<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: сервер на freebsd и бесплатные движки</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/93296.html</link>
    <description>есть сервачёк используется под хостинг на freebsd, на нём примерно 60 сайтов , сайты на разных движках (ДЛЕ, джумала и т.д. ) &lt;br&gt; переодически с него идёт флуд по UDP на разные сайты, т.е. какой то из сайтов ломанули. &lt;br&gt; как определить какой ? &lt;br&gt; при флуде определённые чилд процессы естественно грузят проц сервера на 100&#037;, но с какого именно сайта это делают непонятно. &lt;br&gt; Как определить в каком из сайтов на серваке дыра через которую это делают ?&lt;br&gt;</description>

<item>
    <title>сервер на freebsd и бесплатные движки (nikulich)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/93296.html#8</link>
    <pubDate>Thu, 26 Apr 2012 07:32:08 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; искал адрес на кого идёт атака с меня, ничего не выдало &lt;br&gt;&amp;gt;&amp;gt; по  IP куда идёт атака.&lt;br&gt;&amp;gt;&amp;gt; tmp закрыт на исполнение скриптов &lt;br&gt;&amp;gt;&amp;gt; у пользователей нет привелегий никаких таких. Однозначно идёт атака через сайт, точнее &lt;br&gt;&amp;gt;&amp;gt; через вир. домен на котором есть сайт с дырой. только как &lt;br&gt;&amp;gt;&amp;gt; именно узнать через какой именно непонятно.&lt;br&gt;&amp;gt;&amp;gt; есть номер процесса apach который грузит систему, но какой домен он обрабатывает &lt;br&gt;&amp;gt;&amp;gt; непонятно.&lt;br&gt;&amp;gt; Можно попробовать server status для апача и посмотреть какой урл обрабатывает этот &lt;br&gt;&amp;gt; pid &lt;br&gt;&lt;br&gt;сервер статус буду юзать, пробовать спс.&lt;br&gt;</description>
</item>

<item>
    <title>сервер на freebsd и бесплатные движки (nikulich)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/93296.html#7</link>
    <pubDate>Thu, 26 Apr 2012 07:31:38 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; по  IP куда идёт атака.&lt;br&gt;&amp;gt;&amp;gt; tmp закрыт на исполнение скриптов &lt;br&gt;&amp;gt;&amp;gt; у пользователей нет привелегий никаких таких. Однозначно идёт атака через сайт, точнее &lt;br&gt;&amp;gt;&amp;gt; через вир. домен на котором есть сайт с дырой. только как &lt;br&gt;&amp;gt;&amp;gt; именно узнать через какой именно непонятно.&lt;br&gt;&amp;gt;&amp;gt; есть номер процесса apach который грузит систему, но какой домен он обрабатывает &lt;br&gt;&amp;gt;&amp;gt; непонятно.&lt;br&gt;&amp;gt; lsof -p pid_apache &lt;br&gt;&amp;gt; dtrace &lt;br&gt;&amp;gt; truss -p pid_apache &lt;br&gt;&lt;br&gt;за truss спс , не знал про это.&lt;br&gt;lsof ничего полезного не выдавало в моём случае.&lt;br&gt;Он полезен конечно не выдаёт крайне скудные результаты в этом случае.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>сервер на freebsd и бесплатные движки (arka)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/93296.html#6</link>
    <pubDate>Thu, 26 Apr 2012 03:48:47 GMT</pubDate>
    <description>&amp;gt; доменов 60+ а то и больше там, пользователей около 20, по логам &lt;br&gt;&amp;gt; искал адрес на кого идёт атака с меня, ничего не выдало &lt;br&gt;&amp;gt; по  IP куда идёт атака.&lt;br&gt;&amp;gt; tmp закрыт на исполнение скриптов &lt;br&gt;&amp;gt; у пользователей нет привелегий никаких таких. Однозначно идёт атака через сайт, точнее &lt;br&gt;&amp;gt; через вир. домен на котором есть сайт с дырой. только как &lt;br&gt;&amp;gt; именно узнать через какой именно непонятно.&lt;br&gt;&amp;gt; есть номер процесса apach который грузит систему, но какой домен он обрабатывает &lt;br&gt;&amp;gt; непонятно.&lt;br&gt;&lt;br&gt;Можно попробовать server status для апача и посмотреть какой урл обрабатывает этот pid&lt;br&gt;</description>
</item>

<item>
    <title>сервер на freebsd и бесплатные движки (кегна)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/93296.html#5</link>
    <pubDate>Wed, 25 Apr 2012 19:40:25 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; изначально не разграничив домены.&lt;br&gt;&amp;gt; доменов 60+ а то и больше там, пользователей около 20, по логам &lt;br&gt;&amp;gt; искал адрес на кого идёт атака с меня, ничего не выдало &lt;br&gt;&amp;gt; по  IP куда идёт атака.&lt;br&gt;&amp;gt; tmp закрыт на исполнение скриптов &lt;br&gt;&amp;gt; у пользователей нет привелегий никаких таких. Однозначно идёт атака через сайт, точнее &lt;br&gt;&amp;gt; через вир. домен на котором есть сайт с дырой. только как &lt;br&gt;&amp;gt; именно узнать через какой именно непонятно.&lt;br&gt;&amp;gt; есть номер процесса apach который грузит систему, но какой домен он обрабатывает &lt;br&gt;&amp;gt; непонятно.&lt;br&gt;&lt;br&gt;lsof -p pid_apache&lt;br&gt;dtrace &lt;br&gt;truss -p pid_apache&lt;br&gt;</description>
</item>

