Кто-то пытается взломать мой VPS? [duplicate]

На этот вопрос уже есть ответ здесь:

Я просматривал свои журналы на papertail и увидел вот это.

Jun 03 03:26:01 /USR/SBIN/CRON:  (root) CMD (test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.daily )) 
    Jun 03 03:26:04 su:  Successful su for www-data by root 
    Jun 03 03:26:04 su:  + ??? root:www-data 
    Jun 03 03:26:04 su:  pam_unix(su:session): session opened for user www-data by (uid=0) 
    Jun 03 03:26:04 su:  pam_unix(su:session): session closed for user www-data 
    Jun 03 03:26:04 su:  Successful su for www-data by root 
    Jun 03 03:26:04 su:  + ??? root:www-data 
    Jun 03 03:26:04 su:  pam_unix(su:session): session opened for user www-data by (uid=0) 
    Jun 03 03:26:04 su:  pam_unix(su:session): session closed for user www-data 
    Jun 03 03:26:04 syslog-ng:  Configuration reload request received, reloading configuration; 
    Jun 03 03:26:04 syslog-ng:  EOF on control channel, closing connection; 
    Jun 03 03:26:05 syslog-ng:  Configuration reload request received, reloading configuration; 
    Jun 03 03:26:05 syslog-ng:  EOF on control channel, closing connection; 
    Jun 03 03:26:05 CRON:  pam_unix(cron:session): session closed for user root 
    Jun 03 03:39:01 CRON:  pam_unix(cron:session): session opened for user root by (uid=0) 

Не является ли это возможной попыткой взлома? Почему root регистрируется как www-data и syslog-ng перезагружает конфигурацию?

Редактировать.

Файлы в /etc/cron.daily

apt aptitude bsdmainutils dpkg lighttpd logrotate man-db passwd

В lighttpd есть

#!/bin/sh
# Cleanup lighttpd compress cache

cache=/var/cache/lighttpd
if test -d "$cache/compress"; then
    su -s /bin/sh -c "find $cache/compress -type f -atime +30 -print0  | xargs -0 -r rm" www-data
fi
if test -d "$cache/uploads"; then
    su -s /bin/sh -c "find $cache/uploads -type f -atime +1 -print0 | xargs -0 -r rm" www-data
fi
2
задан 3 June 2015 в 17:19
1 ответ

Да, ваш VPS всегда находится под атакой. Но нет, это не то, что показывает эта запись журнала.

Это законное действие. Как вы видели, это анакрон, выполняющий ежедневное задание /etc/cron.daily/lighttpd. В (исправленном) сценарии cron lighttpd вы можете видеть, что сценарий запускает su www-data , а в файле журнала показано, что root меняет пользователя на www-data.

2
ответ дан 3 December 2019 в 11:37

Теги

Похожие вопросы