ルートにSSHをまだ許可していますか? それから私たちはあなたに行きます!

同僚との会話の本当のログ-私は請求書や訂正なしで引用します。

[13:22:33] Admin1:興味深い話-トロイの木馬のような生きているものを見つけました
[13:22:36] Admin1:Linuxで
[13:22:49]管理者1:長い間どこにいたのか
[13:23:07] Admin1:何も検出されません
[13:23:16] Admin1:クライアントがトラフィックリークについて苦情を言いました
[13:23:24] Admin2:おっと
[13:23:27] Admin2:教えて!
[13:24:20] Admin1:一般的には、真ん中から始めます
[13:24:47] Admin1:クライアントには3台のコンピューターがあり、すべてがwifi経由で接続されています
[13:24:57] Admin1:+ WiFiポイントとADSLモデム
[13:25:21] Admin1:(すべてのパスワードを変更した後)誰かが今でも壊れ続ける
[13:25:29] Admin1:モデムにも
[13:26:03] Admin1:しかし、結果はすでにあります:)
[13:26:49] Admin1:コンピューターには/etc/trail/.ssh/./.../ディレクトリがあります
[13:27:02] Admin1:興味深いファイルがいくつかあります:)
[13:27:19] Admin2:うーん...どうやってそこにたどり着くことができたのですか? ルートなし?
[13:27:21] Admin1:IRCボットに非常に似ています
[13:27:25] Admin1:ルート付き
[13:27:46] Admin1:そこにはrootパスワードが簡単で、sshではrootが許可されていました!!!
[13:27:55] Admin2:クリア
[13:27:57] Admin2::)
[13:28:46] Admin1:トロイの木馬(またはそれが何であれ)は、数日前(コンピューターが届く前)に最近動作を停止しました
[13:29:05] Admin1:次の更新後、
[13:29:06] Admin2:インサイダーはまだ働いていたと思う:)
[13:29:14] Admin1:100%ではありません
[13:29:14] Admin2:軸は何ですか?
[13:29:29] Admin1:debian seed
[13:29:40] Admin2:非常に奇妙です
[13:29:52] Admin2:もう一度、SSHの下でルートを閉じる必要があることを証明します。
[13:29:58] Admin2:そして、彼をルートと呼ぶ必要はまったくありません!
[13:30:02]管理者1:まあ、言うまでもない
[13:30:10] Admin1:はい、違いは何ですか
[13:30:18] Admin1:主なことは、ssh経由でログインしないことです
[13:31:51] Admin1:トロイの木馬はチューブに当たり、3月28日のように見えます。これはディレクトリの日付であり、その日付より前にログはすべて消去されます。
[13:32:02] Admin2:いまいましい
[13:32:05] Admin2:スマートがらくた
[13:32:08] Admin2:彼は何をしましたか?
[13:32:12] Admin2:ボットネットを準備しましたか? :)
[13:32:18] Admin1:そのような
[13:32:36] Admin1:オリジナルのもの
[13:32:38] Admin2:ぼろぼろの名前の会話をHabrに置くことはできますか?
[13:32:53] Admin1:rkhunterは彼を知らない、chkrootkitも
[13:33:04] Admin1:はい、できます
[13:33:08] Admin2:ありがとう:)
[13:33:26] Admin1:通常、トロイの木馬を完全に特定できませんでした
[13:33:31] Admin1:しかし!!!
[13:33:48] Admin1:昨日、インターネット上の1人が同様の記事を書きました
[13:33:58] Admin1:そしてdebianにあります
[13:34:03] Admin2:shevelizzoは次のようになります:)
[13:34:21] Admin2:スクリプトを保存しましたか?
[13:34:21] Admin1:状況は少し異なりますが
[13:34:27] Admin1:すべてがそこにあります
[13:34:32] Admin1:すべてを保存しました
[13:34:40] Admin2:Debian.orgに送信できます
[13:34:55] Admin1:こすれないように外部ログを設定し、待ちます
[13:34:59] Admin1:誰でも来られますか:)
[13:35:03] Admin2::)
[13:35:08] Admin2:熊手で待っていますか? ;)
[13:36:24] Admin1:愚かな、虫眼鏡とヘッドフォンで:)
[13:36:29] Admin2::)
[13:36:39] Admin1:そしてそれがどうなるか:)
[13:36:48]管理者1:おそらく核兵器を使用することは可能でしょう:)
[13:37:56] Admin1:有能な人のレポートを何とか読んだ-彼はボットネットコードをわずかに修正し(クライアントからも見つけた)-所有者にルートキットを貼り付けた:)


まあ、実際にはすべてがトランスクリプトにあります。 そのような単純な真実について、すでにいくつのコピーが壊れていますか? それでも、SSHを閉じることは妄想などであると言う人がいます。 近くで激しく動いていない限り、自分自身を横切ることはありません。 もう一度、私はすべての人に簡単な考えを伝えたいと思います:あまり保護はありません。 特に、あなたの情報がどれだけの価値があるかを知っているなら!


Source: https://habr.com/ru/post/J96227/


All Articles