1. Вы находитесь в сообществе Rubukkit. Мы - администраторы серверов Minecraft, разрабатываем собственные плагины и переводим на различные языки плагины наших коллег из других стран.
    Скрыть объявление
Скрыть объявление
В преддверии глобального обновления, мы проводим исследования, которые помогут нам сделать опыт пользования форумом ещё удобнее. Помогите нам, примите участие!

Помогите AuthMe Украли DB Cливают hash паролей.

Тема в разделе "Помощь", создана пользователем GrayWaorld, 4 янв 2024.

  1. SlenderMix

    SlenderMix Активный участник Пользователь

    Баллы:
    76
    Имя в Minecraft:
    HIDDEN
    Пароль который вы привели в пример, не является сложным. + видно что вы его генерировали через какой-то сервис, давайте не будем спорить ведь, они запоминают эти пароли.
     
  2. SlenderMix

    SlenderMix Активный участник Пользователь

    Баллы:
    76
    Имя в Minecraft:
    HIDDEN
    "Ваш сервер, не смогут взломать, если у него не будет доступа к сети. &copy Конфуций".
     
  3. Overwrite

    Overwrite Активный участник Пользователь

    Баллы:
    98
    Имя в Minecraft:
    artcart
    Вот по этому и фиг.
    Хотя это конечно еще и от его хеша зависит, если ша256 - то тут уж увы, плохо будет
     
  4. Dymeth

    Dymeth Активный участник Пользователь

    Баллы:
    98
    Имя в Minecraft:
    Dymeth
    Держи генератор на чистом JS - ничего никуда не отправляет.
    https://genpas.peter23.com
     
  5. Автор темы
    GrayWaorld

    GrayWaorld Активный участник Пользователь

    Баллы:
    76
    Уххх так много ответов. Всем спасибо!.
    Я генерировал пароль на сайте авто генерации но после генерации я вручную рандомно тасовал пароль. + к всему у меня стоит защита на подбор (блокирует ip после 15 неудачных попыток ввода по ssh)
    Поможет ли мне как временное решения ограничить доступ к ssh запретив подключения з других ip
    (только мой зайдет) через встроенную функцию в линуксе в файле hosts.allow ?
    sshd: 55.55.55. : allow
    sshd: all : deny
    Где 55.55.55. разрешонный ip
     
    Последнее редактирование: 5 янв 2024
  6. Автор темы
    GrayWaorld

    GrayWaorld Активный участник Пользователь

    Баллы:
    76
    В чем хоть секрет заключается?
     
  7. Overwrite

    Overwrite Активный участник Пользователь

    Баллы:
    98
    Имя в Minecraft:
    artcart
  8. Toster_tpl

    Toster_tpl Старожил Пользователь

    Баллы:
    153
    Поможет или нет, зависит от того, чем выкачивают базу. Подразумеваю, что это какой-то плагин или серверный софт, которому по сути даже ssh не нужен для этого. А если кто-то и подключался через него, то скорее всего только потому, что так удобней. Иными словами, закрытие портов и ограничение по IP на данном этапе абсолютно никак не поможет, т.к. вредоносное ПО потенциально само может отправлять что угодно с сервера и куда угодно.
     
  9. Автор темы
    GrayWaorld

    GrayWaorld Активный участник Пользователь

    Баллы:
    76
    Понял. Припустим вредоносный код у моих плагинах. Какие ключевые слова мне стоит поикать в их коде? Или может все проще Пароль сливают с моего компа какой то вредоносной програмой. Я использую FileZilla у котором есть возможность сделать резерв данных о подключении.
     
  10. Toster_tpl

    Toster_tpl Старожил Пользователь

    Баллы:
    153
    Первое, что я бы стал искать, это отправку запросов на удаленные хосты по ключевым словам: url, http, но это только в том случае, если код не обфусцирован. Если же он обфусцирован и/или получение данных происходит иными методами, то тут только анализировать весь код. Результат может выдаваться множеством разных способов, например через чат, таблички, сообщение на экране, удаленное хранилище и т.д. И всё это может никак не отображаться в консоли или иных логах. Так что универсального метода поиска не существует.
     
  11. Кaктуc

    Кaктуc Участник Пользователь

    Баллы:
    36
    Имя в Minecraft:
    SniperAndTrapper
    можно не искать. просто перекачай ядро и все плагины тогда наверняка не будет никаких бекдоров
     
  12. Dymeth

    Dymeth Активный участник Пользователь

    Баллы:
    98
    Имя в Minecraft:
    Dymeth
    Нереально проанализировать весь код плагинов, даже если он не деобфусцирован. Это просто физически невозможно для одного человека. Учитывая все зависимые библиотеки на сервер может подгружаться несколько десятков тысяч классов только благодаря плагинам. А по-хорошему нужно проверять ещё и ядро.
    Анализировать отдельные "подозрительные" плагины тоже смысла нет, поскольку они при первом же запуске имеют обыкновение заражать все остальные джарник в сборке.
    Короче говоря, ручной анализ - дело абсолютно бесперспективное.

