Код: Выделить всё
vm.swappiness=10
Затем я начал искать в файле /var/log/messages ssh- логины. Я не слишком боялся, потому что вход по паролю по ssh был отключен и возможен только с помощью закрытых/открытых ключей, и все мои ключи имеют надежные парольные фразы (длиной от 20 до 25 символов), но, что невероятно, я нашел вход в систему с открытым ключом в пользовательском тесте ( который я использовал 2 года назад для - ну - тестов и с тех пор больше не использую) из ретранслятора TOR, и сотни попыток входа в систему с открытым ключом для пользователя root (безуспешно).
``В папке /home/test я нашел подпапку .configrc7 с множеством сценариев оболочки и исполняемый файл ELF с именем kswapd00. Кроме того, в файле /home/test/.ssh/authorized_keys был один-единственный публичный rsa-ключ с комментарием «mdrfckr» в конце... плюс файл crontab /var/spool/cron/ crontabs/test следующего содержания:
Код: Выделить всё
# DO NOT EDIT THIS FILE - edit the master and reinstall.
# (cron.d installed on Mon Nov 4 10:28:44 2024)
# (Cron version -- $Id: crontab.c,v 2.13 1994/01/17 03:20:37 vixie Exp $)
*/30 * * * * /tmp/.kswapd00 || /home/test/.configrc7/a/kswapd00 > /dev/null 2>&1
5 6 */2 * 0 /home/test/.configrc7/a/upd>/dev/null 2>&1
@reboot /home/test/.configrc7/a/upd>/dev/null 2>&1
5 8 * * 0 /home/test/.configrc7/b/sync>/dev/null 2>&1
@reboot /home/test/.configrc7/b/sync>/dev/null 2>&1
0 0 */3 * * /var/tmp/.X22d-unixX/.rsync/c/aptitude>/dev/null 2>&1
Может быть, есть кто-нибудь, кто знает обо всем этом и сможет мне помочь?
Если кому нравится, я могу публиковать файлы или папки как tar.gz или как угодно. Что мне действительно хотелось бы знать, так это то, как эти парни могли войти в мой компьютер и тестовую учетную запись. Обычно я довольно параноик, и если я вообще скачиваю файлы из интернета, то обычно работаю как обычный пользователь, а не как пользователь-тестировщик.
Любая информация буду признателен, спасибо.
Подробнее здесь: https://stackoverflow.com/questions/791 ... y-computer
Мобильная версия