Проверка на SHELL

Discussion in 'Безопасность и Анонимность' started by -=JIexa=-, 25 Feb 2009.

  1. -=JIexa=-

    -=JIexa=- New Member

    Joined:
    17 Feb 2009
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Как проверить сайт на наличие шелла? А точнее чем..
     
  2. ёлки-палки

    Joined:
    24 Feb 2009
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    проверяй все директории, видимые из веба(если на сайте нет php-include)
    некоторые паляца антивирями
     
  3. BuG_4F

    BuG_4F Member

    Joined:
    20 May 2008
    Messages:
    88
    Likes Received:
    67
    Reputations:
    5
    посмотри размеры шеллов самых известных и поищи файлы таких-же размеров! Или последние измененные файлы посмотри !
     
  4. tsesar

    tsesar Banned

    Joined:
    30 Jan 2008
    Messages:
    0
    Likes Received:
    12
    Reputations:
    -9
    через гугл поищи по расширению.
    пример поиска пхп скриптов:
    Code:
    site:loh.com filetype:php
     
  5. ShAnKaR

    ShAnKaR Пачка маргарина

    Joined:
    14 Jul 2005
    Messages:
    904
    Likes Received:
    297
    Reputations:
    553
    egrep -lr 'eval|system|exec' .
     
  6. ettee

    ettee Administrator
    Staff Member

    Joined:
    12 Oct 2006
    Messages:
    466
    Likes Received:
    1,036
    Reputations:
    1,065
    tsesar, индексация поисковыми системами не является обязательной.
    • Проверку целостности файлов и директорий (приминяется не зависимо от прав доступа) можно добиться при помощи регулярного контроля чек-суммы, что включает в себя модификацию как внутренней структуры, так и изменение определенных полей.
      Снимать её нужно заранее с чистой системы, а не как, к сожалению, это бывает обычно.
    • Использовать поиск по фиксированному и заранее известному размеру вредоносного ПО.
    • Обращать внимание на наличие и интерпретацию (.htaccess) файлов с именами (используйте для поиска наиболее часто встречающиеся имена файлов) и расширениями, отличающихся от стандартного набора/правил ПО.
    • Анализ файлов журналирования, как через панель управления, так и в ручном режиме на наличие "обращений".
    • Применять методику "по шаблону", поиск известных функций, либо строк, приемлемых при использовании вредоносного ПО. К вышесказанному от Шанкара добавлю: base64_decode, move_uploaded_file.
     
    _________________________
    4 people like this.