질문&답변
클라우드/리눅스에 관한 질문과 답변을 주고 받는 곳입니다.
리눅스 분류

해킹

작성자 정보

  • lakshimi 작성
  • 작성일

컨텐츠 정보

본문

안녕하세요 일단 회사에서 운용하는 서버가 당하고있는거같습니다.
레드햇8.0이구요. xxx.xxx.xxx.xxx 이서버 aaa가 내부 인트라넷(samba) ip입니다.
chkrootkit을 체크해도 아무이상없습니다.
리눅스는 기본적인 보안은 일일히 찾아다가 적용해놨습니다.
그래서 그런지 암것도 안하고 삽질하다가 나간건지...
tmp 폴더에 bd.perl 와 f3라는 파일이 생성돼있더군요.
지금 한 2번 해킹당했는데 맨첨에는 세그멘테이션오류라서
파일시스템나간줄알고 다시 깔았는데 두번째 해킹당하고 이게
해킹인줄알았습니다-_-...ifconfig에서 스니핑걸려있더군요...
다시깔고 회사에서 잔소리좀먹고...이거원 웹이랑 메일서버라서 업무용때문에
메일안오면 좀 문제가 커지거든요...
얼마전 다시깔고 ftp없애고 ssh는 쓸때에만 서버앉아서 데몬켜놓고 다시 자리와서
하덩가 걍 안켜놓습니다. 보안 적용하라는 내용의 게시물은 죄다 찾아서
실행하고 rpm으로 레뎃취약점 패치해주고... 아직 커널업글은 안했습니다.
업무용이라서 중간에 커널때문에 불상사가 발생하면 아주 짜증나거든요...
근데도 지금 다시 tmp에 이런파일들이 생겼네요...

