Что нового

С определенного ip идет странный запрос

  • Автор темы Автор темы LOST
  • Дата начала Дата начала
L

LOST

Гость
Всем привет, сегодня смотрел логи и заметил несколько странных запросов вида:site.ru/index.php+++++++++++++++++++++++++++++++++++++++++++++++++++Result:+/xed/xe5+/xed/xe0/xf8/xeb/xee/xf1/xfc+/xf4/xee/xf0/xec/xfb+/xe4/xeb/xff+/xee/xf2/xef/xf0/xe0/xe2/xea/xe8;, referer: http://dplike.ru/ссылка в конце ведет на непонятный "Деловой портал", возможно фейк.Как можно декодировать : /xed/xe5+/xed/xe0/xf8/xeb/xee/xf1/xfc+/xf4/xee/xf0/xec/xfb+/xe4/xeb/xff+/xee/xf2/xef/xf0/xe0/xe2/xea/xe8 ? После обращения по такой ссылке сайт становится недоступным. Подскажите пожалуйста в какую сторону копать?
 
LOST,не факт, но всё возможно. Показать / Скрыть текств Сети наблюдается массовый взлом серверов на базе Linux. Имеется подозрение, что атака совершается через неисправленную 0-day уязвимость в одном из сетевых сервисов, сообщает opennet.ru. Среди взломанных систем отмечаются серверы на базе CentOS и другие дистрибутивы на основе пакетной базы RHEL 5 и 6, на которых установлены все доступные обновления. На многих взломанных системах используются панели управления cPanel, DirectAdmin, ISP config и Plesk, пока не ясно могут ли они быть источником проникновения. В результате атаки в системе неизвестным образом появляется файл /lib64/libkeyutils.so.1.9 (для 32-разрядных систем /lib/libkeyutils.so.1.9). После взлома процесс sshd начинает устанавливать подозрительные соединения: при входе на взломанный сервер по ssh, по протоколу UDP осуществляется отправка данных о введённых логине и пароле на 53 порт внешнего хоста. Кроме того, на сервер размещается код для участие в ботнете, используемом для рассылки спама и возможно для совершения дальнейших атак. Маловероятно, что вектор атака связан с недавно обсуждаемой уязвимостю в ядре Linux (CVE-2013-0871), кроме всего прочего выявлены случаи взлома изолированного окружения, построенного на базе дистрибутива CloudLinux с включенным CageFS (при использовании CageFS маловероятна эксплуатация уязвимости в ядре для повышения привилегий). Среди атакованных система также отмечаются серверы с системой обновления ядра ksplice и серверы с sshd на нестандартном порту. Связанная со взломом активность была почищена из логов, но одному из пользователей удалось при помощи snoopy проанализировать действия злоумышленника, установившего бэкдор и почистившего логи. Для выявления факта взлома своей системы достаточно проверить наличие библиотеки /lib64/libkeyutils.so.1.9, не связанной ни с одним установленным пакетом (для 64-разрядных систем: ls -la /lib64/libkeyutils.so.1.9; rpm -qf /lib64/libkeyutils.so.1.9, для 32-разрядных: ls -la /lib/libkeyutils.so.1.9;rpm -qf /lib/libkeyutils.so.1.9).
 
леший,есть только libkeyutils.so.1 и libkeyutils.so.1.3Сервер на Ubuntu, без панелей
 
LOST,ip случайно не:46.109.39.*46.109.40.*46.109.41.*?
 
LOST,Забань ip и подсеть или через .htacces рефкай его на другой сайт на время а сами фейки бывают только одностраничные редко встречаются многостарничные. Потом проверишь заново логи. Похоже на инекцию в скул
 
леший, нет, первый октет не помню, запомнил только подсеть и последний октет. *.13.5PaPaNdReO,Я думал об этом, завтра попробую. А не знаешь как можно расшифровать инфу после ++++ ?
 
Обычный спамбот, не обращай внимание все нормально ;)
 
skchez,На буржуйском форуме такой же ответ был. Но смущает одно, при обращении по такой ссылке, в дальнейшем сайт перестает отвечать на запросы. Либо это совпадение
 
Цитата: LOST/xed/xe5+/xed/xe0/xf8/xeb/xee/xf1/xfc+/xf4/xee/xf0/xec/xfb+/xe4/xeb/xff+/xee/xf2/xef/xf0/xe0/xe2/xea/xe8Раскодировал:не нашлось формы для отправки
 
SaNcHeS,спасибо. Тему можно закрывать, ответ получен
 
Верх