2010-06-21 2 views
5

Ho avuto un attacco al mio server web in cui i file .html sono stati copiati da FTP in una directory pubblica html.C'è un modo per vedere se FTP è stato avviato da PHP?

La password FTP era molto forte.

Sto provando a determinare se PHP ha avviato il trasferimento FTP. Esiste un file di registro Apache o Nix che può darmi queste informazioni?

Ulteriori informazioni Ho voci di registro FTP che sembrano mostrare IP diversi sono stati utilizzati per accedere e copiare i file. Non sono sicuro ma lo fa? prima che l'IP indichi tranne che non è l'utente dell'account (che in questo caso è regno)? Sembra che siano stati registrati diversi IP diversi, ognuno dei quali copia un file diverso, tutto nello spazio di meno di 30 secondi. I file incriminati sono "mickey66.html", "mickey66.jpg" e "canopy37.html".

2010-06-17T21: 24: 02.073070 + 01: 00 webserver pure-ftpd: ([email protected]) [INFO] regno è ora registrato nel

2010-06-17T21 : 24: 06.632472 + 01: 00 webserver pure-ftpd: ([email protected]) [INFO] kingdom è ora connesso

2010-06-17T21: 24: 07.216924 + 01: 00 webserver pure-ftpd: ([email protected]) [AVVISO] /home/kingdom//public_html/mickey66.html caricato (80 byte, 0,26 KB/sec)

2010-06-17T21: 24: 07.364313 +01: 00 webserver pure-ftpd: ([email protected]) [INFO] Esci.

2010-06-17T21: 24: 08.711231 + 01: 00 webserver pure-ftpd: ([email protected]) [INFO] regno è ora registrato nel

2010-06-17T21: 24: 10,720,315 mila +01: 00 webserver pure-ftpd: ([email protected]) [NOTICE] /home/kingdom//public_html/mickey66.jpg caricato (40835 byte, 35.90KB/sec)

2010-06-17T21: 24: 10.848782 + 01: 00 webserver pure-ftpd: ([email protected]) [INFO] Esci.

2010-06-17T21: 24: 18,528074 + 01: 00 webserver pure-ftpd: ([email protected]) [INFO] Esci.

2010-06-17T21: 24: 22,023,673 mila + 01: 00 webserver pure-ftpd: ([email protected]) [INFO] regno è ora registrato nel

2010-06-17T21: 24: 23,470,817 mila +01: 00 webserver pure-ftpd: ([email protected]) [NOTICE] /home/kingdom//public_html/mickey66.html caricato (80 byte, 0.38KB/sec)

2010-06-17T21: 24: 23.655023 + 01: 00 webserver pure-ftpd: ([email protected]) [INFO] Esci.

2010-06-17T21: 24: 26,249,887 mila + 01: 00 webserver pure-ftpd: ([email protected]) [INFO] regno è ora registrato nel

2010-06-17T21: 24: 28,461,31 mila +01: 00 webserver pure-ftpd: ([email protected]) [NOTICE] /home/kingdom//public_html/canopy37.html caricato (80 byte, 0.26KB/sec)

2010-06-17T21: 24: 28.760513 + 01: 00 webserver pure-ftpd: ([email protected]) [INFO] Esci.

risposta

1

Ho avuto un attacco al mio server web in cui i file .html sono stati copiati da FTP in una directory pubblica html.

Come sai che sono stati copiati via FTP?

La password FTP era molto forte.

Non molto pertinente. FTP invia le password non crittografate, quindi anche supponendo che i file siano stati consegnati via FTP, se la password è stata annusata è irrilevante la quantità di entropia che ha.

sto cercando di determin se il PHP ha avviato il trasferimento FTP

Non si può dire ciò che il cliente è stato. Anche se, come HTTP, il protocollo fornito per la raccolta di informazioni sullo user-agent, non c'è modo di determinare l'accuratezza di queste informazioni (è inviato dal cliente, quindi può essere manipolato dal client).

Il registro del server FTP deve contenere i dettagli registrati di quale indirizzo IP/account utente ha caricato quali file e quando. Ma non essere sorpreso se non c'è nulla di rilevante in là.

C.

+0

Ho aggiornato la domanda con il registro del server FTP: sembra che l'autore dell'attacco abbia utilizzato più indirizzi IP e sia stato in grado di accedere con il nome utente dell'account oltre che? utente (è quel 'root'). – Owen

2

È possibile che sulla workstation sia presente un malware che esegue il client FTP.Il malware deve rubare le password dal tuo client FTP e inviarlo a terze parti.

Questo è successo a noi. Tutte le nostre pagine di destinazione sono state inserite con codice maligno/codice iframe-url che scaricherà questo malware su tutte le macchine che aprono la pagina nel browser.

+0

Grazie. Ora eseguo la scansione antivirus. – Owen

+0

Dopo aver eseguito una scansione completa del computer con AVG, sulla mia workstation non sembra alcun virus. Nessun altro aveva password FTP, quindi concludo, in questo caso, non si trattava di malware che rubava le password dal client FTP. – Owen

1

Per quanto ne so, il protocollo FTP non ha un'intestazione User-Agent o qualcosa di simile. Anche se fosse così, perché i produttori di malware aggiungono codice per identificare attivamente il loro software come malware? E, perché vorresti impedire l'uso legittimo di strumenti di scripting come PHP?

Questo tipo di attacchi normalmente provengono da due fonti:

script
  • vulnerabili ospitati in un server web pubblico
  • clienti hosting che hanno ottenuto i loro PC compromessi

Se -come ti sembra di suggerire: in realtà si dispone di registri FTP per dimostrare che tali file sono stati caricati tramite FTP utilizzando le proprie credenziali, probabilmente l'indirizzo IP da cui provengono i file. Verifica se è l'indirizzo e, in ogni caso, prendi un buon antivirus.

+0

Ciao, grazie. Gli IP utilizzati non erano miei, ma è possibile che un utente malintenzionato falsi gli indirizzi IP nel log? – Owen

+0

Se riescono a hackerare il server FTP stesso ... Ma perché non rimuovono semplicemente le voci del registro? Cercateli su http://www.all-nettools.com/toolbox/smart-whois.php e, ovviamente, cambia la password FTP se non l'hai fatto. –

+0

Dopo aver esaminato gli IP in questione, sembrano provenire da Austria, Polonia, Brasile, Israele e Svezia. Sono 5 paesi separati! Tutto ciò per copiare 3 piccoli file. È bizzarro. Ho aperto una domanda a parte per vedere se posso ottenere qualche risposta su questo (http://stackoverflow.com/questions/3086438/server-ftp-attack-from-multiple-ip-addresses-spanning-5-countries-how -can-this) – Owen