Sorunum icin cozum arayan herkese cok tesekkür ederim. Dediginiz gibi acigi
kapatmadikca silmem bir cozum olmadi.
Phpmyadmin.conf dosyasinda
Deny from all
Satirini ekleyip sadece localhosta acik yaptik.
Apache icinde
<Directory "/usr/lib/cgi-bin">
AllowOverride None
Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
Order deny,allow
Deny from all
</Directory>
Satirlarini ekleyince acik kapanmis oldu. Belki bu ayarlari cok onceden
yapmamiz gerekirdi yine de ayni sorunu yasayacak olanlar icin paylasmak istedim.
Iyi calismalar
Gamze Tepe
Von: [email protected]
[mailto:[email protected]] Im Auftrag von KerimCan
Kalipcioglu
Gesendet: Dienstag, 10. Dezember 2013 21:30
An: Linux Güvenlik
Betreff: [Linux-guvenlik] Re: Hack-Yardim
Sisteminizdeki açığı kapatmadıkça rootkiti silsenizde bir şey ifade edeceğini
düşünmüyorum.İlk olarak şifrelerinizi değiştirin rootkiti silin.Çözüm olmuyorsa
profesyonel penatration test yaptırıp ona göre serverınızın güvenliğini
sağlayın.
___________________________________________
Linux-guvenlik mailing list
[email protected]
https://liste.linux.org.tr/mailman/listinfo/linux-guvenlik
Liste kurallari: http://liste.linux.org.tr/kurallar.php
5 Aralık 2013 15:34 tarihinde Gamze Tepe <[email protected]> yazdı:
Kontrol edicem uyariniz icin cok tesekkur ederim.
Von: [email protected]
[mailto:[email protected]] Im Auftrag von VEDAT ELCIGIL
Gesendet: Donnerstag, 05. Dezember 2013 14:26
An: Linux Güvenlik
Betreff: [Linux-guvenlik] Re: Hack-Yardim
Merhaba Gamze hanm,,,
sisteminizde http://rkhunter.sourceforge.net/ RKHUNTER script ini
硬trabilirmisiniz. sistemde back door var ise bu scipt size uyar verecektir..
sisteminize giri yaptlarsa mutlaka backdoor konulmutur.. kontrol etmenizi
tavsiye ederim.. Kodlarnz 硬nmasn..
------------------------------------------------------
Sayglarmla ݹi ǡlmalar Dilerim,
Vedat ELǝG
2013/12/5 Gamze Tepe <[email protected]>
Iyi gnler,
Pazartesiden beri yazilim gelistirdigim server’a saldirilar oluyor.
Uname –a komutu bana su bilgileri verdi.
Linux dafneLive 2.6.32-5-686 #1 SMP Wed Jan 12 04:01:41 UTC 2011 i686 GNU/Linux
Birileri bir sekilde hergn www-data kullanicisi icin bir cronjob tanimliyor:
* * * * * /tmp/.ICE-unix/-log/httpd >/dev/null 2>&1
Ve bu yzden top komutunu kullandigimda s??e bir sonuc cikiyor:
PID USER PR NI VIRT RES SHR
S %CPU %MEM TIME+ COMMAND
3623 www-data 20 0 27560 1348 916 S
99.1 0.3 651:34.55 rsyslogd
25263 root 20 0 2448 1156 896
R 0.3 0.2 0:00.01 top
1 root 20 0 2032 580 552
S 0.0 0.1 0:02.28 init
2 root 20 0 0 0
0 S 0.0 0.0 0:00.00
kthreadd
3 root RT 0 0 0
0 S 0.0 0.0 0:00.00
migration/0
4 root 20 0 0 0
0 S 0.0 0.0 0:00.13
ksoftirqd/0
Her gn tanimli cron job’u siliyorum. www-data kullanicisinin sifresini
degistirdim. Bir trl sonuc alamiyorum. Bu konuda bana yardimci olabilir misiniz?
Gamze Tepe
_______________________________________________
Linux-guvenlik mailing list
[email protected]
https://liste.linux.org.tr/mailman/listinfo/linux-guvenlik
Liste kurallari: http://liste.linux.org.tr/kurallar.php
_______________________________________________
Linux-guvenlik mailing list
[email protected]
https://liste.linux.org.tr/mailman/listinfo/linux-guvenlik
Liste kurallari: http://liste.linux.org.tr/kurallar.php
--
-------
Kerim Can Kalıpcıoğlu
Yıldız Teknik Üniversitesi - Elektronik Haberleşme Müh.
_______________________________________________
Linux-sunucu E-Posta Listesi
[email protected]
Liste kurallarını http://liste.linux.org.tr/kurallar.php bağlantısından
okuyabilirsiniz;
Bu Listede neden bulunduğunuzu bilmiyorsanız veya artık bu listeden gelen
e-postaları almak istemiyorsanız aşağıdaki bağlantı adresini kullanarak 1
dakika içinde üyeliğinizi sonlandırabilirsiniz.
https://liste.linux.org.tr/mailman/listinfo/linux-sunucu
_______________________________________________
Linux-guvenlik mailing list
[email protected]
https://liste.linux.org.tr/mailman/listinfo/linux-guvenlik
Liste kurallari: http://liste.linux.org.tr/kurallar.php