우분투 10.10 sshd에는“YOU WANNA SMOKE A SPLIFF”와 팟 리프 아스키 아트가 포함되어 있습니다. 이것이 내가 해킹 당했음을 의미합니까?


12

우분투 10.10 시스템의 sshd 바이너리에는 다음과 같은 ASCII 아트웍이 포함되어 있습니다.

ng: %.100sToo many lines in environment file %sUser %.100s not allowed because %s exists            YOU WANNA      .                              
          SMOKE        M      A SPLIFF ?              
                  dM                              
        ROLL ME   MMr   %d TIMES                  
                 4MMML                  .         
                 MMMMM.                xf         
 .               MMMMM               .MM-         
  Mh..           MMMMMM            .MMMM          
  .MMM.         .MMMMML.          MMMMMh          
   )MMMh.        MMMMMM         MMMMMMM           
    3MMMMx.      MMMMMMf      xnMMMMMM            
    '*MMMMM      MMMMMM.     nMMMMMMP             
      *MMMMMx     MMMMM    .MMMMMMM=             
       *MMMMMh    MMMMM    JMMMMMMP               
         MMMMMM   3MMMM.  dMMMMMM            .    
          MMMMMM   MMMM  .MMMMM         .nnMP     
..          *MMMMx  MMM   dMMMM     .nnMMMMM*      
 MMn...     'MMMMr 'MM   MMM    .nMMMMMMM*        
  4MMMMnn..   *MMM  MM  MMP   .dMMMMMMM           
   MMMMMMMx.  *ML   M .M*  .MMMMMM**              
      *PMMMMMMhn. *x > M  .MMMM**                 
           **MMMMhx/.h/ .=*                       
                  .3P %....                       
                nP       *MMnx                    

나는 이것이 내 컴퓨터가 해킹되었음을 의미한다고 가정합니다. 누구든지 이것을 확인할 수 있습니까? 나는 이것이 유효한 파일이라고 상상할 수 없다.


1
그들의 부분에서 꽤 창의적입니다.

답변:


20

와 비교 grep usr/sbin/sshd /var/lib/dpkg/info/openssh-server.md5sums하십시오 md5sum /usr/sbin/sshd. 서로 다른 md5sum이 나오면 더 이상 패키지 버전을 사용하지 않는 것입니다. 그것들이 같다면, sshd 바이너리를 수정할 수있는 사람은 분명히 / var / lib / dpkg / info에 기록 된 md5sum을 변경할 권한이 있기 때문에 결정적인 것은 아닙니다. 다음 단계는 동일한 버전의 패키지를 http://packages.ubuntu.com/openssh-server 에서 신뢰할 수있는 컴퓨터 로 다운로드 하고 md5sum을 확인하는 것입니다.


4
md5 합계는 실제로 다릅니다. 해킹당했습니다. 포인터 주셔서 감사합니다!
Josh Knauer

0

그 동안 : 비밀번호 인증을 신뢰하지 마십시오. 이를 위해 ssh 키를 사용하십시오. 또한 방화벽에서 작동하는 것으로 알려진 IP에 대한 콘솔 액세스를 제한하십시오. 마지막 : 서버 패키지를 정기적으로 업데이트하십시오.

해킹을 완화하려면 사용하지 않는 사용자 계정이 비활성화되어 있는지 확인하고 외부에서 연결할 수있는 포트를 수신하거나 외부 서버에 접속하는 '외국 프로세스'를 확인하십시오. 나가는 방향으로도 방화벽을 강화하십시오. 신뢰할 수없는 패키지를 설치하지 않도록 이상한 적절한 소스를 확인하십시오.

행운을 빕니다!


1
ServerFault 합의는 심각한 보안 침해가 있다고 판단되면 (그리고 불량 SSH 서버는 완전히 손상된 시스템 임) 실제 완화 조치가 없다는 것입니다. 정식 답변 serverfault.com/questions/218005/…를
HBruijn
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.