صفحه 2 از 2 نخستنخست 12
نمایش نتایج: از شماره 11 تا 13 , از مجموع 13

موضوع: تشخیص این حمله روی سرور و راه مقابله با آن

  1. #11
    عضو انجمن secure_host آواتار ها
    تاریخ عضویت
    Nov 2008
    نوشته ها
    586
    تشکر تشکر کرده 
    171
    تشکر تشکر شده 
    1,382
    تشکر شده در
    508 پست

    پیش فرض پاسخ : تشخیص این حمله روی سرور و راه مقابله با آن

    نقل قول نوشته اصلی توسط taranehgoo نمایش پست ها
    سلام
    مدتی هست که این حملات از طریق لاگ lfd مشاهده میشه:

    کد:
    Apr 23 19:41:26 servername lfd[30328]: *User Processing* PID:30253 Kill:0 User:userhost VM:258(MB) EXE:/usr/local/php53/bin/php-cgi53 CMD:/usr/local/php53/bin/php-cgi53 -d sendmail_path='/usr/sbin/sendmail -t -i -f userhost@userhost.com' -d sendmail_from=\"userhost@userhost.com\" -d mail.log=\"/home/userhost/.php/php-mail.log\"
    Apr 23 19:41:26 servername lfd[30328]: *User Processing* PID:30248 Kill:0 User:userhost VM:274(MB) EXE:/usr/local/php53/bin/php-cgi53 CMD:/usr/local/php53/bin/php-cgi53 -d sendmail_path='/usr/sbin/sendmail -t -i -f userhost@userhost.com' -d sendmail_from=\"userhost@userhost.com\" -d mail.log=\"/home/userhost/.php/php-mail.log\"
    Apr 23 19:41:27 servername lfd[30328]: *User Processing* PID:30212 Kill:0 User:userhost VM:259(MB) EXE:/usr/local/php53/bin/php-cgi53 CMD:/usr/local/php53/bin/php-cgi53 -d sendmail_path='/usr/sbin/sendmail -t -i -f userhost@userhost.com' -d sendmail_from=\"userhost@userhost.com\" -d mail.log=\"/home/userhost/.php/php-mail.log\"
    Apr 23 19:44:26 servername lfd[31595]: *User Processing* PID:30429 Kill:0 User:userhost VM:258(MB) EXE:/usr/local/php53/bin/php-cgi53 CMD:/usr/local/php53/bin/php-cgi53 -d sendmail_path='/usr/sbin/sendmail -t -i -f userhost@userhost.com' -d sendmail_from=\"userhost@userhost.com\" -d mail.log=\"/home/userhost/.php/php-mail.log\"
    خواهشن بگید چه نوع حمله ای هست و باید چیکار کنم؟
    لاگ های Exim رو بخونید. احتمالا نام فایل مخرب رو معرفی کرده باشد.
    باتشکر
    ارایه دهنده خدمات ایمن سازی سرور های مبتنی بر لینوکس و ویندوز
    My Crime Is My Advisory . Hacking Is The Best But Security Is The First

    The Best Secure Hosting in Iran http://SecureHost.ir

    جهت تماس در شبکه IRC :mHUB.HIRCNetwork.com#Linux@Secure_Host

  2. # ADS




     

  3. #12
    عضو انجمن ertebat7 آواتار ها
    تاریخ عضویت
    Apr 2012
    نوشته ها
    657
    تشکر تشکر کرده 
    941
    تشکر تشکر شده 
    1,170
    تشکر شده در
    813 پست

    پیش فرض پاسخ : تشخیص این حمله روی سرور و راه مقابله با آن

    نقل قول نوشته اصلی توسط secure_host نمایش پست ها
    لاگ های Exim رو بخونید. احتمالا نام فایل مخرب رو معرفی کرده باشد.
    باتشکر
    در مورد مشکل این دوستمون
    پیدا کردن فایل های مخرب چاره ساز نیست
    چون پس از شناسایی این فایل ها و پاک کردنشون مجددا ایجاد می شوند
    این مورد را در یکی از وی پی اس های مشتری چند ماه پیش داشتیم
    کنترل پنل دایرکت ادمین بود و فقط وردپرس نصب شده بود
    در مرحله اول کلیه فایل های مخرب را شناسایی کردیم و همگی پاک شد ولی بعد از 24 ساعت متوجه شدیم دوباره فایل ها به نام های دیگری و در مسیرهای متفاوت ایجاد شده اند
    پس از بررسی متوجه شدیم یک پلاگین وردپرس دلیل این مشکل هست
    فایل های این پلاگین بارها توسط
    clamav , lmdو...
    بررسی شده بود و هیچ مشکلی نداشت ولی ساختارش به این صورت بود که از یک سرور دیگر این فایل ها را هر 24 ساعت جایگزین میکرد
    و جالب اینجا بود اسم فایل ها و مسیر اونها هم تغییر میداد