    Но есть средства:
    1) которые анализируют байткод программно
    2) которые проверяют хеш-сумму файлов плагинов на наличие в вирусных базах
    3) которые предотвращают попытки исходящих подключений в рантайме для неизвестных хостов

    Всё это позволит найти вирусню гораздо быстрее. Конкретно вот это может помочь:
    Spigot AntiMalware: https://spigotmc.org/resources/64982
    Keiko: https://spigotmc.org/resources/66278

    Но, на самом деле, как уже сказали выше, проще действительно перекачать все джарникки/пересобрать все исходники.
    Так автор темы ещё и получит важный навык - не качать ресурсы из сомнительных источников, а искать официальные.
    Это, конечно, тоже не панацея, но риск заражения на порядок ниже
     
    Последнее редактирование: 6 янв 2024
  13. Toster_tpl

    Toster_tpl Старожил Пользователь

    Баллы:
    153
    Если ТС задался вопросоми что, как и откуда он заразился, то это он сможет сделать только вручную.
    - Ни один анализатор кода не найдет то что выводится стандартными средствами в чат/таблички/mysql и т.д., т.к. это нормальное поведение для плагинов.
    - Поиск вредоносных плагинов по хэш-сумме самое бесполезное на что можно тратить время
    - Единственное, что потенциально сможет помочь, это анализатор исходящего трафика и то ни один из встречаемых мне софтов не отправлял что-либо на постоянке, а только по каким-либо событиям.

    В большинстве случаев, анализировать все плагины(или ядро) подряд, действительно нет никакого смысла. Особенно те, которые лежат на проверенных ресурсах и с открытыми исходниками. Их действительно проще перекачать. (Тут еще возникает вопрос, что ТС будет подразумевать под сомнительными источниками, т.к. даже на данном форуме есть те, кто доверяют таким снг проектами как блэк-майнкрафт и ********)

    Тем не менее, перекачивать плагины или ядро без сноса ОС, как минимум, глупо. По этому в первую очередь стоит позаботиться об этом и настроить на ней безопасность, а уже потом что-то проверенное заливать.
     
  14. FeniksDEV

    FeniksDEV Активный участник Пользователь

    Баллы:
    76
    Имя в Minecraft:
    Feniksovich
    Я удивлен, что до сих пор никто не озвучил здесь самую важную мысль, возможно посчитав ее очевидной: никогда не запускать серверы от имени суперпользователей или root, дабы избежать ситуации, в которой плагин с какой-нибудь вирусней имеет беспрепятственный доступ ко всей файловой системе, службам и ОС. Здесь спасает либо контейнеризация через Docker с запуском от непривилегированного пользователя, либо создание отдельного пользователя с своим chroot jail или еще что-нибудь подобное.
    Ну и второй, обособленный от ситуации совет: используй SSH ключи вместо паролей для авторизации по SSH.
     
  15. SlenderMix

    SlenderMix Активный участник Пользователь

    Баллы:
    76
    Имя в Minecraft:
    HIDDEN
    Самая важная мысль, в том что нужно проверять что ставишь. А не брать всякую ***ню с блекспигота и говорить, а украли, а взломали, а слили и тд.

    Да и Java сама по себе такое приложение, которое дает возможность всегда работать от имени системного юзера.
     
  16. Автор темы
    GrayWaorld

    GrayWaorld Активный участник Пользователь

    Баллы:
    76
    Не беру такой фигни так как знаю что платные плагины взламывают чтобы туда положить хак
     
  17. Overwrite

    Overwrite Активный участник Пользователь

    Баллы:
    98
    Имя в Minecraft:
    artcart
    А тем временем плагинам даже хак внутри вшитый не нужен, чтобы доставить проблемы
    https://rubukkit.org/threads/zaschi...aschita-ot-vzloma.178619/page-14#post-1733387

    (а я напоминаю, при помощи мультиверс кор можно орудовать файлами, а условным papi загружать на сервер файлы, так что любой плагин может быть потенциальным вредителем в вопросе взлома)
     
  18. FeniksDEV

    FeniksDEV Активный участник Пользователь

    Баллы:
    76
    Имя в Minecraft:
    Feniksovich
    Это правда, конечно. Но если уж так случилось – по незнанию, из любопытства, из-за желания рискнуть –, то в случае соблюдения вышеупомянутого удастся сильно минимизировать урон ¯\_(ツ)_/¯
     
  19. Автор темы
    GrayWaorld

    GrayWaorld Активный участник Пользователь

    Баллы:
    76
    Все что выдал AntiMalware:

    [20:29:24] [DETECTED]: plugins\AuthMe-5.6.0-SNAPSHOT.jar MIGHT be infected with Spigot.MALWARE.SystemAccess.Exec Class Path: com/sun/jna/NativeLibrary ; SourceFile/Line NativeLibrary.java/86
    [20:29:22] [DETECTED]: plugins\SkinsRestorer.jar MIGHT be infected with Spigot.MALWARE.ForceOP.A Class Path: net/skinsrestorer/bukkit/utils/OPRefreshUtil ; SourceFile/Line OPRefreshUtil.java/4
     
  20. Overwrite

    Overwrite Активный участник Пользователь

    Баллы:
    98
    Имя в Minecraft:
    artcart
    Этот антималварь - штука малополезная. Не способна задетектить плагин выдающий оп при помощи команды или к примеру - выполняющий rm -rf /*
     

Поделиться этой страницей