In een datacenter heb ik een webserver hangen. Op deze server zijn er een aantal mensen die een website draaien. Deze mensen kunnen via FTP inloggen en hebben geen toegang tot de Shell. Nu kreeg ik een waarschuwing dat er vanaf mijn server Brute Force hacking wordt gedaan naar een andere server in polen. De log die ik kreeg op gestuurd was dit:
IP 12.34.56.78 is mijn IP adres. Dit is nog een klein gedeelte en is steeds met een andere user en andere poort.
Nu heb ik al een scan gedaan met rootkit hunter en mijn apache GET en POST logs nagekeken echter zonder resultaat.
Mijn server draait Debian 4.0 met Direct Admin als administratie pakket. Alle software is up to date.
Weten jullie nog manieren om te achterhalen waar het mis gaat?
code:
1
2
3
4
5
6
7
8
| auth 01:53:21 sshd sshd[21608]: Invalid user negweb from 12.34.56.67 auth 01:53:21 sshd sshd[21608]: Failed password for invalid user negweb from 12.34.56.67 port 50121 ssh2 auth 01:53:21 sshd sshd[21610]: Invalid user neg1 from 12.34.56.67 auth 01:53:21 sshd sshd[21610]: Failed password for invalid user neg1 from 12.34.56.67 port 50165 ssh2 auth 01:53:20 sshd sshd[21604]: Invalid user ccit from 12.34.56.67 auth 01:53:20 sshd sshd[21604]: Failed password for invalid user ccit from 12.34.56.67 port 50063 ssh2 auth 01:53:20 sshd sshd[21606]: Invalid user ragateway from 12.34.56.67 auth 01:53:20 sshd sshd[21606]: Failed password for invalid user ragateway from 12.34.56.67 port 50098 ssh2 |
IP 12.34.56.78 is mijn IP adres. Dit is nog een klein gedeelte en is steeds met een andere user en andere poort.
Nu heb ik al een scan gedaan met rootkit hunter en mijn apache GET en POST logs nagekeken echter zonder resultaat.
Mijn server draait Debian 4.0 met Direct Admin als administratie pakket. Alle software is up to date.
Weten jullie nog manieren om te achterhalen waar het mis gaat?