Ярославль


  Ответ в темуСоздание новой темыСоздание опроса

Помогите понять, как работает вирус, Меняет на сайтах индексную страницу

Mr_K
Дата 10.03.2009 - 15:24
Цитировать сообщение




трезвый
***

Профиль
Группа: Пользователи
Сообщений: 322
Пользователь №: 11796
Регистрация: 4.11.2006 - 17:37





Добрый день.

Помогите пожалуйста разобраться. Вчера 2 моих сайта были хакнуты и заменена индексная страница. Больше никаких действий не сделано.

Суть в том, что один из сайтов на которых это было сделано вообще пустой. Там находилась только одна индексная страница, на которой было написано "бла бла бла". Т.е. я так понимаю поменять эту индексную страницу можно было только через фтп.

Теперь про фтп - все пароли 10-12 символов (буквы, цифры, спецзнаки - сгенерированы). На компе пароли нигде не хранятся, генерируются, забиваются в фтп клиент и восстановлению не подлежат.

ФТП клиен - FireFTP последней версии. Пароли в нем в открытом виде не хранятся на сколько мне известно. Для хранения паролей используется мастер-пароль.

Вопрос - как был осуществлен доступ к сайтам? Пароли стырили или изменения были прямо с моего компа сделаны трояном?

И еще вопрос - какое в данном случае имеет значение сложность пароля для мастер-пароль?


ЗЫ: в фтп у меня вбито 10 сайтов, хакнули только 2 из них. У знакомых был похожий случай, но пароли фтп хранились в коммандере (в открытом виде) и хакнули сразу все сайты, фтп которых были забиты в коммандер.
PMПисьмо на e-mail пользователю
Top
satanic
Дата 10.03.2009 - 16:51
Цитировать сообщение




Unregistered












Адреса то можно в студию? Я не думаю, что подобрали пароль к ФТП... сбрутить пароль 10-12 символов достаточно проблематично!
Возможно кейлоггер в системе имеется, возможно сниффер в локалке...
Поменять индексную страницу можно не только через ФТП! это наиболее распространенное заблуждение... через неграмотно написанный скрипт плюс неграмотно сконфигурированный сервер БД (mysql например) можно залить шелл на твой сервер и уже творить все, что душе угодно! а не только индекс поменять...
Часто используются дыры не в скриптах, а в служебных программах, которые висят на серваках... например нашумевшие в 90е годы wu-ftpd 2.4.x и 2.6.1 FTP демоны... или вообще старое не патченное linux ядро, уязвимое по remote shell...
К счастью сказать, сейчас народ обленился и видит только то, что лежит на поверхности... хакеры доморощенные! smile.gif
Пиши в асю - подскажу что к чему и как вероятней всего обстояли дела! И ЛОГИ!!! Помни про логи! Смотри в первую очередь логи апача и ФТП!
Top
Dimmmetrio
Дата 10.03.2009 - 17:03
Цитировать сообщение




Unregistered












Mr_K
А какой хостер??) У меня был похожий случай. Путем нехитрых умозаключений выяснилось, что виноват оказался кривой хостинг.

А вообще советую проверить комп, например, AVZ. Можеть гадость какая сидит...)

Ну и, само собой, смотри логи - как уже сказали выше smile.gif
Top
Mr_K
Дата 10.03.2009 - 21:19
Цитировать сообщение




трезвый
***

Профиль
Группа: Пользователи
Сообщений: 322
Пользователь №: 11796
Регистрация: 4.11.2006 - 17:37





Оба сайта на динохосте. Но на этом же хостинге и еще пара сайтов с которыми все в порядке. Есть еще на нескольких хостингах сайты, но с ними тоже все ок.

