2010-06-21 40 views
5

मुझे अपने वेब सर्वर पर हमला हुआ है जहां .html फ़ाइलों को एक सार्वजनिक HTML निर्देशिका में एफ़टीपी द्वारा कॉपी किया गया था।क्या PHP का एफ़टीपी शुरू करने का कोई तरीका है?

एफ़टीपी पासवर्ड बहुत मजबूत था।

मैं यह निर्धारित करने की कोशिश कर रहा हूं कि PHP ने एफ़टीपी स्थानांतरण शुरू किया है या नहीं। क्या कोई अपाचे या निक्स लॉग फ़ाइल है जो मुझे यह जानकारी दे सकती है?

अतिरिक्त जानकारी मेरे पास एफ़टीपी लॉग प्रविष्टियां हैं जो विभिन्न आईपी दिखाने के लिए प्रतीत होती हैं और फ़ाइलों की प्रतिलिपि बनाने के लिए उपयोग की जाती हैं। मुझे यकीन नहीं है लेकिन क्या करता है? आईपी ​​संकेत से पहले यह खाता उपयोगकर्ता नहीं है (जो इस मामले में साम्राज्य है)? ऐसा लगता है कि कई अलग-अलग आईपी लॉग हैं - प्रत्येक एक अलग फ़ाइल की प्रतिलिपि बनाता है - सब कुछ 30 सेकंड से कम की जगह में। अपमानजनक फ़ाइलें "mickey66.html", "mickey66.jpg", और "canopy37.html" हैं।

2010-06-17T21: 24: ०२.०७३०७० + 01: 00 वेबसर्वर शुद्ध ftpd: ([email protected]) [जानकारी] राज्य अब

में लॉग ऑन है

2010-06-17T21 : 24: 06.632472 + 01: 00 वेबसर्वर शुद्ध-एफटीपीडी: ([email protected]) [INFO] साम्राज्य अब

2010-06-17T21: 24: 07.216924 + 01: 00 वेबसर्वर शुद्ध-ftpd: (साम्राज्य @77.250.141.158) [नोटिस] /home/kingdom//public_html/mickey66.html अपलोड किया गया (80 बाइट्स, 0.26 केबी/सेकंड)

2010-06-17T21: 24: 07.364313 +01: 00 वेबसर्वर शुद्ध-एफटीपीडी: (साम्राज्य @77.250.141.158) [जानकारी] लॉगआउट।

2010-06-17T21: 24: ०८.७११२३१ + 01: 00 वेबसर्वर शुद्ध ftpd: 24:: ([email protected]) [जानकारी] राज्य में अब

2010-06-17T21 लॉग होता है १०.७,२०,३१५ +01: 00 वेबसर्वर शुद्ध-एफटीपीडी: (साम्राज्य @78.88.175.77) [नोटिस] /home/kingdom//public_html/mickey66.jpg अपलोड किया गया (40835 बाइट्स, 35.90 केबी/सेकंड)

2010-06-17T21: 24: 10.848782 + 01: 00 वेबसर्वर शुद्ध-एफटीपीडी: (साम्राज्य @78.88.175.77) [जानकारी] लॉगआउट।

2010-06-17T21: 24: 18.528074 + 01: 00 वेबसर्वर शुद्ध-एफटीपीडी: (साम्राज्य @190.20.76.74) [जानकारी] लॉगआउट।

2010-06-17T21: 24: २२.०२३६७३ + 01: 00 वेबसर्वर शुद्ध ftpd: 24:: ([email protected]) [जानकारी] राज्य में अब

2010-06-17T21 लॉग होता है २३.४,७०,८१७ +01: 00 वेबसर्वर शुद्ध-एफटीपीडी: (साम्राज्य @85.130.254.227) [नोटिस] /home/kingdom//public_html/mickey66.html अपलोड किया गया (80 बाइट्स, 0.38 केबी/सेकंड)

2010-06-17T21: 24: 23.655023 + 01: 00 वेबसर्वर शुद्ध-एफटीपीडी: (साम्राज्य @85.130.254.227) [जानकारी] लॉगआउट।

2010-06-17T21: 24: २६.२४९८८७ + 01: 00 वेबसर्वर शुद्ध ftpd: 24:: ([email protected]) [जानकारी] राज्य में अब

2010-06-17T21 लॉग होता है २८.४,६१,३१० +01: 00 वेबसर्वर शुद्ध-एफटीपीडी: (साम्राज्य @95.20 9.254.137) [नोटिस] /home/kingdom//public_html/canopy37.html अपलोड किया गया (80 बाइट्स, 0.26 केबी/सेकंड)

2010-06-17T21: 24: 28.760513 + 01: 00 वेबसर्वर शुद्ध-एफटीपीडी: (साम्राज्य @95.20 9.254.137) [जानकारी] लॉगआउट।

उत्तर

1

मुझे अपने वेब सर्वर पर हमला हुआ है जहां .html फ़ाइलों को एक सार्वजनिक HTML निर्देशिका में एफ़टीपी द्वारा प्रतिलिपि बनाई गई थी।

आप कैसे जानते हैं कि उन्हें एफ़टीपी के माध्यम से कॉपी किया गया था?

