abuse 관련 대응책 문의.
안녕하세요.
관리하고 있던 서버가 공격(?)을 당한 듯 합니다.
서버는 호스팅업체에서 서버호스팅을 해서 임대한 서버이고, 홈페이지 호스팅과 이메일서비스 용으로 사용하고 있습니다.
다음과 같은 내용의 메일을 받았는데요.
사고제목 : [] 서울 xx(주)에서 행정자치부 전산망으로 해킹시도(22/tcp) 탐지
사고내용 : o 탐지내용
- 발생일시 : 2006-02-14 13:20 ~
- 탐지방법 : 종합분석처리시스템
- 이벤트명 : tcp service scan
- 탐지포트 : 22/tcp
- 탐지건수 : 987건/5분(지속발생)
- 공격기관 : xx(주) / xx.xx.xx.xx
- 대상기관 : 행정자치부 전산망
저희 서버로 해커가 침입을 해서 행자부 전산망을 공격한 모양인데.. 어찌해야 할지 모르겠네요.
설치해놓고 단지 사용하기만 하는 정도의 실력이라서 어떻게 대응을 해야할지 도무지 감이 안잡히네요.
IPtables 로 방화벽을 사용하고 있고, 상태는 다음과 같습니다.
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
DROP all -- anywhere anywhere state INVALID
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABL ISHED
ACCEPT tcp -- anywhere anywhere tcp dpts:ftp-data:ss h state NEW,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:smtp state N EW,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:domain state NEW,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:http state N EW,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:pop3 state N EW,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:https state NEW,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:rndc state N EW,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:mysql state NEW,ESTABLISHED
DROP tcp -- anywhere anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
DROP all -- anywhere anywhere state INVALID
DROP tcp -- anywhere anywhere tcp dpts:6666:ircd
대충이나마 좀 도와주셨으면 정말 고맙겠습니다.
요즘 무식하게 SSh(22번) 포트에 root로 패스워드를 이것저것 쳐서
요즘 무식하게 SSh(22번) 포트에 root로 패스워드를 이것저것 쳐서
크랙하는 툴이 돌아다니더군요...
혹시 그것에 당하신 것은 아닌지...
일단 rootkit같은 것이 설치되어 있을 수는 있으나,
완전히 찾아내서 없애기는 힘들고...
임시방편으로
sshd에서 root로그인이 막아주시고,
모든 계정의 패스워드를 바꿔 보신다음
당분간 몇일 지내보세요...
There is no spoon. Neo from the Matrix 1999.
댓글 달기