เจอ error จาก ใช้ script rootkit ของคุณ thaitumweb

คือมันได้ error เพียบเลยนะครับ
ประมารด้านล่าง ไม่รุ้ว่า สมควรต้องแก้อะไรบ้างครับ
ตอนนี้ มีปัญหา คืออยู่ๆ ก็มี เมล์ ค้างส่งในระบบ เกือบสองหมื่น ฉบับ เลยต้อง เคลียร์ใหม่
ทำการ เคลียร์ไป แล้วอีก อาทิตย์ สองอาทิตย์ ก็มีอีกนะครับ
ไม่รู้จะเช็คได้อย่างไรว่า ลูกค้า hostingใช้ ส่งเอง หรือว่ามีคน อื่นแอบมาใช้

Check rootkits

  • Default files and directories
    Rootkit ‘Dreams Rootkit’… [ Warning! ]
    Rootkit ‘SHV4’… [ Warning! ]
    Rootkit ‘Sin Rootkit’… [ Warning! ]
    Rootkit ‘SunOS Rootkit’… [ Warning! ]
    --------------------------------------------------------------------------------
    Found parts of this rootkit/trojan by checking the default files and directories
    Please inspect the available files, by running this check with the parameter
    –createlogfile and check the log file (current file: /dev/null).
    --------------------------------------------------------------------------------
  • Application version scan
    • GnuPG 1.2.3 [ Old or patched version ]
    • Apache 2.0.50 [ Old or patched version ]
    • Bind DNS 9.2.2-P3 [ Unknown ]
    • OpenSSL 0.9.7a [ Old or patched version ]
    • PHP 4.3.8 [ Old or patched version ]
    • ProFTPd 1.2.8 [ Old or patched version ]
    • OpenSSH 3.6.1p2 [ Old or patched version ]
  • Check: SSH
    Searching for sshd_config…
    Found /etc/ssh/sshd_config
    Checking for allowed root login… Watch out Root login possible. Possible risk!
    info:
    Hint: See logfile for more information about this issue
    Checking for allowed protocols… [ Warning (SSH v1 allowed) ]
    ---------------------------- Scan results ----------------------------

MD5
MD5 compared: 85
Incorrect MD5 checksums: 0

File scan
Scanned files: 342
Possible infected files: 5
Possible rootkits: Dreams Rootkit Flea Linux Rootkit SHV4 Sin Rootkit SunOS Rootkit

Application scan
Vulnerable applications: 6

Scanning took 176 seconds


Do you have some problems, undetected rootkits, false positives, ideas
or suggestions?
Please e-mail me by filling in the contact form (@http://www.rootkit.nl)

  • Check: SSH
    Searching for sshd_config…
    Found /etc/ssh/sshd_config
    Checking for allowed root login… Watch out Root login possible. Possible risk!
    info:
    Hint: See logfile for more information about this issue

เปิดแฟ้ม /etc/ssh/sshd_config

แก้ PermitRootLogin เป็น yes

นอกนั้นก็ update software ตามที่มันฟ้องครับ ส่วนด้านบนนี่ผมไม่แน่ใจแฮะ

แบบ พวก rootkit เนี่ยมันน่ากลัว มากน้อยแค่ไหนหรือครับ

ตามชื่อเลยล่ะครับ

rootkit = เครื่องมือเพื่อให้ได้มาซึ่ง root

Rootkit ‘Dreams Rootkit’… [ Warning! ]
Rootkit ‘SHV4’… [ Warning! ]
Rootkit ‘Sin Rootkit’… [ Warning! ]
Rootkit ‘SunOS Rootkit’… [ Warning! ]

search google หาคำพวกนี้ แล้วดู description ว่าแต่ละตัว เป็น backdoor ด้วยหรือไม่ ถ้าใช่ มันรัน process อะไร หรือ ฟัง port ไหน แล้วลอง ps หรือ netstat -na ดูว่า port นั้น เปิดหรือไม่ ฯลฯ แก้ไปตามอาการ

การทำ hosting ควรศึกษาให้มากกว่านี้เยอะๆ อย่าว่ากันนะครับ ขอเตือนแรงๆหน่อย

ลองหา course อมรม Linux ดีๆ แล้วไปศึกษา หรือ อ่านเยอะๆ

ครับ ขอบคุณครับ ตอนนี้ ก็พยายาม ฝึกอยู่นะครับ
เคยไป อบรม มาเหมือนกัน แต่ไม่ค่อยได้อะไรเลย
อาจเป็น เพราะ ฐานไม่ค่อยมี และที่ เรียน ก็ ไม่pro
จะหาที่ pro ก็แพงเหลือหลาย คงต้อง ทำใจอีกระยะ
ตอนนี้ก็ไล่เก็บตามเวป ภาษาไทยเท่าที่ได้
(ภาษาอังกฤษ ไม่ค่อยแข็งแรงอีก แย่จริง เฮ้อ)

ตอนนี้ จริงๆ ก็จ้าง admin อยู่นะครับ (แบบตัวเองยังไม่มั่นใจ)
แต่ admin เหมือน ก็ไม่ค่อยเก่งมาก อย่างกรณี นี้ เค้าก็บอกว่า
ไม่เป็นไร เคยตรวจแล้วก็ไม่ใช่
แต่ผมก็ ถือว่า ทำด้วย ให้เป็นประสบการณ์

shv4: เป็นเครื่องมือสำหรับการปกปิดการมีตัวตนของ hacker บนเครื่อง unix

shv4: เป็นเครื่องมือสำหรับการปกปิดการมีตัวตนของ hacker บนเครื่อง unix

เหอๆๆ ฟังดูน่ากลัวจริงๆ มันมา พร้อมกันหลายอย่างเลย

จะถามหน่อยนะครับ แล้วถ้า เค้าได้ root ไปแต่ ว่า เรา ไม่เปิดให้ root สามารถ login ได้โดยตรงนะครับ
ต้อง เข้าเป็น user ก่อน แล้ว ถึงสามารถเปลี่ยนเป็น root ได้
กรณี นี้ จะช่วยได้ไหมครับ