Po w

Konfiguracja serwerów, usług, itp.
seba
Posty: 3
Rejestracja: 23 kwietnia 2010, 23:30

Po włamaniu nic nie można naprawić na VPS-ie

Post autor: seba »

Witam.
Posiadam VPS, lecz ostatnio po włamaniu, mam z nim problem. Niestety nie posiadam do VPS żadnego panelu aby zrobić reinstalację, a osoby, od których go mam nie odpisują na e-maile od ponad 5 miesięcy.

W czym tkwi problem. Początkowo gdy się loguje to wyskakuje mi:

Kod: Zaznacz cały

login as: xxxxxx
[email protected]'s password:
Linux xxxx 2.6.18-028stab049 #2 SMP Tue Dec 18 16:02:00 CET 2007 i686
cos nie chalo z pakietami z menadzerem,
Następnie nic nie mogę zainstalować np. serwera głosowego ventrilo, nie mogę zrobić żadnej aktualizacji.
Nie działa mi screen mimo, że zainstalowany informuje komunikatem:

Kod: Zaznacz cały

-bash: screen: command not found
Taki sam błąd mam z wget i innymi poleceniami. Proszę o pomoc!
Awatar użytkownika
adasiek_j
Beginner
Posty: 141
Rejestracja: 24 kwietnia 2010, 22:24
Lokalizacja: Warszawa

Post autor: adasiek_j »

Zmień dostawcę VPS'a - niestety wiele więcej nie zrobisz. Na przyszłość przed wyborem dostawcy VPS'a przeszukaj internet pod kątem opinii o nim.

A poza tym pokaż wynik :

Kod: Zaznacz cały

env | grep PATH
Adam
t1234k
Posty: 7
Rejestracja: 19 lutego 2010, 22:47

Post autor: t1234k »

Sprawdź listę pakietów.

Kod: Zaznacz cały

 cat /etc/apt/sources.list
Może je masz po prostu usunięte.

Co do screena, zobacz, czy masz plik

Kod: Zaznacz cały

/usr/share/screen
być może pousuwał tylko dowiązania symboliczne.

Sprawdź tak jak radził mój poprzednik, czy w ,,env PATH'' masz takie ścieżki

Kod: Zaznacz cały

/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
jeżeli nie, to je pododawaj.

To może wydać się to trochę naiwne, ale sprawdź, co wyświetla Ci komenda:

Kod: Zaznacz cały

history
może zostawił po sobie wskazówki co dokładnie robił.

Sprawdź czy masz gcc i make, od biedy możesz kompilować pakiety ręcznie. Oraz sprawdź, czy nadal masz dpkg. Podejrzewam, że z tym włamaniem nic nie zrobiłeś, więc pobierz binarki rkhuntera i chrootkita. Był kiedyś wątek na forum, że jądra poniżej 2.6.26 mają lukę, a Ty nie aktualizowałeś Debiana do wersji Lenny 504.

Jak powyższe programy już zrobią swoje, spróbuj mniej więcej oszacować kiedy było włamanie. Nie wiesz jakie pliki są podmienione i czy nie ma jakichś tylnych drzwi (ang. backdoor), których powyższe programy nie wykrywają. Więc dobrze mieć listę plików, które mogły zostać podmienione. Jeżeli włamanie było 10 dni temu, za literę X, podstaw 10+1 czyli 11.

Kod: Zaznacz cały

find / -mtime -X
Takie dodatkowe pytanie, czy ustaliłeś w ogóle w jaki sposób, ktoś włamał Ci się na serwer?
ODPOWIEDZ