم میتونید محتوا رو بررسی کنید با دستور زیر:

    کد:
     strings /lib64/libkeyutils.so.1.3
    حالا باید محتوا چی باشه تا بفهمیم آلوده شده سرور ؟

  9. #35
    عضو جدید
    تاریخ عضویت
    Aug 2011
    نوشته ها
    57
    تشکر تشکر کرده 
    5
    تشکر تشکر شده 
    60
    تشکر شده در
    49 پست

    پیش فرض پاسخ : اکسپلویت بسیار خطرناک جدید SSHD Rootkit (همکاران مدیر سرور بخوانید)

    دوستان به جای اينكه محتوای فایل‌ها رو با هم مقايسه كنین خیلی ساده ببینید تاریخ modify شدن فایل كی هست ،ساده - راحت - ایمن :دی مثلا من libkeyutils.so.1.3 رو دارم كه تاریخ مودیفایش مال 7/2012 پس اخیرا كسی توش دست نبرده

  10. تعداد تشکر ها ازnoyfound به دلیل پست مفید


  11. #36
    عضو جدید
    تاریخ عضویت
    Aug 2012
    نوشته ها
    60
    تشکر تشکر کرده 
    67
    تشکر تشکر شده 
    158
    تشکر شده در
    133 پست

    پیش فرض پاسخ : اکسپلویت بسیار خطرناک جدید SSHD Rootkit (همکاران مدیر سرور بخوانید)

    واقعا خیلی ممنون از اطلاع رسانیتون

  12. تعداد تشکر ها ازnader12 به دلیل پست مفید


  13. #37
    عضو انجمن DVBBaz آواتار ها
    تاریخ عضویت
    Dec 2011
    محل سکونت
    98831+
    نوشته ها
    309
    تشکر تشکر کرده 
    351
    تشکر تشکر شده 
    511
    تشکر شده در
    390 پست

    پیش فرض پاسخ : اکسپلویت بسیار خطرناک جدید SSHD Rootkit (همکاران مدیر سرور بخوانید)

    این ایمیل فایروال بی ربط به این موضوع نیست فکر کنم ...

    کد:
    Time:     Wed Feb 20 19:11:20 2013 +0330
    IP:       94.91.131.100 (IT/Italy/host100-131-static.91-94-b.business.telecomitalia.it)
    Failures: 5 (smtpauth)
    Interval: 300 seconds
    Blocked:  Permanent Block
    
    Log entries:
    
    2013-02-20 19:11:09 dovecot_login authenticator failed for host100-131-static.91-94-b.business.telecomitalia.it ([192.168.2.33]) [94.91.131.100]:26659: 535 Incorrect authentication data (set_id=anonymous)
    2013-02-20 19:11:11 dovecot_login authenticator failed for host100-131-static.91-94-b.business.telecomitalia.it ([192.168.2.33]) [94.91.131.100]:26659: 535 Incorrect authentication data (set_id=anonymous)
    2013-02-20 19:11:13 dovecot_login authenticator failed for host100-131-static.91-94-b.business.telecomitalia.it ([192.168.2.33]) [94.91.131.100]:26659: 535 Incorrect authentication data (set_id=anonymous)
    2013-02-20 19:11:15 dovecot_login authenticator failed for host100-131-static.91-94-b.business.telecomitalia.it ([192.168.2.33]) [94.91.131.100]:26659: 535 Incorrect authentication data (set_id=anonymous)
    2013-02-20 19:11:18 dovecot_login authenticator failed for host100-131-static.91-94-b.business.telecomitalia.it ([192.168.2.33]) [94.91.131.100]:26659: 535 Incorrect authentication data (set_id=anonymous)
    کد:
    
    


    نقل قول نوشته اصلی توسط nginxweb نمایش پست ها
    دوستان بشدت پیشنهاد میشه که دسترسی به SSH سرورتونو رو از حالت Password Method به حالت Key authentication تغییر دهید
    100% فعلا اینکار رو کنید و پورت SSH رو هم به هیچ وجه پیش فرض(22) قرار ندهید

    Key authentication رو یکی از دوستان توضیخ میده لطفا ....