USER       PID %CPU %MEM   VSZ  RSS TTY      STAT START   TIME COMMAND
root         1  0.0  0.0  1344   76 ?        S    Jul02   0:04 init
root         2  0.0  0.0     0    0 ?        SW   Jul02   0:00 [keventd]
root         3  0.0  0.0     0    0 ?        SW   Jul02   0:00 [kapmd]
root         4  0.0  0.0     0    0 ?        SWN  Jul02   0:00 [ksoftirqd_CPU0]
root         5  0.0  0.0     0    0 ?        SW   Jul02   0:01 [kswapd]
root         6  0.0  0.0     0    0 ?        SW   Jul02   0:00 [kscand/DMA]
root         7  0.0  0.0     0    0 ?        SW   Jul02   2:57 [kscand/Normal]
root         8  0.0  0.0     0    0 ?        SW   Jul02   0:00 [kscand/HighMem]
root         9  0.0  0.0     0    0 ?        SW   Jul02   0:00 [bdflush]
root        10  0.0  0.0     0    0 ?        SW   Jul02   0:00 [kupdated]
root        11  0.0  0.0     0    0 ?        SW<  Jul02   0:00 [mdrecoveryd]
root        15  0.0  0.0     0    0 ?        SW   Jul02   0:00 [kjournald]
root        67  0.0  0.0     0    0 ?        SW   Jul02   0:00 [khubd]
root       195  0.0  0.0     0    0 ?        SW   Jul02   0:00 [kjournald]
root       196  0.0  0.0     0    0 ?        SW   Jul02   0:00 [kjournald]
root       197  0.0  0.0     0    0 ?        SW   Jul02   0:00 [kjournald]
root       198  0.0  0.0     0    0 ?        SW   Jul02   0:00 [kjournald]
root       199  0.0  0.0     0    0 ?        SW   Jul02   0:21 [kjournald]
root       478  0.0  0.0  1400  184 ?        S    Jul02   0:00 syslogd -m 0
root       482  0.0  0.0  1340   40 ?        S    Jul02   0:00 klogd -x
named      515  0.0  0.2 10736 1420 ?        S    Jul02   0:09 named -u named
root       546  0.0  0.0  2096    4 ?        S    Jul02   0:00 xinetd -stayalive -reuse -pidfile /var/run/xinetd.pid
root       556  0.0  0.0  1520  112 ?        S    Jul02   0:00 crond
root       565  0.0  0.0  2200    4 ?        S    Jul02   0:00 /bin/sh /usr/local/mysql/bin/mysqld_safe --user=root --datadir=/usr/l
root       577  0.0  0.0  1316    4 tty2     S    Jul02   0:00 /sbin/mingetty tty2
root       578  0.0  0.0  1316    4 tty3     S    Jul02   0:00 /sbin/mingetty tty3
root       579  0.0  0.0  1316    4 tty4     S    Jul02   0:00 /sbin/mingetty tty4
root       580  0.0  0.0  1316    4 tty5     S    Jul02   0:00 /sbin/mingetty tty5
root       581  0.0  0.0  1316    4 tty6     S    Jul02   0:00 /sbin/mingetty tty6
root       582  0.0  0.0  2196    4 ?        S    Jul02   0:00 /bin/sh /command/svscanboot
root       608  0.0  0.0  1360   84 ?        S    Jul02   0:00 svscan /service
root       609  0.0  0.0  1304   16 ?        S    Jul02   0:01 readproctitle service errors: ... 256?tcpserver: status: 0/40?tcpserv
root       612  0.0  0.9 49756 4804 ?        S    Jul02   0:02 /usr/local/mysql/libexec/mysqld --basedir=/usr/local/mysql --datadir=
root       614  0.0  0.0  1316   56 ?        S    Jul02   0:00 supervise vpop
vpopmail   615  0.0  0.0  1336   64 ?        S    Jul02   0:01 tcpserver -vRHl 0 -u 509 -g 504 0 110 /var/qmail/bin/qmail-popup juli
root       716  0.0  0.0  1316   56 ?        S    Jul02   0:00 supervise qmail-send
root       717  0.0  0.0  1316   56 ?        S    Jul02   0:00 supervise log
root       718  0.0  0.0  1316   56 ?        S    Jul02   0:00 supervise qmail-smtpd
root       719  0.0  0.0  1316   60 ?        S    Jul02   0:00 supervise log
qmails     720  0.0  0.0  1544  252 ?        S    Jul02   0:31 qmail-send
root       721  0.0  0.0  1336   72 ?        S    Jul02   0:19 qmail-lspawn ./Maildir/
qmailr     722  0.0  0.0  1336  104 ?        S    Jul02   0:02 qmail-rspawn
qmailq     723  0.0  0.0  1328   80 ?        S    Jul02   0:03 qmail-clean
vpopmail   724  0.0  0.0  1340   60 ?        S    Jul02   0:01 /usr/local/bin/tcpserver -H -R -l 0 -x /etc/tcp.smtp.cdb -u 509 -g 50
qmaill     727  0.0  0.0  1332    4 ?        S    Jul02   0:00 /usr/local/bin/multilog t /var/log/qmail/smtpd
qmaill     728  0.0  0.0  1340  112 ?        S    Jul02   0:13 /usr/local/bin/multilog t /var/log/qmail
root      2974  0.0  0.0  7588  104 ?        S    Jul02   0:00 /usr/local/apache/bin/httpd
nobody    2975  0.0  0.7  9532 3668 ?        S    Jul02   0:17 /usr/local/apache/bin/httpd
nobody    2976  0.0  0.8  9804 4160 ?        S    Jul02   0:21 /usr/local/apache/bin/httpd
nobody    2977  0.0  0.7  9568 3800 ?        S    Jul02   0:16 /usr/local/apache/bin/httpd
nobody    2978  0.0  0.7  9732 3832 ?        S    Jul02   0:12 /usr/local/apache/bin/httpd
nobody    2979  0.0  0.7  9492 3788 ?        S    Jul02   0:14 /usr/local/apache/bin/httpd
nobody    2989  0.0  0.7  9488 3796 ?        S    Jul02   0:18 /usr/local/apache/bin/httpd
nobody    2990  0.0  0.8  9864 4168 ?        S    Jul02   0:16 /usr/local/apache/bin/httpd
nobody    2991  0.0  0.7  9652 3912 ?        S    Jul02   0:20 /usr/local/apache/bin/httpd
nobody    2995  0.0  0.7  9500 3820 ?        S    Jul02   0:20 /usr/local/apache/bin/httpd
nobody    2996  0.0  0.6  9092 3140 ?        S    Jul02   0:13 /usr/local/apache/bin/httpd
root      8275  0.0  0.1  3280  700 ?        S    09:28   0:00 /usr/sbin/sshd
root      8280  0.0  0.0  1316   12 tty1     S    09:28   0:00 /sbin/mingetty tty1
root     14431  0.0  0.3  6812 1952 ?        S    09:53   0:02 /usr/sbin/sshd
root     14460  0.0  0.2  5580 1536 pts/0    S    09:53   0:00 -bash
qmailr   26143  0.0  0.0  1476  460 ?        S    11:05   0:00 qmail-remote --ip내용삭제^^;;--
qmailr   26202  0.0  0.0  1472  452 ?        S    11:05   0:00 qmail-remote --ip내용삭제^^;;--
root     26228  0.0  0.1  2736  768 pts/0    R    11:05   0:00 ps -aux

