בקשת מידע | וירוס בשרת
-
קיבלנו התראה מחברת האירוח כי התגלה וירוס בשרת.
להלן רשימת הפורטים המואזנים:root@server:~# netstat -tulpn | grep LISTEN tcp 0 0 0.0.0.0:39783 0.0.0.0:* LISTEN 7566/04u1u4424449 tcp 0 0 0.0.0.0:34151 0.0.0.0:* LISTEN 8871/11udua1u212u92 tcp 0 0 0.0.0.0:43241 0.0.0.0:* LISTEN 8144/244u143118uu4u tcp 0 0 0.0.0.0:60649 0.0.0.0:* LISTEN 7566/04u1u4424449 tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 879/mysqld tcp 0 0 127.0.0.1:587 0.0.0.0:* LISTEN 28053/sendmail: MTA tcp 0 0 0.0.0.0:41771 0.0.0.0:* LISTEN 7573/244u143118uu4u tcp 0 0 0.0.0.0:48429 0.0.0.0:* LISTEN 8871/11udua1u212u92 tcp 0 0 0.0.0.0:60205 0.0.0.0:* LISTEN 8785/18ud22u8 tcp 0 0 0.0.0.0:5038 0.0.0.0:* LISTEN 8890/asterisk tcp 0 0 0.0.0.0:53743 0.0.0.0:* LISTEN 7566/04u1u4424449 tcp 0 0 0.0.0.0:40335 0.0.0.0:* LISTEN 8871/11udua1u212u92 tcp 0 0 0.0.0.0:10000 0.0.0.0:* LISTEN 24382/perl tcp 0 0 0.0.0.0:2000 0.0.0.0:* LISTEN 8890/asterisk tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN 625/java tcp 0 0 0.0.0.0:38225 0.0.0.0:* LISTEN 8785/18ud22u8 tcp 0 0 0.0.0.0:47699 0.0.0.0:* LISTEN 8144/244u143118uu4u tcp 0 0 0.0.0.0:39699 0.0.0.0:* LISTEN 8139/04u1u4424449 tcp 0 0 0.0.0.0:56307 0.0.0.0:* LISTEN 8999/11udua1u212u92 tcp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN 842/systemd-resolve tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 871/sshd tcp 0 0 0.0.0.0:44919 0.0.0.0:* LISTEN 7573/244u143118uu4u tcp 0 0 0.0.0.0:49687 0.0.0.0:* LISTEN 7566/04u1u4424449 tcp 0 0 127.0.0.1:8087 0.0.0.0:* LISTEN 598/java tcp 0 0 0.0.0.0:1720 0.0.0.0:* LISTEN 8890/asterisk tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 28053/sendmail: MTA tcp 0 0 0.0.0.0:59321 0.0.0.0:* LISTEN 8139/04u1u4424449 tcp 0 0 0.0.0.0:41881 0.0.0.0:* LISTEN 8999/11udua1u212u92 tcp 0 0 0.0.0.0:49435 0.0.0.0:* LISTEN 8144/244u143118uu4u tcp 0 0 0.0.0.0:33531 0.0.0.0:* LISTEN 7573/244u143118uu4u tcp 0 0 0.0.0.0:48411 0.0.0.0:* LISTEN 8139/04u1u4424449 tcp 0 0 0.0.0.0:46621 0.0.0.0:* LISTEN 8139/04u1u4424449 tcp 0 0 0.0.0.0:52637 0.0.0.0:* LISTEN 8999/11udua1u212u92 tcp 0 0 0.0.0.0:1214 0.0.0.0:* LISTEN 624/java tcp 0 0 0.0.0.0:40095 0.0.0.0:* LISTEN 8144/244u143118uu4u tcp 0 0 0.0.0.0:9087 0.0.0.0:* LISTEN 598/java tcp 0 0 0.0.0.0:35875 0.0.0.0:* LISTEN 8785/18ud22u8 tcp 0 0 0.0.0.0:36421 0.0.0.0:* LISTEN 7573/244u143118uu4u tcp 0 0 0.0.0.0:33349 0.0.0.0:* LISTEN 8871/11udua1u212u92 tcp 0 0 0.0.0.0:50757 0.0.0.0:* LISTEN 8999/11udua1u212u92 tcp 0 0 0.0.0.0:40357 0.0.0.0:* LISTEN 8785/18ud22u8 tcp6 0 0 :::80 :::* LISTEN 365/apache2 tcp6 0 0 :::21 :::* LISTEN 857/vsftpd tcp6 0 0 :::22 :::* LISTEN 871/sshd tcp6 0 0 :::7000 :::* LISTEN 14442/java tcp6 0 0 :::443 :::* LISTEN 365/apache2
איך אני יכול לדעת מי (חוץ מהבסיסיים) הם הבעייתיים, ואיך אני יכול לחסום אותם?
