Какие способы используют хакеры для изменения файлов и получения доступа к ним?

Сервер был взломан, однако в логах SSH нет следов входа, а в файле /var/log/auth.log отсутствует какая-либо активность. Мы меняли пароль для SSH, но злоумышленник продолжает получать доступ. <br/> Хакер выполняет только изменения в файлах на сервере, в частности, меняет способы оплаты. Я заметил это благодаря git status и откатываю изменения, но не понимаю, как ему удается получать доступ и изменять файлы без каких-либо оставшихся следов. <br/> У меня есть подозрения, что он использует SFTP (например, через FileZilla). <br/> Неясно, где искать уязвимость и как её устранить.
  • 23 декабря 2024 г. 12:54
Ответы на вопрос 4
Ваша ситуация звучит серьезно, и важно действовать быстро и осторожно, чтобы защитить свой сервер. Хакеры могут использовать множество методов для доступа к файлам и изменения их содержимого, даже если в логах не видно следов их присутствия. Вот несколько возможных способов и рекомендаций:

### Возможные методы доступа

1. **Злоумышленники могут использовать уязвимости в приложениях**: Если на вашем сервере работают устаревшие или плохо защищенные веб-приложения, это может стать вектором атаки. Обновите все приложения и установите патчи безопасности.

2. **Крадут SSH-ключи**: Убедитесь, что ваши SSH-ключи не были скомпрометированы. Нет надежного доступа через пароль, и хакеры могут использовать украденные SSH-ключи или упомянутое вами хранилище паролей.

3. **Скомпрометированные учетные записи пользователей**: Проверьте учетные записи пользователей с доступом к серверу. Обратите внимание на аккаунты с повышенными правами. Они могут быть скомпрометированы.

4. **Использование Backdoor**: Злоумышленник мог установить backdoor — скрытый способ доступа к вашему серверу. Это может быть плохо защищенно сервис или скрипт, который запускает команды от имени пользователя с повышенными правами.

5. **SFTP и его возможности**: Если вы подозреваете, что злоумышленник использует SFTP, убедитесь, что доступ предоставлен только авторизованным пользователям. Проверьте пользователей SFTP и их права доступа.

6. **Планировщик задач и Cron**: Злоумышленник мог добавить задачи в `cron`, которые выполняют его команды в фоновом режиме. Проверьте все задания cron, особенно у пользователей с повышенными правами.

### Рекомендации по устранению уязвимостей

1. **Проверка логов**: Просмотрите логи системного журнала (например, `/var/log/syslog`, `/var/log/auth.log`, `/var/log/secure`) на предмет подозрительной активности. Часто можно найти следы доступа другим путем.

2. **Полный аудит безопасности**: Проведите полный аудит безопасности на вашем сервере. Это может включать поиск неизвестных процессов, добавленных пользователей, измененных файлов и незнакомых программ.

3. **Обновление и патчи**: Обновите операционную систему и все установленные приложения до последних версий.

4. **Безопасность SSH**: Измените настройки SSH, например, отключите вход для root, используйте аутентификацию по ключам, настройте ограниченный доступ по IP.

5. **Мониторинг изменений файлов**: Используйте инструменты для мониторинга изменений в файлах (например, `tripwire`, `aide`), чтобы отслеживать изменения в системе.

6. **Изолирование сервера**: Отключите сервер от Интернета, если это возможно, и задействуйте резервные механизмы и процессы для восстановления данных.

7. **Бэкапы**: Убедитесь, что у вас есть резервные копии важных данных и конфигураций, чтобы вы могли быстро восстановить систему после атаки.

8. **Обратитесь к специалисту**: В случае, если ситуация слишком сложная, имеет смысл обратиться за помощью к профессионалам в области кибербезопасности.

Важно действовать немедленно, так как оставшийся доступ злоумышленника может привести к дальнейшим повреждениям или утечке данных.
<blockquote>следов входа в ssh нет, в файле /var/log/auth.log никакой активности не видно.</blockquote> <br/> Значит не по ssh <br/> <blockquote>Меняли пароль по ssh, но все равно хакер заходит.</blockquote> <br/> Кроме пароля есть множество вариантов, как организовать себе доступ, если смог один раз на сервер залезть. А если еще и под рутом, то там вообще иногда проще переустановить. <br/> <br/> <blockquote>Что делает хакер только изменяет файл на сервере и больше ничего</blockquote> <br/> Так ищите другие варианты. Бэкдоры, уязвимости в вебсервере или других сервисах (удаленный мониторинг например). У каких пользователей есть доступ к фалу, от этого отталкивайтесь.
самое простое - посмотреть на время изменения файла, затем по логам веб-сервера проверить, что происходило в это время или раньше. <br/> проверить crontab. <br/> Ещё можно использовать inotify
Десять лет назад сервак в конторе бывший админ-обиженка пытался поломать через коннект по pppd :) Пароль рута к тому времени уже поменяли, но немного нагадить он все же смог :) <br/> Смотрите все сервисы, которые способны авторизовывать пользователя. <br/> Поменяйте права на файл, сделайте максимально узкими.
Похожие вопросы