Спасибо за Ваш ответ, Amper:
> Если произошло чудо и логи не потерли то тщательный анализ логов за
> период времени, в которое предпологаемо произошел взлом.
Есть предыдущие (до взлома) журналы, но не видно там чего-либо подозрительного,
похоже, что их просто модифицировали, как и ныне существующие журналы - просто
всё прелестно.
Я вот думаю: возможна ли такая ошибочная конфигурация почтовика, заместителя
(proxy) которая бы привела к взлому с такими правами? Вот, например, в постфикс
- есть запуск в choot - может ли это привести к такой проблеме?
Потом, как выяснить от каких пользователей запускаются разные службы - те же
постфиксы, amavis, squid? - Как я думаю, как раз от root. => В случае взлома
(использования дыры, ещё не известной разработчикам) - можно получить админ-а.
Это размышления... Поправьте, выскажете Ваши соображения.
> Ну и далее, чтобы попытаться вычистить установленную гадость
> ps ax и kill странных процессов
> netstat -nltp и килл лишних сервесов, аналогично для -nlup
Спасибо.
> vim /etc/passwd на предмет пользователей с UID 0
Тут чисто.
> cd / ; ls -la ; ls -la --time=ctime и поиск того, что было
> модифицировано после взлома
Это м/о изменить (даты)...
> > 2. Откуда (ip) "молодцы" были.
> Скорее всего с такой-же жертвы взлома, так что пользы от него не так уж
> и много.
Ну, не обязательно, а если и так - то, что преследуют они - создание сети зомби?
PS Может ли каким-то волшебным образом вражеское ПО записано в "железные"
памяти, или воз-ть обращения ко взломанной версии ОС? - Т.к. ОС установили на
соседний раздел одного диска, отрубив возможность загрузки старой версии.
-*Название листа "Linux: разрешение вопросов, перспективы и общение";
Написать в лист: mailto:comp.soft.linux.discuss-list@subscribe.ru
Адрес правил листа http://subscribe.ru/catalog/comp.soft.linux.discuss/rules
Номер письма: 36224; Возраст листа: 2166; Участников: 1383
Адрес сайта рассылки: http://www.linuxrsp.ru
Адрес этого письма в архиве: http://subscribe.ru/archive/comp.soft.linux.discuss/msg/878812