Рейтинг:1

Как найти пользователя Linux, отправившего пакет

флаг in

Наш сервер скомпрометирован, и мы хотели бы знать, какие учетные записи отправляли вредоносные запросы с нашего сервера. Я использовал tcpdump, чтобы получить это:

 our.host.net.48194 > box5596.bluehost.com.http: Flags [P.], cksum 0x0bf8 (неверно -> 0x5061), seq 0:741, ack 1, win 229, options [nop,nop,TS val 260555861 ecr 3817788688], длина 741: HTTP, длина: 741
    ПОСТ /xmlrpc.php HTTP/1.1
    Хост: www.devynamaya.com
    Агент пользователя: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0
    Длина контента: 484
    Content-Type: application/x-www-form-urlencoded
    Принять кодировку: gzip
    Подключение: закрыть
    
    <?xml version="1.0"?><methodCall><methodName>system.multicall</methodName><params><param><value><array><data><value><struct><member><name> methodName</name><value><string>wp.getUsersBlogs</string></value></member><member><name>params</name><value><array><data><value>< массив><данные><значение><строка>admin</string></value><value><string>пароль123</string></value></data></array></value></data ></array></value></member></struct></value></data></array></value></param></params></methodCall>[!http]

С другой стороны, я установил другие инструменты, такие как моллюск, chrootkit , рххантер ...и т.д. А для пакетов tcpdump я использую проволочная акула.

Проблема в том, что я не могу найти пользователя, отправившего этот пакет, чтобы приостановить действие его учетной записи cpanel.

Существуют ли инструменты, помогающие отследить скомпрометированную учетную запись? у нас есть сотни пользователей на этом сервере, и это все равно, что искать иголку в стоге сена.

Анализ пакетов был бы просто бесполезен, если бы я не мог знать, у какого клиента есть скомпрометированный веб-сайт.

Спасибо !

флаг in
Если у вас есть скомпрометированная система, вы должны переустановить ее. Возможно, вы можете использовать iptables для ведения журнала https://serverfault.com/q/627824/187998.
djdomi avatar
флаг za
Отвечает ли это на ваш вопрос? [Что делать со скомпрометированным сервером?](https://serverfault.com/questions/218005/how-do-i-deal-with-a-compromised-server)
SmootQ avatar
флаг in
@djdomi, я не знаю, отвечает ли это на мой вопрос или нет, но я проверю его и посмотрю, что предлагается в ответах. Большое спасибо за ссылку, Best!
SmootQ avatar
флаг in
@NiKiZe мы уже рассматриваем вопрос о переносе учетных записей на другой сервер, но мы должны сначала попытаться решить проблему с этим сервером, прежде чем делать это. Есть еще одна проблема, даже если мы перенесем учетные записи, некоторые из них все равно будут заражены , так что мы должны быть осторожны.
Рейтинг:2
флаг in

Большинство скомпрометированных учетных записей/серверов, как правило, имеют внутри себя вредоносное ПО, которое отправляет наши вредоносные запросы, спам по электронной почте благодаря зараженным файлам и т. д. Анализировать пакеты на данном этапе было бы сложно и бесполезно.

Что вы можете сделать, так это сканировать корневые каталоги документов пользователей с помощью Мальдет

Я использовал maldet раньше, это отличный инструмент с собственной базой данных сигнатур, который использует clamav в качестве движка, когда clamav установлен и доступен.

SmootQ avatar
флаг in
Большое спасибо за отличный ответ, я слышал о малдете, но еще не пробовал. Я обязательно проверю. Спасибо !

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.