    شما دوست عزیز هم پیشنهاد میکنم به دنبال منبع اصلی ایجاد این فایل ها بگردید که البته دو سه روزی مستلزم مانیتورینگ دقیق می باشد
    کمکی خواستید از طریق یاهو در خدمت شما هستم
    ویرایش توسط ertebat7 : April 26th, 2016 در ساعت 09:08
    ارائه هاست cpanel - کانفیگ حرفه ای - هاست پربازدید - هاست ایران - دایرکت ادمین - سرور اختصاصی
    Ertebat7.COM ----پانزده سال سابقه---- Tell: 09364901143
    تلگرام: @ertebat7host


  4. #13
    عضو جدید
    تاریخ عضویت
    Aug 2011
    نوشته ها
    19
    تشکر تشکر کرده 
    5
    تشکر تشکر شده 
    0
    تشکر شده در
    0 پست

    پیش فرض پاسخ : تشخیص این حمله روی سرور و راه مقابله با آن

    نقل قول نوشته اصلی توسط secure_host نمایش پست ها
    لاگ های Exim رو بخونید. احتمالا نام فایل مخرب رو معرفی کرده باشد.
    باتشکر
    نقل قول نوشته اصلی توسط ertebat7 نمایش پست ها
    در مورد مشکل این دوستمون
    پیدا کردن فایل های مخرب چاره ساز نیست
    چون پس از شناسایی این فایل ها و پاک کردنشون مجددا ایجاد می شوند
    این مورد را در یکی از وی پی اس های مشتری چند ماه پیش داشتیم
    کنترل پنل دایرکت ادمین بود و فقط وردپرس نصب شده بود
    در مرحله اول کلیه فایل های مخرب را شناسایی کردیم و همگی پاک شد ولی بعد از 24 ساعت متوجه شدیم دوباره فایل ها به نام های دیگری و در مسیرهای متفاوت ایجاد شده اند
    پس از بررسی متوجه شدیم یک پلاگین وردپرس دلیل این مشکل هست
    فایل های این پلاگین بارها توسط
    clamav , lmdو...
    بررسی شده بود و هیچ مشکلی نداشت ولی ساختارش به این صورت بود که از یک سرور دیگر این فایل ها را هر 24 ساعت جایگزین میکرد
    و جالب اینجا بود اسم فایل ها و مسیر اونها هم تغییر میداد


    شما دوست عزیز هم پیشنهاد میکنم به دنبال منبع اصلی ایجاد این فایل ها بگردید که البته دو سه روزی مستلزم مانیتورینگ دقیق می باشد
    کمکی خواستید از طریق یاهو در خدمت شما هستم
    ممنون از پاسختون.
    اما توی لاگهای Exim هیچ فایلی مربوط به این مورد پیدا نمیکنم.

    ظاهراً از طریق فایل php و... انجام نمیشه!

صفحه 2 از 2 نخستنخست 12

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. تشخیص دقیق مدل هارددیسک در وی ام ویر
    توسط ali215215 در انجمن وی ام ور Vmware
    پاسخ ها: 0
    آخرين نوشته: August 5th, 2017, 02:30
  2. سوال در مورد تشخیص سرور میزبانی وب از روی ip
    توسط behtash007 در انجمن سوالات و مشکلات
    پاسخ ها: 1
    آخرين نوشته: April 19th, 2017, 01:07
  3. نحوه تشخیص وی پی اس از وی دی اس
    توسط demonvictor در انجمن سوالات و مشکلات
    پاسخ ها: 11
    آخرين نوشته: November 21st, 2014, 13:59
  4. تشخیص دیتا سنتر از روی ip چگونه است راهنمایی کنید
    توسط shahmoradi در انجمن سرور مجازی
    پاسخ ها: 6
    آخرين نوشته: September 15th, 2011, 20:06

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •