Perl IRC Bot rodando na máquina

1

Eu tinha alguém hackeado na minha máquina linux e estava executando um código perl que parece ser algum tipo de bot. No dia seguinte, recebi uma ligação do ISP dizendo que há um grande número de e-mails de spam emitidos do seu endereço IP. Eu encontrei este código perl no meu diretório home.

Perl IRC Bot

Você pode me ajudar a descobrir o que esse código faz e quais são os danos ao meu sistema.

Obrigado Mike

    
por Mike 11.02.2016 / 07:02

2 respostas

3

(Sim, não responde ao que ele está perguntando. Respondendo o que ele precisa saber )

Derrube-o da órbita ... É a única maneira de ter certeza. Você não pode realmente confiar em um sistema comprometido e seus problemas são mais do que o perl bot.

Acontece, porém, mas o que você sabe sobre é apenas a ponta do iceburg.

Então ... Backup. Agora mesmo. Quero dizer. No meu caso, fiz um despejo em nível de arquivo do meu sistema de arquivos inteiro para uma caixa do Windows e executei uma verificação de antivírus - que encontrou um vírus. Imaginar o disco seria mais divertido, mas imaginar um VPS remoto parecia uma receita para a dor no momento.

Reinstale o seu sistema operacional.Sim, é uma dor, mas você não sabe o que foi feito.

Configure o acesso remoto do modo correto . Configure a autenticação baseada em chave. Desabilite o acesso root via ssh. Use uma porta não padrão. Se você quiser, instale o fail2ban e configure-o.

Agora, vamos falar sobre investigação . Dependendo do sabor do linux executado, você provavelmente pode rastrear os endereços IP dos quais o invasor se conectou. Seu inteiramente inútil, já que o invasor pode estar usando outro sistema comprometido, mas é provavelmente útil se você quiser bloqueá-lo temporariamente no firewall. Você precisará classificar as entradas em /var/log/audit/audit.log em redhatealikes e /var/log/auth.log em distros baseadas em ubuntu - grep pode funcionar, mas explicar como fazer isso é um outro livro inteiro .

Você também pode usar isso para descobrir quando o invasor entrou e talvez verificar quais arquivos foram alterados por aí - essa pergunta sobre U & L parece ser um bom começo .

O fato de ser um script aparentemente copiado e copiado sugere que o invasor não é muito habilidoso. É bom, pois o dano é limitado, mas ruim, no sentido de que ele não pode realmente saber o que todas as suas ferramentas fazem.

    
por 11.02.2016 / 08:18
2

Ele conectará você a um servidor de IRC definido na variável $server , entrará no canal #ddos e aceitará qualquer comando daqueles definidos na matriz @admins .

De fato, o que seu ISP diz é mais do que provável, pois há um comando mail , então você provavelmente se tornou um spammer controlado por aqueles que o invadiram.

Existem muitos outros comandos que permitem fazer muitas coisas, já que você não tem um arquivo de log do que eles executam. Eu consideraria a máquina não confiável e a reinstalaria (eu faria uma pesquisa sobre como você foi hackeado primeiro, embora, como eles ainda têm um comando para executar qualquer comando shell.

Primeiro, você pode desativar a interface de rede para não causar nenhum dano, para que possa entrar localmente e tentar descobrir o que aconteceu.

    
por 11.02.2016 / 07:14

Tags