현재 프로세스였습니다. 아침에와서보니 tmp의 bd.perl 파일이 프로세스에
떠있길래 kill을해서 안보입니다만 첨에는 떠있었습니다.
머 이번에는 ifconfig해도 정상으로 보이네요.../tmp에 실행권한을 파일시스템
쪽에서 아예 막아버렸구요...참 dev쪽 find /dev -type f -exec ls -l {} ; 검색시
/dev/shm/kroot 랑 /dev/shm/f3 가 노바디권한 으로 생겼더군요...
일단 다른데다 카피해놓고 삭제했습니다.
그전엔 proftp 취약점으로 들어와서 확 휩쓸고같거같았는데 이번에는
여의치않았나봅니다. 참 bd.perl 프로그램은 텔넷프로그램이더군요...-_-
저번에는 wget으로 tmp로 파일 다운받아 이것저것 해놓더니
이번에는 아무리 로그를 찾아봐도 아무것도 없습니다.
정말 깨끗하네요...근데 어떻게 tmp로 파일을 생성했을까요...
아파치 로그도 찾아봤지만 워낙많기도하지만 몇번 봤는데 특별한건 없습니다.
bd.perl프로세스가 떠있었는데 그렇다면 터미널이 열려있었는데
아무것도 안했을리가 없을텐데 아니면 못한건가...일단 모든 게시판에서
백도어나 기타 보안관련되서 검사할 항목에서 다찾아봐도
아까 dev쪽이랑 tmp에 파일생성된거 프로세스떠있던거빼면 없네요..

bd.eprl 의 내용의 맨위쪽부분 입니다.
 Telnet-like Standard Daemon 0.7
#########################################################
# ******************* CONFIGURATION ******************** #
##########################################################
my $PORT        = $ARGV[0] || 2211;        # default port is 3847
my $PASS        = 'Uliqt.8iQSMwk';         # encripted password
my $SHELL       = "/bin/bash";             # shell to be executed
my $HOME        = "/tmp";                  # your HOME
my $PROC        = "inetd";                 # name of the process
my $PASS_PROMPT = "Password: ";            # password prompt
my $WRONG_PASS  = "Wrong password!";       # "wrong password" message
my @STTY        = ('sane', 'dec');         # stty arguments
##########################################################
# feel free to change the ENV
#### ENVironment ####
$ENV{HOME}       = $HOME;
#$ENV{PS1}        = '[u@h W]: '; # the way i like :)
                 # colorful PS1 is also funny :)
$ENV{PS1}        = '[33[3;36m][[33[3;34m][33[1m]u[33[3;36m]@[33[0m][33[3;34m][33[1m]h [33[0m][3
3[1m]W[33[0m][33[3;36m]][33[0m][33[1m:[33[0m] ';
$ENV{MAIL}       = '/var/mail/root';
$ENV{PATH}       = '/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin';
$ENV{HISTFILE}   = '/dev/null';
$ENV{USER}       = 'root';
$ENV{LOGNAME}    = 'root';
$ENV{LS_OPTIONS} = ' --color=auto -F -b -T 0';
$ENV{LS_COLORS}  = 'no=00:fi=00:di=01;34:ln=01;36:pi=40;33:so=01;35:bd=40;33;01:cd=40;33;01:or=40;31;01:ex=01;32:*.cmd=01;32:*.exe=0
1;32:*.com=01;32:*.btm=01;32:*.bat=01;32:*.tar=01;31:*.tgz=01;31:*.arj=01;31:*.taz=01;31:*.lzh=01;31:*.zip=01;31:*.bz2=01;31:*.rpm=0
1;31:*.deb=01;31:*.z=01;31:*.Z=01;31:*.gz=01;31:*.jpg=01;35:*.gif=01;35:*.bmp=01;35:*.ppm=01;35:*.tga=01;35:*.xbm=01;35:*.xpm=01;35:
*.tif=01;35:*.mpg=01;37:*.avi=01;37:*.mov=01;37:';
$ENV{SHELL}      = $SHELL;
$ENV{TERM}       = 'xterm';
#####################

머 대충 이렇습니다.모든 패스워드는 root건 user건 다 바꾸었구요...특수기호첨가해서-_-
고수분들게 물어봅니다.

