Несанкционированный SSH, прибывающий из моего сервера Linux

Если я просматриваю файл журнала для проверки моих ежедневных резервных сценариев и такого выполняемого полученного, их глотают все эти записи.

Ну, системные журналы как cron.log действительно не предназначены, чтобы регулярно просматриваться. Если задания не могут быть выполнены или производят вывод на stderr, Вы получите почту так или иначе.

Если Вы хотите положительное уведомление, что Ваши задания крона работали, имейте важные задания, пишут отдельный файл журнала, как important.log. Затем Вы получаете файл журнала с точно интересной информацией, в формате Вам нравится.

2
задан 15 December 2010 в 18:23
4 ответа

Выполненный a netstat -anp | grep 22 и примите во внимание PIDs, перечисленный справа. Вы можете затем lsof -p PID видеть, какие процессы выполняют сканирования ssh. (можно также хотеть перенаправить тот вывод в файл, чтобы иметь запись того, куда сценарии злоумышленника работают), Уничтожают те процессы для запуска, но затем необходимо начать задание нахождения бэкдоров и чего-либо, что может повторно активировать те процессы сканирования (через крон или иначе). Попробуйте одну из обычных утилит поиска руткита как chkrootkit или rkhunter.

3
ответ дан 3 December 2019 в 09:47

Использовать lsof или netstat видеть, что подключено к тому порту в Вашей системе. Использовать ps найти, что дерево процесса видит, куда это прибыло из. Исправьте затронутое приложение (приложения).

1
ответ дан 3 December 2019 в 09:47

Во-первых, или закрытие или отключает Ваш сервер от сети. Это остановит любые нападения, которые все еще происходят. Вероятно, что Ваш сервер поставлен под угрозу. Необходимо будет сделать, полное переустанавливает и восстанавливает от известного - хорошее резервное копирование. Да, это - боль, но это - единственный надежный способ гарантировать восстановление "чистых" файлов. Прежде, чем сделать это, или выгружает жесткие диски сервера или берет изображение их. Это позволит Вам сделать некоторую судебную работу для выяснения то, что происходит.

После того как новый сервер возрос, само собой разумеется, что необходимо будет удостовериться, что все пароли изменяются на что-то долго и комплекс или предпочтительно, просто отключают автора пароля и автора ключа использования вместо этого.

4
ответ дан 3 December 2019 в 09:47

Для программ довольно возможно работать, в то время как их поведение скрыто от команд пространства пользователя. Также то, что взломщик, возможно, установил дополнительные программы и бэкдоры. И Вы не узнали, как Ваша машина была первоначально поставлена под угрозу.

т.е. даже если Вы находите источник этого трафика, Ваша машина не является чистой, и при этом это не безопасно против будущих компромиссов.

Даже принятие Вас просто немного скромно и является настоящим компьютерным гением, который может разыскать ответственных - и что? Делают Вы думаете его вероятное, что Вы сможете выдать ответственных и получить их осужденный.

Любой ценой рассматривайте его как осуществление изучения - но не ожидайте получать что-либо от этого кроме небольшого количества знания.

Время, чтобы начать думать о том, как Вы чистите систему и возвращаете ее онлайн надежно - и как Вы предотвращаете / обнаруживает будущие нападения.

-3
ответ дан 3 December 2019 в 09:47

Теги

Похожие вопросы