  14. #38
    عضو انجمن
    تاریخ عضویت
    Aug 2012
    نوشته ها
    459
    تشکر تشکر کرده 
    18
    تشکر تشکر شده 
    662
    تشکر شده در
    426 پست

    پیش فرض پاسخ : اکسپلویت بسیار خطرناک جدید SSHD Rootkit (همکاران مدیر سرور بخوانید)

    اگر از ابتدا سرور هاتون رو بطور موثر Secure کنید، این چنین حفره های امنیتی باعث آسیب سرور های شما نخواهند شد. در واقع باگ های سیستم اصلی ممکنه وجود داشته باشند و توسط هکر ها مورد سوء استفاده قرار بگیرند ولی تنظیمات امنیتی و پیشگیرانه در سرور شما موجب کاهش سطوح دسترسی و در نهایت عدم دسترسی موثر از سوی هکر خواهد گردید.

  15. تعداد تشکر ها از≡ ALEX ≡ به دلیل پست مفید


  16. #39
    عضو انجمن ertebat7 آواتار ها
    تاریخ عضویت
    Apr 2012
    نوشته ها
    657
    تشکر تشکر کرده 
    941
    تشکر تشکر شده 
    1,169
    تشکر شده در
    812 پست

    پیش فرض پاسخ : اکسپلویت بسیار خطرناک جدید SSHD Rootkit (همکاران مدیر سرور بخوانید)

    Recommendations
    • Disable direct root logins.
    • Use SSH keys
    • Force the use of HTTPS in WHM.
    • Scan your system for malware.
    • Change root password.
    ارائه هاست cpanel - کانفیگ حرفه ای - هاست پربازدید - هاست ایران - دایرکت ادمین - سرور اختصاصی
    Ertebat7.COM ----پانزده سال سابقه---- Tell: 09364901143
    تلگرام: @ertebat7host


  17. #40
    عضو دائم nginxweb آواتار ها
    تاریخ عضویت
    Dec 2012
    محل سکونت
    Esfahan - Root
    نوشته ها
    2,568
    تشکر تشکر کرده 
    148
    تشکر تشکر شده 
    4,236
    تشکر شده در
    2,247 پست

    پیش فرض پاسخ : اکسپلویت بسیار خطرناک جدید SSHD Rootkit (همکاران مدیر سرور بخوانید)

    نقل قول نوشته اصلی توسط ertebat7 نمایش پست ها
    recommendations
    • disable direct root logins.
    • use ssh keys
    • force the use of https in whm.
    • scan your system for malware.
    • change root password.
    تایید میشه
    البته اینو هم اضافه کنم
    csf در ورژن 5.76 به بالا قادر به شناسایی هستش اما متاسفانه نمیتونه fix کنه و هنوز عملا جز os reload هیچ آپدیت و راه حل قطعی منتشر نشده و همین طور در حال پیشروی هستش...
    :: کارشناس فنی هاستینگ و مدیریت سرور
    :: کانفیگ حرفه ای سرور مجازی و اختصاصی و رفع اشکال سرور از سال 1388
    :: وب سایت : www.nginxweb.ir | تلفن شرکت: 02191300834

  18. تعداد تشکر ها از nginxweb به دلیل پست مفید


صفحه 4 از 10 نخستنخست 12345678 ... آخرینآخرین

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. نرم افزار اکسپلویت باگ جدید Kloxo
    توسط Cyb3r_Inj3ct0r در انجمن وب سرورها
    پاسخ ها: 2
    آخرين نوشته: February 27th, 2014, 10:31
  2. اموزش نرم افزار متاسپلویت بصورت جامع در( 10 بخش)
    توسط ULTRAWEB در انجمن مباحث دیگر
    پاسخ ها: 0
    آخرين نوشته: November 24th, 2013, 02:51
  3. پاسخ ها: 0
    آخرين نوشته: February 20th, 2013, 09:30
  4. تعریف اکسپلویت برای cxs
    توسط hostarzan در انجمن سوالات و مشکلات
    پاسخ ها: 32
    آخرين نوشته: December 15th, 2012, 02:31

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •