리눅스 분류
서버에 백도어가 깔렸는데요... T_T
작성자 정보
- 윤병훈 작성
- 작성일
컨텐츠 정보
- 4,938 조회
- 1 댓글
- 0 추천
- 목록
본문
안녕하세요...
오늘 서버에 이상한 백도어가 깔렸습니다...
홈페이지에서 사용자 자료실로 쓰고 있는 디렉토리에...
c99.php, s99.php 라는 이상한 파일이 생겼더군요...
c99shell.php v.1.0 pre-release 라고 하던데...
신고하려고 제 PC로 옮기면 백신에서 Backdoor.PHP.C99Shell.a 라고 검출이 됩니다...
일단은 서버에서 삭제를 시켰는데... 보안 사이트에서 검색해도 자세한 내용도 없고...
이거 뭐하는 백도어 인가요? 어떻게 대비해야 하는지... 너무 불안합니다...
여러가지 보안 작업과 firewall 로 막아도 자꾸 뚫립니다... 흐흑...
아! 보통 웹에서 사용자 자료실은 어떻게 관리해야 하는지... 권한을 다 열 수도 없고...
도와주세요... T_T
관련자료
-
이전
-
다음
댓글 1
강성규님의 댓글
- 강성규
- 작성일
백도어 이므로 가장 좋은 방법은 .. 데이터 백업후 재설치 하시는 것이 가장 좋습니다.
백도어는 웹80포트의 취약점을 이용하여 접근하거나 혹은 일부 설치계정 (system, mysql)등을 이용하여 접근 하기 때문에 etc/passwd 파일에서의 불필요한 계정은 모두
/bin/false 내지는 /bin/nologin으로 바꿔주시는 것이 좋습니다.
가능한 명령어도 일부로 제한 하는 것도 있습니다. (말이 너무 많죠? -_-;; )
웹에서 사용자 자료실의 경우는 가장 보편적인 방법이 apache의 htaccess 파일을 이용해서 로긴하는 방법입니다.
htaccess 파일을 생성하거나 혹은, httpd.conf 에서 접근 가능한 ip만 설정하시면 됩니다.
백도어는 웹80포트의 취약점을 이용하여 접근하거나 혹은 일부 설치계정 (system, mysql)등을 이용하여 접근 하기 때문에 etc/passwd 파일에서의 불필요한 계정은 모두
/bin/false 내지는 /bin/nologin으로 바꿔주시는 것이 좋습니다.
가능한 명령어도 일부로 제한 하는 것도 있습니다. (말이 너무 많죠? -_-;; )
웹에서 사용자 자료실의 경우는 가장 보편적인 방법이 apache의 htaccess 파일을 이용해서 로긴하는 방법입니다.
htaccess 파일을 생성하거나 혹은, httpd.conf 에서 접근 가능한 ip만 설정하시면 됩니다.