moze mi niekto povedat naco je -G dobre (velke G)?
$ ssh -G
ssh: illegal option -- G
usage: ssh [-1246AaCfgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec]
[-D [bind_address:]port] [-e escape_char] [-F configfile]
[-I pkcs11] [-i identity_file]
[-L [bind_address:]port:host:hostport]
[-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port]
[-R [bind_address:]port:host:hostport] [-S ctl_path]
[-W host:port] [-w local_tun[:remote_tun]]
[user@]hostname [command]
Ah :)
http://www.welivesecurity.com/wp-content/uploads/2014/03/operation_windigo.pdf Strana 57
A.1.1. Host-based Indicators
A.1.1.1. Linux/Ebury
The command ssh -G has a different behavior on a system with Linux/Ebury.A clean server will print
ssh: illegal option -- G
to stderr but an infected server will only print the usage. One can use the following command
to determine if the server he is on is compromised:
$ ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo
“System clean” || echo “System infected”
Společnost AA COMPUTER, s.r.o. pripravila na základě informací ze zprávy Operation Windigo Whitepaper skript pro automatickou kontrolu napadení Linux serveru operací Windigo. Ten provádí kontrolu napadení Secure Shellu – Linux/Ebury, webového serveru Apache – Linux/Cdorket, Perlu – Linux/Calfbot i DNS serveru Bind – Linux/Onimiki. Na konci skript nabízí tipy na další kontroly, které nelze provést automatizovaně.
Skript je možné volně stahnout ze stránek našeho blogu http://it-blog.cz/kontrolni-skript-na-operaci-windigo. Odkazovaný článek popisuje způsob jeho použití.
V kontrolním skriptu byla vylepšena detekce Linux/Ebury a přidány nově zjištěné signatury napadených webových serverů komponentou Linux/Cdorked.
Odkaz je volně ke stažení a najdete jej v doprovodném článku Kontrolni skript na operaci Windigo verze 1.0.2.