پاسخ : تشخیص این حمله روی سرور و راه مقابله با آن
نقل قول:
نوشته اصلی توسط
taranehgoo
سلام
مدتی هست که این حملات از طریق لاگ lfd مشاهده میشه:
کد:
Apr 23 19:41:26 servername lfd[30328]: *User Processing* PID:30253 Kill:0 User:userhost VM:258(MB) EXE:/usr/local/php53/bin/php-cgi53 CMD:/usr/local/php53/bin/php-cgi53 -d sendmail_path='/usr/sbin/sendmail -t -i -f userhost@userhost.com' -d sendmail_from=\"userhost@userhost.com\" -d mail.log=\"/home/userhost/.php/php-mail.log\"
Apr 23 19:41:26 servername lfd[30328]: *User Processing* PID:30248 Kill:0 User:userhost VM:274(MB) EXE:/usr/local/php53/bin/php-cgi53 CMD:/usr/local/php53/bin/php-cgi53 -d sendmail_path='/usr/sbin/sendmail -t -i -f userhost@userhost.com' -d sendmail_from=\"userhost@userhost.com\" -d mail.log=\"/home/userhost/.php/php-mail.log\"
Apr 23 19:41:27 servername lfd[30328]: *User Processing* PID:30212 Kill:0 User:userhost VM:259(MB) EXE:/usr/local/php53/bin/php-cgi53 CMD:/usr/local/php53/bin/php-cgi53 -d sendmail_path='/usr/sbin/sendmail -t -i -f userhost@userhost.com' -d sendmail_from=\"userhost@userhost.com\" -d mail.log=\"/home/userhost/.php/php-mail.log\"
Apr 23 19:44:26 servername lfd[31595]: *User Processing* PID:30429 Kill:0 User:userhost VM:258(MB) EXE:/usr/local/php53/bin/php-cgi53 CMD:/usr/local/php53/bin/php-cgi53 -d sendmail_path='/usr/sbin/sendmail -t -i -f userhost@userhost.com' -d sendmail_from=\"userhost@userhost.com\" -d mail.log=\"/home/userhost/.php/php-mail.log\"
خواهشن بگید چه نوع حمله ای هست و باید چیکار کنم؟
لاگ های Exim رو بخونید. احتمالا نام فایل مخرب رو معرفی کرده باشد.
باتشکر
پاسخ : تشخیص این حمله روی سرور و راه مقابله با آن
نقل قول:
نوشته اصلی توسط
secure_host
لاگ های Exim رو بخونید. احتمالا نام فایل مخرب رو معرفی کرده باشد.
باتشکر
در مورد مشکل این دوستمون
پیدا کردن فایل های مخرب چاره ساز نیست
چون پس از شناسایی این فایل ها و پاک کردنشون مجددا ایجاد می شوند
این مورد را در یکی از وی پی اس های مشتری چند ماه پیش داشتیم
کنترل پنل دایرکت ادمین بود و فقط وردپرس نصب شده بود
در مرحله اول کلیه فایل های مخرب را شناسایی کردیم و همگی پاک شد ولی بعد از 24 ساعت متوجه شدیم دوباره فایل ها به نام های دیگری و در مسیرهای متفاوت ایجاد شده اند
پس از بررسی متوجه شدیم یک پلاگین وردپرس دلیل این مشکل هست
فایل های این پلاگین بارها توسط
clamav , lmdو...
بررسی شده بود و هیچ مشکلی نداشت ولی ساختارش به این صورت بود که از یک سرور دیگر این فایل ها را هر 24 ساعت جایگزین میکرد
و جالب اینجا بود اسم فایل ها و مسیر اونها هم تغییر میداد
شما دوست عزیز هم پیشنهاد میکنم به دنبال منبع اصلی ایجاد این فایل ها بگردید که البته دو سه روزی مستلزم مانیتورینگ دقیق می باشد
کمکی خواستید از طریق یاهو در خدمت شما هستم
پاسخ : تشخیص این حمله روی سرور و راه مقابله با آن
نقل قول:
نوشته اصلی توسط
secure_host
لاگ های Exim رو بخونید. احتمالا نام فایل مخرب رو معرفی کرده باشد.
باتشکر
نقل قول:
نوشته اصلی توسط
ertebat7
در مورد مشکل این دوستمون
پیدا کردن فایل های مخرب چاره ساز نیست
چون پس از شناسایی این فایل ها و پاک کردنشون مجددا ایجاد می شوند
این مورد را در یکی از وی پی اس های مشتری چند ماه پیش داشتیم
کنترل پنل دایرکت ادمین بود و فقط وردپرس نصب شده بود
در مرحله اول کلیه فایل های مخرب را شناسایی کردیم و همگی پاک شد ولی بعد از 24 ساعت متوجه شدیم دوباره فایل ها به نام های دیگری و در مسیرهای متفاوت ایجاد شده اند
پس از بررسی متوجه شدیم یک پلاگین وردپرس دلیل این مشکل هست
فایل های این پلاگین بارها توسط
clamav , lmdو...
بررسی شده بود و هیچ مشکلی نداشت ولی ساختارش به این صورت بود که از یک سرور دیگر این فایل ها را هر 24 ساعت جایگزین میکرد
و جالب اینجا بود اسم فایل ها و مسیر اونها هم تغییر میداد
شما دوست عزیز هم پیشنهاد میکنم به دنبال منبع اصلی ایجاد این فایل ها بگردید که البته دو سه روزی مستلزم مانیتورینگ دقیق می باشد
کمکی خواستید از طریق یاهو در خدمت شما هستم
ممنون از پاسختون.
اما توی لاگهای Exim هیچ فایلی مربوط به این مورد پیدا نمیکنم.
ظاهراً از طریق فایل php و... انجام نمیشه!