database.sarang.net
UserID
Passwd
Database
DBMS
MySQL
PostgreSQL
Firebird
Oracle
Informix
Sybase
MS-SQL
DB2
Cache
CUBRID
LDAP
ALTIBASE
Tibero
DB 문서들
스터디
Community
공지사항
ㆍ자유게시판
구인|구직
DSN 갤러리
도움주신분들
Admin
운영게시판
최근게시물
자유게시판 자유게시판 3590 게시물 읽기
 
No. 3590
죄송합니다 도와주세요
작성자
대훈
작성일
2003-06-17 18:23
조회수
1,942

안녕하십니까?

아름다운 제주에서 농사도 짓고 리눅스 공부도 하는 사람입니다. 여러분들 도움이 필요합니다.

 

결론적으로 말씀드리자면 오늘 새벽 3시쯤에 시스템이 뚫린거 같습니다.

lastlog 명령으로 방금 확인해본결과 <lol> 만세모양을 하고 있는 이모티콘 아이디가 로그인 했던 흔적이 남았네요

사이트 자료실 퍼미션이 777인 data 폴더가 있는데 이곳을 악용한듯 싶습니다.

혹시 시스템 뚫으신후 lol (만세) 계정을 심으신분 있으면 좀 도와주세요

 

문제는 하나 더 있습니다.

제가 아파치 log 폴더안에 있는 사이트 access_log 파일을 지운다면서 엉뚱하게 처리한것 같습니다.

 

" mv myhompage-access_log /dev/null "

 

위와 같이 하면 15M 가 정도 되는 로그 파일크기가 0 으로 될줄 알았는데

파일이 해당 지정경로에 이동 되어버렸더군요

 

#ls /dev/null

null

 

이후부터 수상챦은 에러가 뜨기 시작한것 같습니다.

먼저 putty 프로그램으로 ssh 접속을 하면 로그인이 되면서 다음과 같은 에러가 뜹니다.

enter passwd : ********

bash : /dev/null permittion deny

bash : /dev/null permittion deny

[@xxx]$

로그인은 된다니깐요 그런데 몇가지 설정했던 alias 명령도 안먹히구요/

 

그래서 재부팅을 하기로 하였습니다...

다음은 재부팅한후에 나타난 에러들입니다.

 

[부팅시 실패에러 참혹한 캡쳐]

----------------------------------------------------------------------------------------------------

mounting proc.filesystem:dup2:bad file descriptor .....[failed]

configuring kernel parameters :dup2:bad file descriptor....[failed]

setting clock clocoutime Tue Jun 17 14:40:03 KST 2003 dup2: Bad file descripter......[failed]

loading default keymap: /etc/rc.sysinit: /dev/null: read-only file system

Activating swap partitions : dup2 : Bad file descriptor ....[failed]

setting hostname ns.000soft.com:dup2:bad file descriptor..[failed]

/etc/rc.sysinit:/dev/null:Read-only file System

 

/etc/rc.sysinit: /dev/null : read-only file system

/etc/rc.sysinit:/dev/null: read-only file system

/etc/rc.sysinit:/dev/null:read-only file system

 

grep: /proc/mounts: No such file or directory

 

checking root filesystem

dup2: Bad file descriptor

---------------------------------------------------------

에러가 위와 같이 뜨는데 무슨 이유인지 곰곰히 생각해보았습니다.

 

여기서 루트 패스워드 치면 수정모드로 로그인이 됩니디

[repair filesystem]#passwd:

[repair filesystem]#mount

 

/dev/hda/ on /type ext2 (rw)

none on/proc type proc(rw)

 

rw 읽고 쓰기로 마운트 된거 같은데 사실 쓰기가 안되더군요

[repair filesystem] -> 이 상태로는 아무것도 쓰기를 할수 없는건가봐요 그럼

수정 모드에서 무엇을 수정하라는건지 참 아헿헿 합니다.

 

저는 이참에 /dev/null( 원래 로그파일이 이동된 파일) 파일을 삭제해버야지 했는데 삭제가 안된다고 하더군요 read -only...

(repair filesystem)#rm -f /dev/null

rm : cannot unlink 'null' : Read-only file system

 

----------------------------

 

위와 같은 상황에 처해 있습니다.

나름대로 원인을 생각해서 해볼려고 했는데 잘 안되네요..

아니면 해커가 시스템 해킹후 악의적인 목적으로 파일변경을 한건 아닌지....

별다른 이상증상이 나오지 않다가 제 실수로 우연히 알게는 되었지만...

고수님들에 판단과 대책을 부탁드립니다..

이 글에 대한 댓글이 총 2건 있습니다.

