Возможность того, что Ubuntu машина заражена вредоносным ПО FTP

Я знаю, что этот вопрос может быть дублирован, но вот что произошло.

Наш веб-сервер подвергся атаке, внедрив спам-ссылки в файл сценария сервера (веб-сервер, на котором выполняется Coldfusion9 / .cfm / Window / IIS).

После первой атаки мы заблокировали доступ по FTP только к IP-адресу нашего офиса, а также изменили пароль FTP.

Тем не менее, атака все еще продолжается в течение следующих нескольких дней. Хакер мог проникнуть через другой канал, но я хотел бы убедиться, что мы применили лучшие методы обеспечения безопасности Ubuntu, так как мы запускаем Ubuntu на компьютере разработчика. (Подключитесь к FTP через Eclipse Remote File System и FileZilla - Wine не установлен)

  • Возможно ли, что хакер взломал компьютер Ubuntu во время работы компьютера и подключился к FTP, чтобы изменить файл? (Они не могут украсть пароль и подключиться к FTP с их конца, потому что мы блокируем весь внешний доступ к веб-серверу, за исключением нашего IP-адреса одного офиса, поэтому взлом должен происходить в режиме реального времени, если он идет через FTP)

  • Есть ли что-то, что мы можем сделать, чтобы предотвратить / проверить это, если это так?

Просыпаться в 2 часа ночи в моем часовом поясе, чтобы исправить искаженные сценарии, которые я надеваю Не знаю, когда это случится снова, это сводит меня с ума. : (

Ваша помощь будет очень признательна. Заранее спасибо, ребята.

0
задан 23 July 2014 в 22:35

1 ответ

Никто не может консультировать Вас по вопросам того, как заблокировать взломщика, пока Вы не выясняете, как взломщик получает доступ к Вашим системам. Чтобы выяснить, как взломщик получает доступ, необходимо будет активно контролировать сеть от системы, которая не была поставлена под угрозу, с помощью некоторого программного обеспечения как фырканье .

, Если Ваша система Ubuntu была взломана затем, необходимо будет сделать, полное переустанавливает, и изменяет все пароли пользователя и отключает любые доверяемые методы удаленного доступа (например, ssh доверял ключам), и сбросьте все учетные записи пользователей. Иначе Вы выполняете риск, что бэкдор может быть скрыт в операционной системе, файловой системе или корневых каталогах.

Выполнение надлежащей очистки посткомпромисса может быть большой работой. Стоит ли это сделать, зависит от того, насколько Вы оцениваете свою безопасность. Я знаю одну компанию, где управление решило, что они не хотели выделять любые ресурсы исследованию успешного взлома, даже при том, что они понятия не имели, как хакеры вошли, или как далеко они поставили под угрозу сеть. Действительность - то, что многие компании заканчивают в той ситуации.

0
ответ дан 23 July 2014 в 22:35

Другие вопросы по тегам:

Похожие вопросы: