Kilka pyta

Ogólne pytania dotyczące systemu
patrol114
Posty: 10
Rejestracja: 30 sierpnia 2009, 23:17

Kilka pytań po włamaniu przez ssh

Post autor: patrol114 »

Mam takie pytanie zauważyłem w logach, że ten co wbił mi się na ssh użył takich komend.

Kod: Zaznacz cały

ln -T /var/www/con.lua /home/0.3.5pl1/config.lua
ln -T /home/0.3.5pl1/config.lua /var/www/con.lua 
ln /home/0.3.5pl1/config.lua /var/www/con.lua 
ln -s /home/0.3.5pl1/config.lua /var/www/con.lua 
ln -s /home/0.3.5pl1/config.lua /var/www/guilds/con.lua 
Posiadam serwer tibi i mam pytanie jeżeli zrobił takie coś czy jest możliwe że jego guild ma komendę na wyłączanie serwera?

Proszę o pilną odpowiedź i wytłumaczenie tych poleceń.
fault
Posty: 17
Rejestracja: 07 maja 2007, 17:34

Post autor: fault »

Polecenie ln tworzy dowiązania. Zobacz sobie:

Kod: Zaznacz cały

man ln 
oraz

Kod: Zaznacz cały

 ln --help
Radzę lepiej zabezpieczyć sshd.
patrol114
Posty: 10
Rejestracja: 30 sierpnia 2009, 23:17

Post autor: patrol114 »

A jak mam to wszystko zabezpieczyć i wyciągnąć prawa, mógłby mi ktoś coś o tym powiedzieć.
fault
Posty: 17
Rejestracja: 07 maja 2007, 17:34

Post autor: fault »

patrol114 pisze:A jak mam to wszystko zabezpieczyć i wyciągnąć prawa, mógłby mi ktoś coś o tym powiedzieć.
Po pierwsze przejrzeć dokumentację man ssh_config!

Po drugie poszukać w Google:
Wujek Google

Tu masz np. opis sshd http://gorzow-wlkp.pl/linux/ssh1.php

Nie wiem czy masz fizyczny dostęp do komputera na którym postawiłeś serwer. Jeśli tak to sshd jest Ci raczej niepotrzebne.

Kilka zasad dla serwerów:

1. Skonfigurować i przetestować firewall (iptables).
2. Wyłączyć niepotrzebne usługi.
3. Skonfigurować i zabezpieczyć te usługi, które udostępniamy na serwerze!


Najprostszy firewall: (źródło http://bromirski.net/docs/translations/linux24-pf.html )
5. Bardzo krótki przewodnik Rusty'ego do filtrowania pakietów

Większość ludzi ma pojedyncze połączenie PPP do Internetu, i nie chce by ktokolwiek mógł łączyć się do nich, lub do ściany ogniowej:

## Załaduj moduły śledzenia połączeń (niepotrzebne jeśli wbudowane w kernel)
# insmod ip_conntrack
# insmod ip_conntrack_ftp

## Stwórz łańcuch blokujący nowe połączenia, z wyjątkiem tych od środka

# iptables -N block
# iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
# iptables -A block -m state --state NEW -i ! ppp0 -j ACCEPT
# iptables -A block -j DROP

## Do łańcuchów INPUT i FORWARD dodaj skok do tego łańcucha
# iptables -A INPUT -j block
# iptables -A FORWARD -j block
ODPOWIEDZ