Czy kto

Ogólne pytania dotyczące systemu
blaher
Posty: 20
Rejestracja: 15 października 2008, 15:10

Czy ktoś korzystał z mojego konta root?

Post autor: blaher »

Uruchamiam konto roota, przeglądam logowanie z innego IP i wykonane komendy

Kod: Zaznacz cały

apt-get install php4-mysql
aptitude install phpmyadmin
apt-get install phpmyadmin
change apache2 configuration according to
/etc/init.d/apache2 restart
apt-get install phpmyadmin
/etc/init.d/apache2 restart
ln -s /usr/share/phpmyadmin  /var/www/phpmyadmin
mysql
mysql -u root
/etc/init.d/apache2 restart
rcmysql start
/etc/init.d/mysql start
/etc/init.d/mysql stop
/etc/init.d/mysql start
mysql
Czy jest możliwe, że ktoś po prostu korzystał z phpmyadmin i to on wykonal sam komendy? Czy logowanie na phpmyadmin jest widziane jako ostatnie logowanie na roota?

[ Dodano: 2009-01-05, 14:10 ]
??
Utumno
Beginner
Posty: 432
Rejestracja: 09 listopada 2008, 13:04
Lokalizacja: Gdansk

Post autor: Utumno »

przegladam logowanie z innego IP
?
tzn. w pliku /var/log/auth.log wykryles, ze ktos sie zalogowal na konto roota z innego, nieznanego tobie, IP?
i wykonane komendy
tzn. mamy rozumiec, ze ta liste komend wziales z /root/.bash_history i jestes pewnien, ze sam ich nie wpisywales?
blaher
Posty: 20
Rejestracja: 15 października 2008, 15:10

Post autor: blaher »

To, ze sie ktos logowal z innego ip to zobaczylem przy logowaniu na serwer. Pokazuje tam z jakiego ip sie ostatnio logowano. Ja tych komend nie wykonywalem. Ktos mi wmawia ze to phpmyadmin sam.
Whistler_QD
Posty: 18
Rejestracja: 21 stycznia 2008, 16:25
Lokalizacja: Tarnowkie Góry

Post autor: Whistler_QD »

Kod: Zaznacz cały

aptitude install phpmyadmin
apt-get install phpmyadmin 
Jak mógł się sam zainstalować?
Awatar użytkownika
lis6502
Member
Posty: 1798
Rejestracja: 05 listopada 2008, 20:14
Lokalizacja: Miasto Szybowców

Post autor: lis6502 »

No dobra, coś tu śmierdzi. Ale właściwie do czego zmierzasz? Masz ip kolesia i godzinę o której się połączył (/var/log/auth.log). Co zamierzasz dalej z tym zrobić?
No dobra, coś tu śmierdzi. Albo kogoś prosiłeś o instalację czegoś i zapomniałeś o tym. Zmień hasło na roota na jakieś porządne (polecam apg- do znalezienia w repo) i podnieś port ssh na jakiś nietypowy.
thalcave
Junior Member
Posty: 526
Rejestracja: 03 maja 2007, 19:57
Lokalizacja: gdynia

Post autor: thalcave »

I skonfiguruj sshd tak, by nie było możności zalogowania się na konto roota.
JarekMk
Beginner
Posty: 220
Rejestracja: 30 marca 2007, 11:11
Lokalizacja: Malbork

Post autor: JarekMk »

thalcave pisze:I skonfiguruj sshd tak, by nie było możności zalogowania się na konto roota.
Czemu? Ja to lubię...

Lepiej zmienić port SSHD + 128 bitowe hasło :)
Awatar użytkownika
lis6502
Member
Posty: 1798
Rejestracja: 05 listopada 2008, 20:14
Lokalizacja: Miasto Szybowców

Post autor: lis6502 »

Jak już o hasłach mowa, to widziałem gdzieś skrypt, który przy którymś tam nieudanym logowaniu z $IP robi tcpkill $IP przez minutkę czy dwie. I to byłoby chyba pierwsze, czym zainteresowałbym się po zauważeniu takich śladów.
Awatar użytkownika
markossx
Beginner
Posty: 489
Rejestracja: 26 maja 2007, 16:01
Lokalizacja: Polska

Post autor: markossx »

Lepiej zmienić port SSHD + 128 bitowe hasło :)
A jeszcze lepiej używać kluczy.
jakwak
Posty: 17
Rejestracja: 10 listopada 2007, 12:58
Lokalizacja: Warszawa

Post autor: jakwak »

Jak już o hasłach mowa, to widziałem gdzieś skrypt, który przy którymś tam nieudanym logowaniu z $IP robi tcpkill $IP przez minutkę czy dwie. I to byłoby chyba pierwsze, czym zainteresowałbym się po zauważeniu takich śladów.
W repozytoriach Debiana jest coś takiego jak fail2ban. Działa z kilkoma usługami, nie tylko sshd.
ODPOWIEDZ