Комп уже проверил, поудалял кучу гадости. Месяца 4 не чистил, всякой бяки много нашлось, но в основном антивирус (нод32) ругается на кейгены и патчи. Какие из них действительно вредные сложно сказать, разве что по месту расположения файлов можно догадываться.

satanic, с логами я не очень дружу. Попросту говоря я даже не знаю где и какие логи просматривать. Если можно, скинь свою аську в личку или мне в аську постучи: 254606496

Вариант с кейлогером маловероятен, его бы антивирус полюбому заметил. Да и в процессах я бы его скорее всего увидел.
Сниффер - очень сомневаюсь, у меня компы в локалке независимые, т.е. нет какого то компа через который шел бы весь траф. Поэтому сниффер только на моем компе может быть, но его опять же антивирус скорее всего отловил бы, ну или хотя бы при сканировании нашел бы. Ничего похожего в логах после сканирования небыло.

Это сообщение отредактировал Mr_K - 10.03.2009 - 21:26
PMПисьмо на e-mail пользователю
Top
RoSMag
Дата 10.03.2009 - 22:21
Цитировать сообщение




Unregistered












Цитата (Mr_K @ 10.03.2009 - 21:19)
Сниффер - очень сомневаюсь, у меня компы в локалке независимые, т.е. нет какого то компа через который шел бы весь траф. Поэтому сниффер только на моем компе может быть...

Вовсе не обязательно. Перехватывается влёгкую. cool.gif
Top
Secur/TLG
Дата 11.03.2009 - 07:23
Цитировать сообщение




Unregistered












Я видел Ооооочень много вирусов, троянов, малвари разных мастей и еще кучу всякой нечисти, но ни разу не видел вирусов, которые самостийно дефейсят выборчно сайты...ИМХО, это не вирусная активность! Как уже сказали, вариантов дефейса несколько, вот некоторые из них:
1) Кривой скрипт php (SQL injection например) на сайте
2) был отломан хостер, и через него похекали несколько сайтов сразу
3) тебе был впарен троян класса WIN32.PSW(по классификации Лаборатории Касперского), который утянул твои пароли, чем и воспользовались при взломе (этот вариант рассматриваю как наиболее вероятный)
4) вариант со снифером/кейлогером тоже отметать не буду

Отвечаю на второй вопрос топикстартера:
В общем случае мастер пароль является ключом шифрования для всех паролей, поэтому его сложность большой роли не играет, и на безопасность хранения не особо влияет, т.к. он может не напрямую быть ключом а например ключом может быть MD5-хэш от этого пароля. Вопрос в том каким образом хранится сам мастер-пароль....и в каком виде... и храниться ли вообще...это уже надо смотреть конкретно реализацию твоего фтп-клиента.

Это сообщение отредактировал Secur/TLG - 11.03.2009 - 13:10
Top
satanic
Дата 11.03.2009 - 09:26
Цитировать сообщение




Unregistered












По поводу маловероятности сниффера - тут нельзя быть столь категоричным... даже если трафик не идет через отельный шлюз, на котором стоит сниффер, его остается возможным перехватить с любой машины... Раньше, когда использовались хабы, проблем не было вообще - все пакеты направлялись на все порты и собственно хватай не хочу... Сейчас, когда используются свичи, тоже проблема остается актуальной... ничто не мешает перевести свич в режим хаба (делается атакой типа ARP-флуд, в результате которой переполняется таблица ARP записей соответствия IP, MAC адресов и порта на свиче и он валится в режим хаба - всё на все порты)...
Но все же надо начать с изучения логов... если сервак физически не твой, а ты просто хостишься, то наверняка у хостера существует панель управления, где очень удобно можно просматривать логи (cPanel, например)... В общем надо узнавать у хостера... А если доступ есть к файловой системе - то или в /etc/httpd/logs ищи, или в /var/log/httpd/
Если оба сайта на одном хостинге, то очень велика вероятность, что сломали через хостинг... Почему не тронули остальные? просто под руку не попались! smile.gif
Ася моя 15075915 стучи если что... скинь адрес хостера туда! smile.gif
Top

Опции темы Ответ в темуСоздание новой темыСоздание опроса

 



[ Время генерации скрипта: 0.0108 ]   [ Использовано запросов: 15 ]   [ GZIP включён ]



Яндекс.Метрика

Правила Ярпортала (включая политику обработки персональных данных)

Все вопросы: yaroslavl@bk.ru