Strona 1 z 1
					
				Czy ktoś korzystał z mojego konta root?
				: 04 stycznia 2009, 14:07
				autor: blaher
				Uruchamiam konto roota, przeglądam logowanie z innego IP i wykonane komendy 
Kod: Zaznacz cały
apt-get install php4-mysql
aptitude install phpmyadmin
apt-get install phpmyadmin
change apache2 configuration according to
/etc/init.d/apache2 restart
apt-get install phpmyadmin
/etc/init.d/apache2 restart
ln -s /usr/share/phpmyadmin  /var/www/phpmyadmin
mysql
mysql -u root
/etc/init.d/apache2 restart
rcmysql start
/etc/init.d/mysql start
/etc/init.d/mysql stop
/etc/init.d/mysql start
mysql
zy jest możliwe, że ktoś po prostu korzystał z phpmyadmin i to on wykonal sam komendy? 
Czy logowanie na phpmyadmin jest widziane jako ostatnie logowanie na roota? 
[ Dodano: 2009-01-05, 14:10 ]
??
 
			
					
				
				: 05 stycznia 2009, 15:48
				autor: Utumno
				przegladam logowanie z innego IP
? 
tzn. w pliku /var/log/auth.log wykryles, ze ktos sie zalogowal na konto roota z innego, nieznanego tobie, IP?
i wykonane komendy
tzn. mamy rozumiec, ze ta liste komend wziales z /root/.bash_history i jestes pewnien, ze sam ich nie wpisywales?
 
			
					
				
				: 05 stycznia 2009, 16:18
				autor: blaher
				To, ze sie ktos logowal z innego ip to zobaczylem przy logowaniu na serwer. Pokazuje tam z jakiego ip sie ostatnio logowano. Ja tych komend nie wykonywalem. Ktos mi wmawia ze to phpmyadmin sam.
			 
			
					
				
				: 06 stycznia 2009, 22:20
				autor: Whistler_QD
				Kod: Zaznacz cały
aptitude install phpmyadmin
apt-get install phpmyadmin 
Jak mógł się sam zainstalować?
 
			
					
				
				: 06 stycznia 2009, 23:20
				autor: lis6502
				No dobra, coś tu śmierdzi. Ale właściwie do czego zmierzasz? Masz ip kolesia i godzinę o której się połączył (/var/log/auth.log). Co zamierzasz dalej z tym zrobić?
No dobra, coś tu śmierdzi. Albo kogoś prosiłeś o instalację czegoś i zapomniałeś o tym. Zmień hasło na roota na jakieś porządne (polecam apg- do znalezienia w repo) i podnieś port ssh na jakiś nietypowy.
			 
			
					
				
				: 06 stycznia 2009, 23:47
				autor: thalcave
				I skonfiguruj sshd tak, by nie było możności zalogowania się na konto roota.
			 
			
					
				
				: 07 stycznia 2009, 10:11
				autor: JarekMk
				thalcave pisze:I skonfiguruj sshd tak, by nie było możności zalogowania się na konto roota.
Czemu? Ja to lubię...
Lepiej zmienić port SSHD + 128 bitowe hasło 

 
			
					
				
				: 07 stycznia 2009, 10:30
				autor: lis6502
				Jak już o hasłach mowa, to widziałem gdzieś skrypt, który przy którymś tam nieudanym logowaniu z $IP robi tcpkill $IP przez minutkę czy dwie. I to byłoby chyba pierwsze, czym zainteresowałbym się po zauważeniu takich śladów.
			 
			
					
				
				: 07 stycznia 2009, 16:31
				autor: markossx
				Lepiej zmienić port SSHD + 128 bitowe hasło 
 
 
A jeszcze lepiej używać kluczy.
 
			
					
				
				: 07 stycznia 2009, 17:45
				autor: jakwak
				Jak już o hasłach mowa, to widziałem gdzieś skrypt, który przy którymś tam nieudanym logowaniu z $IP robi tcpkill $IP przez minutkę czy dwie. I to byłoby chyba pierwsze, czym zainteresowałbym się po zauważeniu takich śladów.
W repozytoriach 
Debiana jest coś takiego jak fail2ban. Działa z kilkoma usługami, nie tylko sshd.