: לניהול האתר: צצו לי ספוילרים בקוד... : -
@avramk100 אמר בבקשת מידע | וירוס בשרת:
@איש-נחמד א. איזו גרסת שרת זו? ב. מה השימוש? ג. יש אנטי וירוס בשרת ?
השימוש העיקרי נראה דואר, אכן?
ubuntu 18.04
שימוש מעורב: מרכזיית אסטריסק, ממשק אינטרנטי למשתמשים. -
@avramk100 אמר בבקשת מידע | וירוס בשרת:
@איש-נחמד עשית סריקה ? מה חברת האחסון כתבה ? תבקש מהם פירוט .(בכלל, ממתי חברות אחסון יודעות על ווירוסים , אולי וירוס חכם שעובר וירטואליזיצייה)
קיבלנו הודעה מחברת האחסון על תקיפה שהתבצעה מהשרת שלנו.
-
@איש-נחמד עוד הפעם, תקיפה שהתבצעה מהשרת שלך משמעותה שהחברה זיהתה נסיונות תקיפה וspoffing מהשרת. זה אומר ש- או מישהו ממפפעיךי השרת הפעיל והשתמש בתוכניות כאלו או לחילופין מישהו שמשתמש בשרת שלכם בשביל תקיפות , תעשה בדיקות אילו פורטים פתוחים, איזה תוכניות עולות באיתחול, איזה תוכנות מותקנות, ותתקין פיירוול טוב שמנטר בזמן אמת את התנועה, כל זאת כמובן לאחר סריקה עפ תוכנת זיהוי רוגלות
-
@wild בדוק את זה:
root@server:~# netstat -atn | tr -s ' '| cut -f5 -d ' ' | grep -v '127.0.0.1' and Address 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 207.154.205.223:25565 207.154.205.223:25565 66.23.206.165:23763 207.154.205.223:25565 66.23.206.165:35391 207.154.205.223:25565 66.23.206.165:28241 66.23.206.165:33033 66.23.206.165:20699 206.190.208.254:443 66.23.206.165:19433 66.23.206.165:24201 66.23.206.165:22027 66.23.206.165:17487 207.154.205.223:25565 207.154.205.223:25565 172.104.229.218:34622 66.23.206.165:17619 66.23.206.165:34575 66.23.206.165:26339 66.23.206.165:17479 66.23.206.165:38035 172.104.229.218:35184 66.23.206.165:38283 66.23.206.165:25855 66.23.206.165:36475 66.23.206.165:34573 66.23.206.165:35503 66.23.206.165:24465 207.154.205.223:25565 66.23.206.165:15483 66.23.206.165:36871 66.23.206.165:38769 207.154.205.223:25565 66.23.206.165:16263 66.23.206.165:20215 66.23.206.165:36259 66.23.206.165:19115 66.23.206.165:36393 66.23.206.165:35121 207.154.205.223:25565 172.104.229.218:33108 66.23.206.165:28455 66.23.206.165:37891 66.23.206.165:35279 :::* :::* :::* :::* :::*