钓鱼攻击

来源:互联网 发布:unity3d ar官方案例 编辑:程序博客网 时间:2024/04/27 18:55
原贴:http://coolerfeng.blog.51cto.com/133059/76481


钓鱼攻击
2007-04-13 14:45:19
 标签:钓鱼攻击   [推送到技术圈]

版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://coolerfeng.blog.51cto.com/133059/76481
今天早上接到方正宽带那边的电话,说公司这边有个IP为59.108.65.54的机器对Amazone进行钓鱼攻击.一会收到邮件,原来钓鱼连接是http://59.108.65.54/Amazon/www.amazon.com/
马上在IE中测试了一下,果然是模仿的网站.去机房的该服务器的控制台上检查
输入命令 awk –F:’$3==0 {print }’ /etc/passwd来检查一下passwd文件中有哪些特权用户。(也可以vi /etc/passwd 查找uid=0的用户,:x:0:0:后面是2个0就表示是root,)
发现有一个ntpd的用户变成了root.
NND.还发现一个sct的普通用户.
查询/var/log/secure 发现4月11日的时候ntpd成为root,/var/log/httpd/access_log中应该有详细的记录
apache中查到Amazon目录最早的访问时间是4月6日
查到源IP是89.33.90.238,查IP数据库是罗马尼亚的.估计是肉鸡.
杀掉httpd服务,然后删除/var/www/html/Amazon目录,结果说权限不够
lsattr 发现有su---ia------权限,去掉ia
chattr -ia Amazon 然后rm -rf Amazon 这次可以删除了
接下来 vi /etc/passwd 把ntpd删除

本文出自 “风吹云动” 博客,请务必保留此出处http://coolerfeng.blog.51cto.com/133059/76481

原创粉丝点击