Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
Социальная инженерия и социальные хакеры. Авторы: Кузнецов М.В., Симдянов И.В. C++. Мастер-класс в задачах и примерах. Авторы: Кузнецов М.В., Симдянов И.В. PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В. Программирование. Ступени успешной карьеры. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Разное

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: Как найти вредителя?
 
 автор: antf   (03.02.2010 в 11:53)   письмо автору
 
 

Здравствуйте.

В агентстве недвижимости уволили сисадмина за разглашение конфиденциальной информации (базы клиентов).

Нас попросили поменять пароли (ftp, mysql, хостинг, почта, пароли пользователей сайта), что мы и сделали.

На следующий день сайт стал частично нерабоспособен из-за того, что кто-то удалил db_connect.php и еще пару файлов.

В бэкапе сайта мы нашли удаленные файлы (почему-то там были только они, а не весь сайт), а также файл spy.php, который позволяет получить php-код любого файла.

* Как найти вредителя?
* Можно ли его привлечь к ответственности?

  Ответить  
 
 автор: antf   (03.02.2010 в 12:28)   письмо автору
 
   для: antf   (03.02.2010 в 11:53)
 

Посмотрел access log апача, там нет записей о том, что кто-то пользовался spy.php

Причем лог за 2 февраля последний раз менялся 3 февраля.

Следов не оставил.

Как же это он умудрился? Хостер логи редактировать не дает.

  Ответить  
 
 автор: antf   (03.02.2010 в 13:10)   письмо автору
 
   для: antf   (03.02.2010 в 12:28)
 

Нет, все же нашел, когда был загружен spy.php, 6 января, в этот же день с того же ip грузились другие безобидные файлы...

  Ответить  
 
 автор: Владимир55   (03.02.2010 в 14:02)   письмо автору
 
   для: antf   (03.02.2010 в 13:10)
 

рузились другие безобидные файлы...

Как это - на Ваш сервер кем-то грузились файлы? Каким способом шла загрузка?

  Ответить  
 
 автор: antf   (03.02.2010 в 14:10)   письмо автору
571 байт
 
   для: Владимир55   (03.02.2010 в 14:02)
 

>Как это - на Ваш сервер кем-то грузились файлы? Каким способом шла загрузка?

Имеется в виду загружались другие скрипты, которые относятся к сайту, причем совершенно безобидные. Это наводит на подозрение, что админ работал с сайтом и попутно загрузил туда spy.php (в аттаче)

Этот файл был удален вчера.

А что можно с ним сделать? Он позволяет смотреть список файлов, а также их содержимое (в том числе и код php-скриптов).

PS В сайте я не ориентируюсь.

  Ответить  
 
 автор: antf   (03.02.2010 в 14:35)   письмо автору
 
   для: antf   (03.02.2010 в 14:10)
 

* Вредоносные действия имели место между 17:00 вчерашнего дня (2 февраля) и 9:00 сегодняшнего.

* Запуск этого spy.php нигде в access-логах не зафиксирован.

* Статистика фтп-доступа хостера указывает на то, что spy.php был загружен 6 января этого года. Вместе с ним с того же ip загружались другие файлы сайта. Админ получил расчет 1 февраля.

* Хостер в бэкапы помещает только удаленные или измененные файлы. Я нашел spy.php в бэкапе за 2 февраля.

  Ответить  
 
 автор: Trianon   (03.02.2010 в 14:50)   письмо автору
 
   для: antf   (03.02.2010 в 14:35)
 

Только мне показалось, что файл с таким содержимым и именем spy.php сильно смахивает на обманку?

  Ответить  
 
 автор: antf   (03.02.2010 в 14:56)   письмо автору
 
   для: Trianon   (03.02.2010 в 14:50)
 

В каком смысле? Он позволяет смотреть php-код скриптов в директории, куда он был загружен. Сам пробовал на сервере. Работает при register_globals = on

  Ответить  
 
 автор: antf   (03.02.2010 в 15:12)   письмо автору
 
   для: Trianon   (03.02.2010 в 14:50)
 

Хотя снести файлы этим скриптом конечно же нельзя.

  Ответить  
 
 автор: Trianon   (03.02.2010 в 15:30)   письмо автору
 
   для: antf   (03.02.2010 в 15:12)
 

Короче, большая такая картонная коробка с будильником внутри и надписью БОМБА снаружи.
Вы ж понимаете, зачем такие могут оставить? :)

  Ответить  
 
 автор: antf   (03.02.2010 в 15:42)   письмо автору
 
   для: Trianon   (03.02.2010 в 15:30)
 

И ежу понятно, что это эксплоит, вот только удалить файлы с помощью его нельзя.

  Ответить  
 
 автор: Trianon   (03.02.2010 в 15:59)   письмо автору
 
   для: antf   (03.02.2010 в 15:42)
 

Ну ежу, может и понятно, что эксплойт.
А я не еж - мне представляется, что файл оставлен, чтобы внимание отвлечь от реального трояна, запрятанного поукромнее.
Хотя и этим тоже можно понаблюдать за.

Вам-то зачем эта боль? Вы сисадмин чтоли новый?

  Ответить  
 
 автор: antf   (03.02.2010 в 16:03)   письмо автору
 
   для: Trianon   (03.02.2010 в 15:59)
 

Интересно. К тому же я вчера сайт поправил, а какой-то гад его снес :((

  Ответить  
 
 автор: antf   (03.02.2010 в 16:04)   письмо автору
1.2 Кб
 
   для: Trianon   (03.02.2010 в 15:59)
 

Ух ты, что еще нашел!

  Ответить  
 
 автор: antf   (03.02.2010 в 16:16)   письмо автору
 
   для: antf   (03.02.2010 в 16:04)
 

А в логах сохранились следы того, кто его запускал.

  Ответить  
 
 автор: Владимир55   (03.02.2010 в 16:05)   письмо автору
 
   для: antf   (03.02.2010 в 14:10)
 

В том файле, код которого Вы привели в Приложении 03.02.2010 в 14:10, лично я не усматриваю никакой опасности. Сомневаюсь, что его вообще можно считать вредоносным.

ИМХО.

  Ответить  
 
 автор: Trianon   (03.02.2010 в 16:14)   письмо автору
 
   для: Владимир55   (03.02.2010 в 16:05)
 

с помощью него можно читать файлы, которые снаружи не видны.
Например, файлы с паролями. Или с локальными защитными решениями.

  Ответить  
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования