해킹에 대해 전문적인분을 찾습니다. > 토크

토크

개발과 관련된 어떤 얘기도 괜찮습니다.

해킹에 대해 전문적인분을 찾습니다. 정보

개발자 해킹에 대해 전문적인분을 찾습니다.

본문

저희 서버가 해킹을 당해서 경찰서에서도 오고햇는데 백도어가 2개 열려있다니 하시는데
 
해결법을 알려달라고 하니까 자기들쪽에선(경찰) 도와드리기 힘들고 전문가를 따로 만나서 해결해야 한다고 하시더라구요
 
어떻게 전문가 분들이나 아시는분 이 계시면 좀 알려주셨으면 좋겠습니다..
 
아 당연히 무료봉사는 아니니까요 관심있게 봐주시면 감사하겠습니다.
추천
0
비추천
0
  • 복사

댓글 9개

백도어라는게 사실 별건 아닙니다.
말 그대로 사이트 내부에 취약점이 존재해서 가능했던것이구요.
그게 말 그대로 웹이든 서버 자체이든 그걸 검증 해내는것이 몫이죠.
리눅스에서도 avast 의 백신이 존재하구요. 이런 부분은 그런 백신으로는 잡아낼 수 없고
오래전에 백업하였던 (혹은 했던) 백업본과 현재 파일을 둘다 켜서 검증을 해서 변경된 파일만 잡아주시면 됩니다.
당연히 일일히 열어보는건 시간이 오래 걸리니까 MD5 hash 를 비교하면 값이 서로 틀리면 그게 문제의 파일이겠지요 :)
아 그리고 그 파일이 변경된게 많다면 소스를 잘못 사용한것은 아닌지 개발자 스스로 검증을 해내야하는거 아시죠?
다른분이 해결해 주시겠지만 개괄적인 방법은.
 lastlog 등 로그인 로그를 보고 쉘해킹인지 확인합니다.

로그가 이상이 없으면 웹쉘해킹으로 보고  disabled_function 을 이용해서 웹쉘을 불능의 상태로 만듭니다. 그리고 찾아서 지우시고.
webshell 에서 시스템 명령을 실행하는 함수를 차단 하는 것입니다.
system passthru cmd 등등이 있지요.
/etc/php.ini 파일에

disable_functions =exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source

이렇게 써주고 재시작 하시면 됩니다.
eval쓰시는 부분 없으면 eval도 차단하면 좋고요.
우선 올라 온 백도어 찾아서 지우시는 작업 뿐만 아니라
어떤 취약점을 통해 백도어가 들어온 건지 찾아서 해결하셔야 합니다.
취약점이 열려있으면 또 당하실 수 밖에요;;
© SIRSOFT
현재 페이지 제일 처음으로