Strona 1 z 1

Kilka pytań po włamaniu przez ssh

: 31 sierpnia 2009, 01:02
autor: patrol114
Mam takie pytanie zauważyłem w logach, że ten co wbił mi się na ssh użył takich komend.

Kod: Zaznacz cały

ln -T /var/www/con.lua /home/0.3.5pl1/config.lua
ln -T /home/0.3.5pl1/config.lua /var/www/con.lua 
ln /home/0.3.5pl1/config.lua /var/www/con.lua 
ln -s /home/0.3.5pl1/config.lua /var/www/con.lua 
ln -s /home/0.3.5pl1/config.lua /var/www/guilds/con.lua 
Posiadam serwer tibi i mam pytanie jeżeli zrobił takie coś czy jest możliwe że jego guild ma komendę na wyłączanie serwera?

Proszę o pilną odpowiedź i wytłumaczenie tych poleceń.

: 31 sierpnia 2009, 01:33
autor: fault
Polecenie ln tworzy dowiązania. Zobacz sobie:

Kod: Zaznacz cały

man ln 
oraz

Kod: Zaznacz cały

 ln --help
Radzę lepiej zabezpieczyć sshd.

: 31 sierpnia 2009, 01:35
autor: patrol114
A jak mam to wszystko zabezpieczyć i wyciągnąć prawa, mógłby mi ktoś coś o tym powiedzieć.

: 31 sierpnia 2009, 02:27
autor: fault
patrol114 pisze:A jak mam to wszystko zabezpieczyć i wyciągnąć prawa, mógłby mi ktoś coś o tym powiedzieć.
Po pierwsze przejrzeć dokumentację man ssh_config!

Po drugie poszukać w Google:
Wujek Google

Tu masz np. opis sshd http://gorzow-wlkp.pl/linux/ssh1.php

Nie wiem czy masz fizyczny dostęp do komputera na którym postawiłeś serwer. Jeśli tak to sshd jest Ci raczej niepotrzebne.

Kilka zasad dla serwerów:

1. Skonfigurować i przetestować firewall (iptables).
2. Wyłączyć niepotrzebne usługi.
3. Skonfigurować i zabezpieczyć te usługi, które udostępniamy na serwerze!


Najprostszy firewall: (źródło http://bromirski.net/docs/translations/linux24-pf.html )
5. Bardzo krótki przewodnik Rusty'ego do filtrowania pakietów

Większość ludzi ma pojedyncze połączenie PPP do Internetu, i nie chce by ktokolwiek mógł łączyć się do nich, lub do ściany ogniowej:

## Załaduj moduły śledzenia połączeń (niepotrzebne jeśli wbudowane w kernel)
# insmod ip_conntrack
# insmod ip_conntrack_ftp

## Stwórz łańcuch blokujący nowe połączenia, z wyjątkiem tych od środka

# iptables -N block
# iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
# iptables -A block -m state --state NEW -i ! ppp0 -j ACCEPT
# iptables -A block -j DROP

## Do łańcuchów INPUT i FORWARD dodaj skok do tego łańcucha
# iptables -A INPUT -j block
# iptables -A FORWARD -j block