Strona 1 z 1
Kilka pytań po włamaniu przez ssh
: 31 sierpnia 2009, 01:02
autor: patrol114
Mam takie pytanie zauważyłem w logach, że ten co wbił mi się na ssh użył takich komend.
Kod: Zaznacz cały
ln -T /var/www/con.lua /home/0.3.5pl1/config.lua
ln -T /home/0.3.5pl1/config.lua /var/www/con.lua
ln /home/0.3.5pl1/config.lua /var/www/con.lua
ln -s /home/0.3.5pl1/config.lua /var/www/con.lua
ln -s /home/0.3.5pl1/config.lua /var/www/guilds/con.lua
Posiadam serwer tibi i mam pytanie jeżeli zrobił takie coś czy jest możliwe że jego guild ma komendę na wyłączanie serwera?
Proszę o pilną odpowiedź i wytłumaczenie tych poleceń.
: 31 sierpnia 2009, 01:33
autor: fault
Polecenie
ln tworzy dowiązania. Zobacz sobie:
oraz
Radzę lepiej zabezpieczyć sshd.
: 31 sierpnia 2009, 01:35
autor: patrol114
A jak mam to wszystko zabezpieczyć i wyciągnąć prawa, mógłby mi ktoś coś o tym powiedzieć.
: 31 sierpnia 2009, 02:27
autor: fault
patrol114 pisze:A jak mam to wszystko zabezpieczyć i wyciągnąć prawa, mógłby mi ktoś coś o tym powiedzieć.
Po pierwsze przejrzeć dokumentację
man ssh_config!
Po drugie poszukać w Google:
Wujek Google
Tu masz np. opis sshd
http://gorzow-wlkp.pl/linux/ssh1.php
Nie wiem czy masz fizyczny dostęp do komputera na którym postawiłeś serwer. Jeśli tak to sshd jest Ci raczej niepotrzebne.
Kilka zasad dla serwerów:
1. Skonfigurować i przetestować firewall (iptables).
2. Wyłączyć niepotrzebne usługi.
3. Skonfigurować i zabezpieczyć te usługi, które udostępniamy na serwerze!
Najprostszy firewall: (źródło
http://bromirski.net/docs/translations/linux24-pf.html )
5. Bardzo krótki przewodnik Rusty'ego do filtrowania pakietów
Większość ludzi ma pojedyncze połączenie PPP do Internetu, i nie chce by ktokolwiek mógł łączyć się do nich, lub do ściany ogniowej:
## Załaduj moduły śledzenia połączeń (niepotrzebne jeśli wbudowane w kernel)
# insmod ip_conntrack
# insmod ip_conntrack_ftp
## Stwórz łańcuch blokujący nowe połączenia, z wyjątkiem tych od środka
# iptables -N block
# iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
# iptables -A block -m state --state NEW -i ! ppp0 -j ACCEPT
# iptables -A block -j DROP
## Do łańcuchów INPUT i FORWARD dodaj skok do tego łańcucha
# iptables -A INPUT -j block
# iptables -A FORWARD -j block