我不知道这是否是我的服务器受到攻击的shellshock攻击的影响(或其他有效的攻击)但它基本上使黑客能够在服务器重启时覆盖我的SSH配置文件。
这个新文件使用wget加载来自网站的文件,然后是另一个hack函数库,我猜他然后用来从我的服务器运行hacks / DOS。我抓住了它非常快,理想情况下想要升级,但因为我患有癌症并且只是进行了大手术,所以此刻需要付出太大的努力。
因此,我做了大量的管家,更改密码,删除shell访问,恢复到DASH,将root和任何其他用户的默认shell替换为带有符号链接的另一个文件夹,恢复SSH的配置文件,删除CGI来自配置文件的功能,例如
ScriptAlias / cgi-bin / / home / searchmysite / cgi-bin /
#
允许所有
#
删除了所有虚拟分钟网站的AW统计信息和Webalizer。
我已经安装了DenyHosts和Fail2Ban。
我还阻止了他从中获取文件的网站的IP /出站流量。
然而,自从这次改变以来,我从webmin中失去了视觉cron经理。
当我进入菜单项“Scheduled Cron Jobs”时,它说:“找不到用于管理用户Cron配置的命令crontab。可能这个系统上没有安装Cron?”
但是我可以在文件系统中看到它存在。
当我运行crontab -l或crontab -e时,我得到“Permission Denied”
whoami显示“root”
我确实认为在黑客攻击时这一切都是相关的,他使用了SSH和一个Cron工作让他的黑客运行。
我想知道的是如何让CronTab经理回来。
所有cron作业仍在运行,例如将Feed导入我的网站,运行预定的电子邮件等等,我不知道如何在没有完全重建的情况下解决此问题。
如果我有时间和精力,我会这样做,但我完全耗尽,在此之前,一切都运行得很顺利,我的网站带来了我的钱工作正常。
他们目前仍然工作正常,我经常检查我的日志中看起来很奇怪的IP,对xss / sql / path travesal / file hacks有强大的htacess规则,并禁止整个国家从该网站所在的Cloudflare。所以即使它已经老了,我也不会“认为”机器现在已经受到损害了 - 虽然可能是错的!
框
的详细信息操作系统Debian Linux 5.0 Virtualmin版本3.98.gpl GPL WebMin版本:1.610内核和CPU Linux 2.6.32.9-rscloud on x86_64
所以,如果有人能帮助我恢复我的crontab管理员,那就太棒了。
由于
答案 0 :(得分:0)
1)检查是否存在chattr,如果不存在,请下载新的。
2)键入whereis crontab,然后chattr -isa /path/to/crontab.(usual / usr / bin / cron)然后chmod crontab返回原始设置。
3)导航到/ var / spool /和 chattr -isa cron cd cron chattr -isa crontabs
4)删除/etc/cron.weekly中的cron条目
在/etc/cron.weekly中查找任何新的