LINUX.ORG.RU

Пришел абуз от хетцнера


2

5

Кто-то стуканул на мой ип:

Greetings,

Valuehost abuse team like to inform you, that we have had mass bruteforce attempts to the Joomla / WordPress control panel on the our shared-hosting server v79.valuehost.ru [217.112.35.78] from your network, from IP address ---

During the last 30 minutes we recorded 1658 attempts like this:

[мой ип] karandashkino.ru - [08/Apr/2014:20:28:46 +0400] «POST /administrator/index.php HTTP/1.0» 500 1286 "-" "-"
[мой ип] karandashkino.ru - [08/Apr/2014:20:28:46 +0400] «POST /administrator/index.php HTTP/1.0» 500 1286 "-" "-"
[мой ип] karandashkino.ru - [08/Apr/2014:20:28:51 +0400] «POST /administrator/index.php HTTP/1.0» 500 1286 "-" "-"
[мой ип] karandashkino.ru - [08/Apr/2014:20:28:57 +0400] «POST /administrator/index.php HTTP/1.0» 500 1286 "-" "-"
[мой ип] karandashkino.ru - [08/Apr/2014:20:28:57 +0400] «POST /administrator/index.php HTTP/1.0» 500 1286 "-" "-"

И прочее бла бла бла.

Хетцнер предлагает в 24 часа отписаться о приняты действиях. Пока не банят.
Сам я этим не занимался.

Более того, мои сайт все статичные. У них тупо нет админки и исполняемой части.
Пароль рута от вебмина не палил вроде.
Софт не ставил.

Сходил в статистику трафика.
Нашел за вчера странный пик входящего.

Incoming 8.792 гб
Outgoing 3.948 гб

Что странно. Я ничего не аплоадил.
Та же хрень продолжалась до 10 утра сегодня.

Сейчас поменял рут пароль. И самозабанился после третьего фейла на входе.

В общем эта:
Чего бы проверить мне? И как?

Вариант «купить новый впс и перенеси файлы» - рабочий, но не элегантный.



Последнее исправление: dk- (всего исправлений: 1)

Ответ на: комментарий от kernelpanic

Еще есть вариант «ставить вебмин только когда надо перенастраивать», а потом сносить его)

Кстати!
Вспомнил!
Фтп.
я его обычно держу выключенным.

Тогда я вообще хз откуда зараза пришла.

dk-
() автор топика
Ответ на: комментарий от dk-

ставить вебмин только когда надо перенастраивать

Когда освоишь нормальные инструменты, такие странные мысли тебя посещать перестанут.

Пароли где хранишь?

kernelpanic ★★★★★
()
Ответ на: комментарий от dk-

Вот даже сейчас. :)
А есть копии логов контрольном хосте, где их не подделаешь ? (Хотя, разумеется, инфицированный роутер более вероятен и антивирус его не покажет и ip сойдутся).
Да, я знаю, я до паранойи могу довести. Но как в анекдоте это не означает, что...

handbrake ★★★
()
Ответ на: комментарий от handbrake

А где я облажался? Ну не сдают же мой ип в аренду.

dk-
() автор топика
Ответ на: комментарий от kernelpanic

Главный пасс в голове. Он на мыло. Там пассы от сервисов. Шняга типа вконтактика и твитера - сохранены в брауезере.

dk-
() автор топика
Ответ на: комментарий от dk-

Забей, не узнаешь. Этим заниматься надо - в этом и есть ошибка, у всех своя работа.
Посмотри что дальше будет. Твои цифры вполне укладываются средние флуктуации - у меня одним товарищам на полтора ляма по тарифу трафика за пол-дня дня влили. А тут - фигня.

handbrake ★★★
()
Ответ на: комментарий от dk-

Проверился дрвебом (их спец.утилитой) и касперским (аналогичная хрень)
Чистая система. Не перли мои пароли.

Мне про криптование даже лень рассказывать тебе, поэтому сваливаю из треда.

xtraeft ★★☆☆
()
Ответ на: комментарий от xtraeft

Неуловимый джо такой неуловивый?) (я про троян)

dk-
() автор топика

Dear Mr Andrey Borisov,


As you could not solve the problem within the given time or the maximum number of tests, the ticket will be forwarded for manual testing to our technician who will coordinate how to proceed further.

If we received multiple complaints, the situation can be lead to a server blocking.

dk-
() автор топика
Ответ на: комментарий от dk-

маловероятно.
Проверьте tmp директории на наличие «странных» скриптов/бинарников, проверьте кронтабы пользователей (/var/spool/crontabs). Поставьте на будущее auditd и тот же fail2ban. Поработайте с iptables.

teamfighter
()
Ответ на: комментарий от dk-

<?php include 'header_index.php' ?>
<?php include 'footer.php' ?>

Снеси пых пых, заюзай вместо него SSI.

qiomi
()
Ответ на: комментарий от NeOlip

iptables -I OUTPUT -p tcp --dport 80 ! -d 127.0.0.1 -j LOG --log-uid
Если бяка еще активна, то быстро спалит uid, что сократит диапазон поиска.

Подскажи, как потом посмотреть лог то?

dk-
() автор топика
Ответ на: комментарий от NeOlip

Собственно ты меня и спас:)

Таки зловред 1.sh в одном каталоге. Как-то я его проглядел.

Пасиба!

dk-
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.