D
DavidW
Grünschnabel
Hallo Zusammen,
unser Server (Debian 5) wurde durch einen externen Administrator für uns umkonfiguriert. Zu diesem Zweck wurde das root-PW auf ein einfaches Passwort für 2 Tage gesetzt. Und genau dann passierte es. Der Server wurde nachts gehackt und ein Cronjob startet nun jede Minute 2 neu installierte Dateien. Leider sind diese 2 Dateien, sowie die /ec/crontab höchstwahrscheinlich durch chattr +i geschützt worden, denn die Dateien lassen sich als root nicht mehr bearbeiten bzw. löschen.
Die Datei /usr/bin/chattr wurde leider ebenfalls gelöscht. Ich habe per SCP von einer anderen Maschinie die Binary kopiert und getestet, jedoch ohne Erfolg. Wie kann ich am Besten fortfahren? Kann ich auf eine sichere Art ext2fs neu installieren?
Bitte um Hilfe.
Vielen Dank,
David
unser Server (Debian 5) wurde durch einen externen Administrator für uns umkonfiguriert. Zu diesem Zweck wurde das root-PW auf ein einfaches Passwort für 2 Tage gesetzt. Und genau dann passierte es. Der Server wurde nachts gehackt und ein Cronjob startet nun jede Minute 2 neu installierte Dateien. Leider sind diese 2 Dateien, sowie die /ec/crontab höchstwahrscheinlich durch chattr +i geschützt worden, denn die Dateien lassen sich als root nicht mehr bearbeiten bzw. löschen.
Die Datei /usr/bin/chattr wurde leider ebenfalls gelöscht. Ich habe per SCP von einer anderen Maschinie die Binary kopiert und getestet, jedoch ohne Erfolg. Wie kann ich am Besten fortfahren? Kann ich auf eine sichere Art ext2fs neu installieren?
Bitte um Hilfe.
Vielen Dank,
David