이놈이 어떻게 어떤취약점으로 들어왔으며 왜 시스템을 망치지않고 나갓는지...
아니면 혹시 막을려면 어떤조취를 취해야하나요?
왠만한 rpm 으로 취약점 업데이트했지만 커널이 문제인가요-_-;;

아니면 웹페이지상으로 업로드하는데서 취약점이 발생해서 tmp에 파일을 쓸수가있는지?
ftp도 없고 주말에 저짓꺼리한거 같은데 그전에 아이피는 대충 잡아놨구요...
경유했는지는 몰라도 그때는 휴스턴이던데...다른덴가...-_-a
지금은 ip도 아무것도 안남고 자기ip만 삭제하고갔는지...흠...
답답하네요. 조언이나 가르침좀 부탁드립니다.

참 서버에 설치한내용입니다.
apache1.3.19 mysql 4.0.18 php 4.3.7 qmail1.03 ucspi-tcp-0.88 daemontools-0.76 autorespond-2.0.4
vpopmail-5.2.2(설치할때 덮어싀워서 5.4.0일수도있음) 네임서버는8.0기본
데몬은 필요없는건 대부분 죽여놨구요...주말동안 ftp나 ssh는 꺼놨습니다.
파악하시는데 필요한 부분은 말씀해주시면 바로올리겠습니다.
참 로그는 깨끗합니다. apache도 그렇구요...chkrootkit도 실행시 아무이상없습니다.

[root@ns root]# ifconfig -a
eth0      Link encap:Ethernet  HWaddr 00:04:76:D9:B9:2F 
          inet addr:xxx.xxx.xx.xxx  Bcast:xxx.xxx.xx.xxx  Mask:255.255.255.224
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:1012790 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3421882 errors:0 dropped:0 overruns:0 carrier:0
          collisions:26228 txqueuelen:100
          RX bytes:188620472 (179.8 Mb)  TX bytes:738447795 (704.2 Mb)
          Interrupt:5 Base address:0xb800

lo        Link encap:Local Loopback 
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:3049 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3049 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:1130494 (1.0 Mb)  TX bytes:1130494 (1.0 Mb)

 

 

[root@ns root]# netstat -an
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State     
tcp        0      0 0.0.0.0:3306            0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN     
tcp        0      0 xxx.xxx.xx.xxx:53       0.0.0.0:*               LISTEN     
tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN     
tcp        0      0 127.0.0.1:953           0.0.0.0:*               LISTEN     
tcp        0      0 xxx.xxx.xx.xxx:80       209.237.238.175:48965   TIME_WAIT  
tcp        0      0 xxx.xxx.xx.xxx:25       210.105.12.22:2722      TIME_WAIT  
tcp        0      0 xxx.xxx.xx.xxx:80       211.219.231.181:1385    TIME_WAIT  
tcp        0      0 xxx.xxx.xx.xxx:80       211.219.231.181:1386    TIME_WAIT  
tcp        0      0 xxx.xxx.xx.xxx:80       211.219.231.181:1388    TIME_WAIT  
tcp        0      0 xxx.xxx.xx.xxx:80       211.219.231.181:1389    TIME_WAIT  
tcp        0      0 xxx.xxx.xx.xxx:80       211.219.231.181:1390    ESTABLISHED
tcp        0      0 xxx.xxx.xx.xxx:25       222.114.49.60:2035      TIME_WAIT  
tcp        0      0 xxx.xxx.xx.xxx:22       aaa.aaa.aa.aaa:1189     ESTABLISHED
tcp        0      0 xxx.xxx.xx.xxx:25       220.126.147.110:4031    TIME_WAIT  
udp        0      0 0.0.0.0:32768           0.0.0.0:*                          
udp        0      0 xxx.xxx.xx.xxx:53       0.0.0.0:*                          
udp        0      0 127.0.0.1:53            0.0.0.0:*                          
udp        0      0 0.0.0.0:722             0.0.0.0:*                          
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags       Type       State         I-Node Path
unix  2      [ ACC ]     STREAM     LISTENING     1554   /tmp/mysql.sock
unix  6      [ ]         DGRAM                    918    /dev/log
unix  2      [ ]         DGRAM                    1478  
unix  2      [ ]         DGRAM                    1452  
unix  2      [ ]         DGRAM                    1171  
unix  2      [ ]         DGRAM                    926   

 

