<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Взломали сервер</title>
    <link>https://slinkov.ru/openforum/vsluhforumID1/96982.html</link>
    <description>Добрый день.&lt;br&gt;Есть несколько виртуальных серверов на базе Ubuntu server 16-04 (xenial-server-cloudimg-amd64-disk1.img).&lt;br&gt;&lt;br&gt;По умолчанию /etc/ssh/sshd_config:&lt;br&gt;PermitRootLogin prohibit-password&lt;br&gt;PasswordAuthentication no&lt;br&gt;&lt;br&gt;Т.е. авторизация только по ключу. &lt;br&gt;&lt;br&gt;Ключ не теряли.&lt;br&gt;&lt;br&gt;НО кто-то всё же как-то попал на сервер, в логах:&lt;br&gt;&lt;br&gt;&lt;br&gt;Aug 25 01:17:01 HostNameX CRON&#091;4060&#093;: pam_unix(cron:session): session opened for user root by (uid=0)&lt;br&gt;Aug 25 01:17:01 HostNameX CRON&#091;4060&#093;: pam_unix(cron:session): session closed for user root&lt;br&gt;Aug 25 02:01:41 HostNameX login&#091;1146&#093;: pam_unix(login:auth): check pass; user unknown&lt;br&gt;Aug 25 02:01:41 HostNameX login&#091;1146&#093;: pam_unix(login:auth): authentication failure; logname=LOGIN uid=0 euid=0 tty=/dev/tty1 ruser= rhost=&lt;br&gt;Aug 25 02:01:45 HostNameX login&#091;1146&#093;: FAILED LOGIN (1) on &apos;/dev/tty1&apos; FOR &apos;UNKNOWN&apos;, Authentication failure&lt;br&gt;Aug 25 02:01:46 HostNameX sshd&#091;1027&#093;: Received signal 15; terminating.&lt;br&gt;Aug 25 02:02:54 HostNameX sshd&#091;992&#093;: Server listening on 0.0.0.0 port 22.&lt;br&gt;Aug 25 02</description>

<item>
    <title>Взломали сервер (AntonAlekseevich)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID1/96982.html#6</link>
    <pubDate>Tue, 12 Sep 2017 04:52:27 GMT</pubDate>
    <description>Копай в сторону PAM. Смотри в конфиг PAM. Возможно что-то сконфигурировал не так.&lt;br&gt;</description>
</item>

<item>
    <title>Взломали сервер (ACCA)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID1/96982.html#5</link>
    <pubDate>Fri, 08 Sep 2017 00:17:45 GMT</pubDate>
    <description>&amp;gt; Да ладно, мож у него IPMI Supermicro в мир открыт.&lt;br&gt;&lt;br&gt;Там нету IPMI, там облачный образ - xenial-server-cloudimg-amd64-disk1.img. Походу, там есть юзер setup, которым заходит облачный провайдер и что-то подшаманивает.&lt;br&gt;&lt;br&gt;Поднял чужую систему под чужим управлением - должен страдать.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Взломали сервер (PavelR)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID1/96982.html#4</link>
    <pubDate>Mon, 04 Sep 2017 02:59:59 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Во вторых, предварительно рестартовали sshd: &lt;br&gt;&amp;gt;&amp;gt; Aug 25 02:04:54 HostNameX sshd&#091;992&#093;: Received signal 15; terminating.&lt;br&gt;&amp;gt; Конфиги поломал, в панике долбит на кнопку питания, ничё не выходит, враги &lt;br&gt;&amp;gt; мерещатся.&lt;br&gt;&amp;gt; Aug 25 02:01:46 HostNameX sshd&#091;1027&#093;: Received signal 15; terminating.&lt;br&gt;&amp;gt; Aug 25 02:02:54 HostNameX sshd&#091;992&#093;: Server listening on 0.0.0.0 port 22.&lt;br&gt;&amp;gt; Aug 25 02:02:54 HostNameX systemd-logind&#091;983&#093;: Watching system buttons on /dev/input/event0 &lt;br&gt;&amp;gt; (Power Button) &lt;br&gt;&lt;br&gt;Да ладно, мож у него IPMI Supermicro в мир открыт.&lt;br&gt;</description>
</item>

<item>
    <title>Взломали сервер (pavlinux)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID1/96982.html#3</link>
    <pubDate>Fri, 01 Sep 2017 01:45:20 GMT</pubDate>
    <description>&amp;gt; В какую сторону копать, чтобы понять где уязвимость?&lt;br&gt;&lt;br&gt;О, пля, нахера логи обрезал? Тогда платно. &lt;br&gt;</description>
</item>

<item>
    <title>Взломали сервер (pavlinux)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID1/96982.html#2</link>
    <pubDate>Fri, 01 Sep 2017 01:36:20 GMT</pubDate>
    <description>&amp;gt; Во вторых, предварительно рестартовали sshd: &lt;br&gt;&amp;gt; Aug 25 02:04:54 HostNameX sshd&#091;992&#093;: Received signal 15; terminating.&lt;br&gt;&lt;br&gt;Конфиги поломал, в панике долбит на кнопку питания, ничё не выходит, враги мерещатся.  &lt;br&gt;&lt;br&gt;Aug 25 02:01:46 HostNameX sshd&#091;1027&#093;: Received signal 15; terminating.&lt;br&gt;Aug 25 02:02:54 HostNameX sshd&#091;992&#093;: Server listening on 0.0.0.0 port 22.&lt;br&gt;Aug 25 02:02:54 HostNameX systemd-logind&#091;983&#093;: Watching system buttons on /dev/input/event0 (Power Button)&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Взломали сервер (shadow_alone)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID1/96982.html#1</link>
    <pubDate>Thu, 31 Aug 2017 22:49:54 GMT</pubDate>
    <description>Ну во первых, зашли не по ключу:&lt;br&gt;Aug 25 02:09:15 HostNameX sshd&#091;1512&#093;: Accepted password for setup from 127.0.0.1 port 43568 ssh2&lt;br&gt;&lt;br&gt;Во вторых, предварительно рестартовали sshd:&lt;br&gt;Aug 25 02:04:54 HostNameX sshd&#091;992&#093;: Received signal 15; terminating.&lt;br&gt;&lt;br&gt;А значит запустить его могли с любыми параметрами, и входу без ключа.&lt;br&gt;&lt;br&gt;Откуда у Вас взялся юзер setup, вот в чем вопрос.&lt;br&gt;С учетом того что заходили с локального хоста, использовался какой-то backdoor.&lt;br&gt;&lt;br&gt;А вообще - анализ - процедура платная, можете обратиться на фриланс, вам всё по полочкам разложат во вашим логам.&lt;br&gt;----&lt;br&gt;А вот эти две строчки:&lt;br&gt;Aug 25 02:02:59 HostNameX login&#091;1105&#093;: pam_unix(login:session): session opened for user setup by LOGIN(uid=0)&lt;br&gt;Aug 25 02:02:59 HostNameX login&#091;1195&#093;: ROOT LOGIN  on &apos;/dev/tty1&apos;&lt;br&gt;&lt;br&gt;говорят о том, что залогинились локально изначально а не по ssh, и рестартанули ssh.&lt;br&gt;&lt;br&gt;У Вас всё более чем печально.&lt;br&gt;</description>
</item>

</channel>
</rss>
