2010-06-21 4 views
5

У меня была атака на моем веб-сервере, где файлы .html были скопированы FTP в общедоступный каталог html.Есть ли способ увидеть, был ли FTP инициирован PHP?

Пароль FTP был очень сильным.

Я пытаюсь определить, инициировал ли PHP передачу FTP. Есть ли файл журнала Apache или Nix, который может дать мне эту информацию?

Дополнительная информация У меня есть записи в журнале FTP, которые, как представляется, отображают разные IP-адреса, были использованы для входа и копирования файлов. Я не уверен, но так ли? до того, как указывается IP, за исключением того, что он не является пользователем учетной записи (что в данном случае является королевством)? Похоже, что регистрируется несколько разных IP-адресов - каждый из которых копирует другой файл - все это занимает менее 30 секунд. Нарушающими файлами являются «mickey66.html», «mickey66.jpg» и «canopy37.html».

2010-06-17T21: 24: 02,073070 + 01: 00 вебсервер чисто даемон: ([email protected]) [INFO] королевство теперь вошли в

2010-06-17T21 : 24: 06.632472 + 01: 00 webserver pure-ftpd: ([email protected]) [INFO] королевство теперь зарегистрировано в

2010-06-17T21: 24: 07.216924 + 01: 00 webserver pure-ftpd: ([email protected]) [УВЕДОМЛЕНИЕ] /home/kingdom//public_html/mickey66.html загружено (80 байт, 0,26 КБ/с)

2010-06-17T21: 24: 07.364313 +01: 00 webserver pure-ftpd: ([email protected]) [INFO] Выход из системы.

2010-06-17T21: 24: 08,711231 + 01: 00 вебсервер чисто даемон: ([email protected]) [INFO] королевство теперь вошли в

2010-06-17T21: 24: 10,720315 +01: 00 webserver pure-ftpd: ([email protected]) [УВЕДОМЛЕНИЕ] /home/kingdom//public_html/mickey66.jpg загружено (40835 байт, 35,90 КБ/с)

2010-06-17T21: 24: 10.848782 + 01: 00 webserver pure-ftpd: ([email protected]) [INFO] Выход из системы.

2010-06-17T21: 24: 18.528074 + 01: 00 webserver pure-ftpd: ([email protected]) [INFO] Выход из системы.

2010-06-17T21: 24: 22,023673 + 01: 00 вебсервер чисто даемон: ([email protected]) [INFO] королевство теперь вошли в

2010-06-17T21: 24: 23,470817 +01: 00 webserver pure-ftpd: ([email protected]) [УВЕДОМЛЕНИЕ] /home/kingdom//public_html/mickey66.html загружено (80 байт, 0,38 КБ/с)

2010-06-17T21: 24: 23.655023 + 01: 00 webserver pure-ftpd: ([email protected]) [INFO] Выход из системы.

2010-06-17T21: 24: 26,249887 + 01: 00 вебсервер чисто даемон: ([email protected]) [INFO] королевство теперь вошли в

2010-06-17T21: 24: 28,461310 +01: 00 webserver pure-ftpd: ([email protected]) [УВЕДОМЛЕНИЕ] /home/kingdom//public_html/canopy37.html загружено (80 байт, 0,26 КБ/с)

2010-06-17T21: 24: 28.760513 + 01: 00 webserver pure-ftpd: ([email protected]) [INFO] Выход из системы.

ответ

1

У меня была атака на моем веб-сервере, где файлы .html были скопированы FTP в общедоступную html-директорию.

Как вы узнали, что они были скопированы по FTP?

Пароль FTP был очень сильным.

Не очень важно. FTP отправляет пароли незашифрованными - так что даже если предположить, что файлы были доставлены через FTP, если пароль был обнюхал, то не имеет значения, сколько у него энтропии.

Я пытаюсь determin инициирована в PHP ли передача FTP

Вы не можете сказать, что клиент был. Даже если, как и HTTP, протокол, предусмотренный для сбора информации о пользователе-агенте, нет способа определить точность этой информации (она отправляется клиентом, поэтому его можно манипулировать клиентом).

В вашем журнале FTP-сервера должны быть записаны сведения о том, какой IP-адрес/учетная запись пользователя загружены, какие файлы и когда. Но не удивляйтесь, если в этом нет ничего важного.

C.

+0

Я обновил вопрос с помощью протокола FTP-сервера - кажется, что злоумышленник использовал несколько IP-адресов и смог войти в систему с именем пользователя учетной записи, а также? user (это «root»). – Owen

2

Возможно, на вашей рабочей станции есть вредоносная программа, на которой выполняется FTP-клиент.Вредоносная программа должна украсть пароли из вашего FTP-клиента и отправить ее сторонним пользователям.

Это случилось с нами. На все наши целевые страницы был введен код вредоносного кода/iframe-url, который будет загружать эту вредоносную программу на всех компьютерах, которые открывают страницу в браузере.

+0

Спасибо - теперь я запускаю проверку на вирусы. – Owen

+0

После выполнения всего сканирования компьютера с помощью AVG на моей рабочей станции не появилось никакого вируса. У кого-то еще не было FTP-паролей, поэтому я заключаю, что в этом случае это не вредоносное ПО, крадущее пароли из FTP-клиента. – Owen

1

Насколько я знаю, протокол FTP не имеет заголовок User-Agent или что-нибудь подобное. Даже если бы это было так, почему авторы вредоносных программ добавляли код, чтобы активно идентифицировать свое программное обеспечение как вредоносное ПО? И почему вы хотите предотвратить законное использование скриптовых инструментов, таких как PHP?

Такого рода атаки обычно поступает из двух источников:

  • уязвимых скриптов, размещенных в публичном вебе-сервере
  • хостинг клиентов, которые получили их компьютеры скомпрометированы

Если ими вы, кажется, предположим, что у вас есть FTP-журналы, чтобы доказать, что эти файлы были загружены через FTP с использованием ваших учетных данных, вероятно, у вас есть IP-адрес, из которого поступали файлы. Проверьте, ваш адрес и, в любом случае, возьмите хороший антивирус.

+0

Привет, спасибо. Использованные IP-адреса не были моими, но возможно ли, чтобы злоумышленник обманул IP-адреса в журнале? – Owen

+0

Если им удастся взломать сам FTP-сервер ... Но почему бы им просто не удалять записи журнала? Ищите их по адресу http://www.all-nettools.com/toolbox/smart-whois.php и, конечно же, изменить пароль FTP, если вы этого не сделали. –

+0

После изучения вовлеченных IP-адресов они появляются в Австрии, Польше, Бразилии, Израиле и Швеции. Это 5 отдельных стран! Все это, чтобы скопировать 3 небольших файла. Это странно. Я открыл отдельный вопрос, чтобы узнать, могу ли я получить ответы на это (http://stackoverflow.com/questions/3086438/server-ftp-attack-from-multiple-ip-addresses-spanning-5-countries-how -can-this) – Owen

Смежные вопросы