[root@ns /]# lsof | grep LISTEN                          
named       515    named   10u  IPv4       1400                 TCP localhost.localdomain:domain (LISTEN)
named       515    named   12u  IPv4       1402                 TCP ns.xxxxxxxxx.co.kr:domain (LISTEN)
named       515    named   13u  IPv4       1412                 TCP localhost.localdomain:rndc (LISTEN)
named       516    named   10u  IPv4       1400                 TCP ns.xxxxxxxxx.co.kr:domain (LISTEN)
named       516    named   12u  IPv4       1402                 TCP ns.xxxxxxxxx.co.kr:domain (LISTEN)
named       516    named   13u  IPv4       1412                 TCP localhost.localdomain:rndc (LISTEN)
named       517    named   10u  IPv4       1400                 TCP localhost.localdomain:domain (LISTEN)
named       517    named   12u  IPv4       1402                 TCP ns.xxxxxxxxx.co.kr:domain (LISTEN)
named       517    named   13u  IPv4       1412                 TCP localhost.localdomain:rndc (LISTEN)
named       519    named   10u  IPv4       1400                 TCP localhost.localdomain:domain (LISTEN)
named       519    named   12u  IPv4       1402                 TCP ns.xxxxxxxxx.co.kr:domain (LISTEN)
named       519    named   13u  IPv4       1412                 TCP localhost.localdomain:rndc (LISTEN)
named       520    named   10u  IPv4       1400                 TCP localhost.localdomain:domain (LISTEN)
named       520    named   12u  IPv4       1402                 TCP ns.xxxxxxxxx.co.kr:domain (LISTEN)
named       520    named   13u  IPv4       1412                 TCP localhost.localdomain:rndc (LISTEN)
mysqld      612     root    3u  IPv4       1553                 TCP *:mysql (LISTEN)
tcpserver   615 vpopmail    3u  IPv4       1550                 TCP *:pop3 (LISTEN)
mysqld      618     root    3u  IPv4       1553                 TCP *:mysql (LISTEN)
mysqld      619     root    3u  IPv4       1553                 TCP *:mysql (LISTEN)
mysqld      620     root    3u  IPv4       1553                 TCP *:mysql (LISTEN)
mysqld      621     root    3u  IPv4       1553                 TCP *:mysql (LISTEN)
mysqld      622     root    3u  IPv4       1553                 TCP *:mysql (LISTEN)
mysqld      623     root    3u  IPv4       1553                 TCP *:mysql (LISTEN)
mysqld      624     root    3u  IPv4       1553                 TCP *:mysql (LISTEN)
mysqld      625     root    3u  IPv4       1553                 TCP *:mysql (LISTEN)
mysqld      626     root    3u  IPv4       1553                 TCP *:mysql (LISTEN)
tcpserver   724 vpopmail    3u  IPv4       2321                 TCP *:smtp (LISTEN)
httpd      2974     root   25u  IPv4       8142                 TCP *:http (LISTEN)
httpd      2975   nobody   25u  IPv4       8142                 TCP *:http (LISTEN)
httpd      2976   nobody   25u  IPv4       8142                 TCP *:http (LISTEN)
httpd      2977   nobody   25u  IPv4       8142                 TCP *:http (LISTEN)
httpd      2978   nobody   25u  IPv4       8142                 TCP *:http (LISTEN)
httpd      2979   nobody   25u  IPv4       8142                 TCP *:http (LISTEN)
httpd      2989   nobody   25u  IPv4       8142                 TCP *:http (LISTEN)
httpd      2990   nobody   25u  IPv4       8142                 TCP *:http (LISTEN)
httpd      2991   nobody   25u  IPv4       8142                 TCP *:http (LISTEN)
httpd      2995   nobody   25u  IPv4       8142                 TCP *:http (LISTEN)
httpd      2996   nobody   25u  IPv4       8142                 TCP *:http (LISTEN)
sshd       8275     root    3u  IPv4     978897                 TCP *:ssh (LISTEN)

그리고 방화벽으로 http,mysql,ssh,pop3,smtp 빼고는 전부 막아버리는
iptable 명령어도 간단히 설명해주시면 감사하겠습니다.

7월7일 아침에보니 또 들어왔더군요...
bd.perl 프로세스만 띄우고 안것도 못했는지 깨끗하네요...
이제 로그 잡아서 추적해서 먼가 조치를 취하려고합니다...-_-;;

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,367 명
  • 현재 강좌수 :  37,037 개
  • 현재 접속자 :  213 명