एफ़टीपी पासवर्ड बहुत मजबूत था।

वास्तव में बहुत प्रासंगिक नहीं है। एफ़टीपी पासवर्ड अनएन्क्रिप्टेड भेजता है - इसलिए यह भी मानते हुए कि फ़ाइलों को एफ़टीपी के माध्यम से वितरित किया गया था, अगर पासवर्ड को अप्रासंगिक किया गया था तो कितना एन्ट्रॉपी है।

मैं determin के लिए PHP एफ़टीपी हस्तांतरण

आप नहीं बता सकता कि ग्राहक था शुरू किया कि क्या कोशिश कर रहा हूँ। भले ही, HTTP की तरह, प्रोटोकॉल उपयोगकर्ता-एजेंट के बारे में जानकारी एकत्र करने के लिए प्रदान किया गया है, इस जानकारी की सटीकता निर्धारित करने का कोई तरीका नहीं है (यह क्लाइंट द्वारा भेजा गया है, इसलिए क्लाइंट द्वारा छेड़छाड़ की जा सकती है)।

आपके एफ़टीपी सर्वर लॉग में रिकॉर्ड किया जाना चाहिए कि कौन से आईपी पते/उपयोगकर्ता खाते ने अपलोड की है और कब। लेकिन अगर वहां कुछ भी प्रासंगिक नहीं है तो आश्चर्यचकित न हों।

सी

+0

मैंने एफ़टीपी सर्वर लॉग के साथ सवाल अपडेट किया है - ऐसा लगता है कि हमलावर ने एकाधिक आईपी पते का उपयोग किया और खाता उपयोगकर्ता नाम के साथ लॉगिन करने में सक्षम था? उपयोगकर्ता (वह 'रूट' है)। – Owen

2

आपके पास अपने वर्कस्टेशन पर मैलवेयर हो सकता है जो आपके एफ़टीपी क्लाइंट को चलाता है।मैलवेयर को आपके एफ़टीपी क्लाइंट से पासवर्ड चुरा लेना चाहिए और इसे किसी तीसरे पक्ष को भेजना चाहिए।

यह हमारे साथ हुआ। हमारे सभी लैंडिंग पृष्ठों को दुर्भावनापूर्ण कोड/iframe-url कोड से इंजेक्शन दिया गया था जो ब्राउज़र में पृष्ठ खोलने वाली सभी मशीनों पर इस मैलवेयर को डाउनलोड करेगा।

+0

धन्यवाद - मैं अब वायरस स्कैन चला रहा हूं। – Owen

+0

एवीजी के साथ एक संपूर्ण कंप्यूटर स्कैन करने के बाद मेरे वर्कस्टेशन पर कोई वायरस नहीं दिखता है। किसी और के पास एफ़टीपी पासवर्ड नहीं थे, इसलिए मैंने निष्कर्ष निकाला, इस मामले में, यह एफ़टीपी क्लाइंट से मैलवेयर चोरी पासवर्ड नहीं था। – Owen

1

जहाँ तक मुझे पता है, FTP प्रोटोकॉल एक उपयोगकर्ता-एजेंट हैडर या इसी तरह कुछ भी नहीं है। यहां तक ​​कि यदि ऐसा होता है, तो मैलवेयर लेखकों को अपने सॉफ़्टवेयर को मैलवेयर के रूप में सक्रिय रूप से पहचानने के लिए कोड क्यों जोड़ना होगा? और, आप PHP जैसे स्क्रिप्टिंग टूल के वैध उपयोग को क्यों रोकना चाहते हैं?

हमलों के इन प्रकार के आम तौर पर दो स्रोतों से प्राप्त होता: एक सार्वजनिक वेब सर्वर

  • होस्टिंग ग्राहकों को मिल गया उनके पीसी से समझौता
  • में होस्ट

    • कमजोर स्क्रिप्ट आप लगते -as हैं सुझाव- आपके पास वास्तव में यह साबित करने के लिए एफ़टीपी लॉग हैं कि उन फ़ाइलों को आपके क्रेडेंशियल्स का उपयोग करके एफ़टीपी के माध्यम से अपलोड किया गया था, आपके पास शायद आईपी पता है जो फाइलें आई थीं। जांचें कि यह है पता और, किसी भी मामले में, एक अच्छा वायरस स्कैनर लें।

    +0

    हाय, धन्यवाद। इस्तेमाल किए गए आईपी मेरा नहीं थे, लेकिन क्या हमलावर के लिए लॉग में आईपी पते को धोखा देना संभव है? – Owen

    +0

    अगर वे एफ़टीपी सर्वर को ही हैक करने में कामयाब होते हैं ... लेकिन वे लॉग प्रविष्टियों को क्यों नहीं हटाएंगे? उन्हें http://www.all-nettools.com/toolbox/smart-whois पर देखें।php और, ज़ाहिर है, अगर आपने इसे नहीं किया है तो एफ़टीपी पासवर्ड बदलें। –

    +0

    आईपी को शामिल करने के बाद वे ऑस्ट्रिया, पोलैंड, ब्राजील, इज़राइल और स्वीडन में पैदा हुए प्रतीत होते हैं। यह 5 अलग-अलग देश हैं! यह सब 3 छोटी फाइलों की प्रतिलिपि बनाने के लिए। यह विचित्र है। मैंने यह देखने के लिए एक अलग प्रश्न खोला है कि क्या मुझे इस पर कोई जवाब मिल सकता है (http://stackoverflow.com/questions/3086438/server-ftp-attack-from-multiple-ip-addresses-spanning-5-countries-how -कैन-यह) – Owen

    संबंधित मुद्दे