|
楼主 |
发表于 2003-1-18 15:08:09
|
显示全部楼层
接上:
不用多说了,这段脚本执行了下面的工作:
运行了"README-ADMINS",将主机弄安全些。
将ps用假的替换掉,以便隐藏该worm
将自己加到系统开始时的rc文件中
将worm的文件变为不可更改,不可删除——但root可以用chattr来改变
杀掉syslogd
运行bd,打开1338的root shell允许远程root以millennium密码登入
三、删除蠕虫
1、检测主机:
/etc/passwd中有一个密码为空的mw帐号
/tmp/.mwsh存在并且是一个suid的root shell
/tmp/....夹存在并且里面有worm的一些文件
/etc/rc.d/rc.local的文件被更改并且放入了mworm,以便自启动
/etc/profile文件被更改
syslogd进程莫名其妙地终止了
mountd被停掉了
dns服务被过滤掉
qpop和imap被升级了;)
/etc/hosts.deny和/etc/hosts.allow被清空
下面的进程在跑.mwsh, mworm, Hnamed, remotecmd, mwd, mwd-ftp,
mwd-imap, mwd-pop, mwd-mountd, ps ("bd" 的后门伪装成的ps)
2、检查网络:
有email外发至trax31337@hotmail.com
有名为mw的用户从ftpd服务登入或者收到mworm.tgz文件
(这两个检测并不一定准确,因为syslogd被停了,如果有设代理的话则可能在代理的记录里可能找到)
tcp连接到端口1338——绑定的后门
从53端口的外发信息——可能是bind漏洞攻击
从110端口的外发信息——可能是qpopper漏洞攻击
从143端口的外发信息——可能是imapd漏洞攻击
从635端口的外发信息——可能是rpc.mountd漏洞的攻击
从23端口的外发信息——可能是worm在通过remotecmd散布
3、预防
升级——worm是利用系统的远程漏洞获得roo权限才能攻击的,如果升级到最新的版本,就不会存
在这些特殊而且明显的漏洞了,那么也就有效地将worm阻于门外,不过要记住,任何一个攻击者
都可以轻易地将这个worm稍加更改用于现在的系统,现在的漏洞,来攻击你现在的机器;),所以最
的的办法只能是关注网络安全;)
红帽子的用户可以到http://www.redhat.com/errata/获取相关信息
4、修复
如果已经被worm感染的话,要修复它是很容易的,你只需要:
删除suid的root shell[/bin/rm -rf /tmp/.mwsh]
停止运行中的worm进程[/usr/bin/killall -9 mworm]
去除在mworm文件上的写保护标记[/usr/bin/chattr -R -ia /tmp/....]
删除worm文件[/bin/rm -rf /tmp/....]
将正常的ps文件拷回去[/bin/cp /bin/.ps /bin/ps]——最好重新build一个吧;)
将mw用户从/etc/passwd中移除[/usr/sbin/userdel -r mw]
将worm的自启动的东西从/etc/rc.d/rc.local及/etc/profile中删除
杀掉bd的后门的进程,如果你已经删掉了worm的文件,重新启动就可以去掉它了
如果你已经被worm所感染的话,那至少表明你的系统曾经完全地被别人拥有过,他有能力对系统做任
何事,所以仅仅杀掉worm的进程,删除其文件,删除mw的用户等工作仅仅是去掉了一些公式化的东西,
所以不能保证你的机器里还有些什么新奇有趣的后门或者其它东西,最好的办法——还是关注安全……
<完> |
|