일단 /dev/null 디바이스 파일을 복구하셔야 합니다.

수정모드라고 하는 그 상태에서 / 파티션이 read-only 로 마운트 되어 있지만 mount -n -o remount,rw / 하시면

rw 모드로 진입할 수 있을 겁니다.

rw 모드가 되었다면,

rm -f /dev/null

mknod /dev/null c 1 3

하셔서 디바이스 파일을 복구하실수 있을겁니다.

 

rootkit 이 심어져 있다면 복구하기 난감할 겁니다.

일단은 필요한 데이터를 백업하시고, 남는 하드디스크가 있다면 하드를 교체해서 새로 리눅스를 설치하고 데이터를 옮기고, 해킹당한 하드는 따로 마운트 해서 공부 목적으로 들여다 보시는게 좋겠어요.

이운억님이 2003-06-18 12:15에 작성한 댓글입니다.

오늘 받은 sec-info@cert.certcc.or.kr 메일링 리스트에 적절한 내용이 있어서 긁어 왔습니다.

 

추가 분석 :

 

보통 scan 프로그램이 있으면, 그 결과 값이 시스템 어딘가에 저장되어 있을 겁니다.

숨겨진 디렉토리를 잘 찾아보셔야 할듯 합니다. 시스템 분석에 관한 자세한 내용은

다음 문서 참고 바랍니다.

 

유닉스 피해시스템 분석 : http://www.securitymap.net/sp/docs/UNIX_analysis.doc

 

 

침입자 추적 :

 

추적 여부는 백도어를 찾아야 합니다. 백도어가 있다면, 공격자가 다시 시스템에

접근할 가능성이 있다는 겁니다. tcpdump 등을 이용해서 해당 백도어로 접근하는

패킷을 로깅하면서 기다리면 언젠가 공격자가 접속을 시도할 겁니다.(아마도 trojaned

ssh이 아닐까 합니다. 요즘 가장많이 사용하니깐요) 물론 네트워크 관리자가 블라킹을

해제해야 겠죠! 침입자의 추적또는 모니터링에 대해서는 많은 설명이 필요해서,

여기에 다 적기에는 힘듭니다.

 

아뭏든 만약 공격자 행동을 모니터링을 한다고 하면, 시스템 날릴 각오는 하는것이

좋습니다. 날려도 상관없다면, 해보는것도 좋은 경험이 될겁니다.

 

물론 어쩌면 공격자 IP가 로그파일에 남아있을수도 있습니다. 지우지 않았다면 ,,,

 

 

복구 및 사후 처리:

 

본인 스스로 생각하기에 모든 공격 흔적을 찾아서 복구했다 생각하시면, 그냥 쓰시고,

 

그게 아니다라는 생각이 드시면, OS 다시 새로 설치하고, 웹서버등 각종 서버의

홈피찾아서 최신버전으로 다시 설치하시고 쓰세요!

 

만약 공격자의 IP를 찾으셨다면, 다음 문서 참고하셔서 관련 로그와 함께 공격

사이트에 항의메일을 보내세요! 공격사이트도 해킹을 당했을 경우가 대부분 이므로

알려주는것이 좋겠죠!

 

http://www.certcc.or.kr/paper/cert.html

 

서버를 다시 설치하실 경우에는 다음문서 참고 바랍니다.

 

http://www.securitymap.net/sdm/docs/system-sec/linux_security.html

 

 

관련 정보들 :

 

다음 사이트의 "보안취약점맵", "피해시스템분석" 자료를 잘 활용하시기 바랍니다.

 

http://www.securitymap.net

 

 

--------------------

SecurityMap Networks

Hyunwoo Lee

이운억님이 2003-06-18 22:51에 작성한 댓글입니다.
[Top]
No.
제목
작성자
작성일
조회
3597웹마스터가 꿈인 중학생입니다.. [1]
문승현
2003-06-22
1660
3592아가와 함께 폐렴이 ㅠㅠ [1]
이뿌니
2003-06-18
1611
3591DB 메뉴얼 번역 아르바이트에 관심 있으신 분
하영지
2003-06-18
1862
3590죄송합니다 도와주세요 [2]
대훈
2003-06-17
1942
3586오라클 `사면초가`(디타) 6/16 [1]
정지원
2003-06-16
2125
3584다 잘들 들어가셨나요? [4]
뷰티플그린
2003-06-16
1812
3583ORACLE 8i 정식교재(제본) 팝니다
승허니
2003-06-15
1615
Valid XHTML 1.0!
All about the DATABASE... Copyleft 1999-2024 DSN, All rights reserved.
작업시간: 0.016초, 이곳 서비스는
	PostgreSQL v16.2로 자료를 관리합니다