<item>
    <title>сервер на freebsd и бесплатные движки (parad)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/93296.html#4</link>
    <pubDate>Wed, 25 Apr 2012 11:35:03 GMT</pubDate>
    <description>вот тебе еще друг по несчастью, может оттуда что почерпнешь: http://www.opennet.ru/openforum/vsluhforumID10/5005.html&lt;br&gt;</description>
</item>

<item>
    <title>сервер на freebsd и бесплатные движки (parad)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/93296.html#3</link>
    <pubDate>Wed, 25 Apr 2012 11:24:36 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt; по  IP куда идёт атака.&lt;br&gt;&lt;br&gt;резолви днс. + содержимое post запросов не логируются.&lt;br&gt;&lt;br&gt;&amp;gt; tmp закрыт на исполнение скриптов&lt;br&gt;&lt;br&gt;там не обязательно скрипты должны быть - ищются следы, которые могут быть как скриптами так и нет.&lt;br&gt; &lt;br&gt;&amp;gt; именно узнать через какой именно непонятно.&lt;br&gt;&lt;br&gt;есть 2 варианта:&lt;br&gt;- включить логирование пидов, и посмотреть какой запрос обрабатывает данный процесс по логу.&lt;br&gt;- в случае неработы первого - программерский: грохнуть в корку этот процесс апача и с помощью gdb посмотреть все что внутрях у него творится на этот момент - весь запрос можно будет вытянуть.&lt;br&gt;&lt;br&gt;&amp;gt; есть номер процесса apach который грузит систему, но какой домен он обрабатывает &lt;br&gt;&amp;gt; непонятно.&lt;br&gt;&lt;br&gt;- если грузит сам апач - зри в сторону самого апача и его модулей - мод -перла, -пхп и пр.&lt;br&gt;тк с цги было бы все иначе. + как выше описал с логированием и коркой.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>сервер на freebsd и бесплатные движки (nikulich)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/93296.html#2</link>
    <pubDate>Wed, 25 Apr 2012 09:54:50 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; - часто дыры находят боты, которые по определенным словарям уязвимостей(движков) перебирают &lt;br&gt;&amp;gt; домены.&lt;br&gt;&amp;gt; - часто проэксплуатировав дыру, на страницы сайта добавляется ява-скрипты, эксплуатирующие &lt;br&gt;&amp;gt; дыры браузеров клиентов и/или проводящие атаки хсс и пр на пользователей. &lt;br&gt;&amp;gt; поэтому как вариант - пройтись по сайтам и посмотреть - появились &lt;br&gt;&amp;gt; ли в штмлях подгрузки непонятных яваскриптов или просто непонятный &lt;br&gt;&amp;gt; - блокирование на фаерволе - устранение следствия, а не причины.&lt;br&gt;&amp;gt; в общем: задача не тревиальная. + неизвестно были ли подняты привилегии. вдруг &lt;br&gt;&amp;gt; у тебя веб-пользователь в листе судо. в общем, натупил ты, бро, &lt;br&gt;&amp;gt; изначально не разграничив домены.&lt;br&gt;&lt;br&gt;доменов 60+ а то и больше там, пользователей около 20, по логам искал адрес на кого идёт атака с меня, ничего не выдало по  IP куда идёт атака.&lt;br&gt;tmp закрыт на исполнение скриптов&lt;br&gt;у пользователей нет привелегий никаких таких. Однозначно идёт атака через сайт, точнее через вир. домен на котором есть сайт с дырой. только </description>
</item>

<item>
    <title>сервер на freebsd и бесплатные движки (parad)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/93296.html#1</link>
    <pubDate>Wed, 25 Apr 2012 09:46:53 GMT</pubDate>
    <description>хорошая практика отдельный пользователь на каждый домен. иначе получается ломанув один сайт страдают все.&lt;br&gt;&lt;br&gt;еще лучшая практика - отдельный джайл под каждый домен.&lt;br&gt;&lt;br&gt;по поводу текущей ситуации. нужно прикидывать глубину проникновения:&lt;br&gt;- работа по удп поддерживается самим приложением и эксплуатируется встроенный функционал. тогда для запуска необходим хттп запрос - смотреть логи - там должно быть. ( также, прямой поддержки udp на стороне приложения может не быть, а просто есть возможность выполнить eval блок ).&lt;br&gt;- есть дыра, позволяющая выполнить шелл-команду на сервере. тогда - все-равно смотреть логи хттп сервера, проверить дату изменения скриптов движков( часто при проникновении модифицируется исходный код, добавлением новой дыры ), посмотри папки, в которые разрешен доступ для записи на появление новых файлов( про /tmp не забудь ). проверь крон.&lt;br&gt;- часто дыры находят боты, которые по определенным словарям уязвимостей(движков) перебирают домены.&lt;br&gt;- часто проэксплуатировав дыру, на страницы сайта добавляе</description>
</item>

</channel>
</rss>
