HELP- Cek user yang melakukan bruteforce


Status
Not open for further replies.

megdi

Apprentice 1.0
Halo
Saya mau tanya.

Saya dapat report kalau server saya melakukan bruteforce ke situs orang lain.
IP saya ketangkep di modsec mereka sedang melakukan percobaan login.
Nah saya bingung, gimana ngeceknya ya?

Saya pake cpanel. Saya tanya ke Cpanel apakah ada log yang terkait tentang laporan tersebut yang bisa saya cek di cpanel, tapi sepertinya tidak tersedia.
Lalu bagaimana ya mencari akun yang bermasalah tersebut?
Kalau yang mengakses server mungkin ada lognya, tapi kalau mengakses server orang lain bagaimana ya?

Ya setidaknya saya bisa jelaskan ke pihak DC kalau saya sudah mencari dan berusaha biar gak terjadi lagi di server saya.

tolong dibantu donk.
terimakasih sebelumnya.
 

megdi

Apprentice 1.0
Update lagi teman2.

/home/cpeasyapache/src/php-5.5.36/ext/standard/tests/file/bug41874_3.phpt: {MD5}php.exe.globals.5064.UNOFFICIAL FOUND
/home/cpeasyapache/src/php-5.5.36/ext/standard/tests/general_functions/bug50732.phpt: {MD5}php.exe.globals.5003.UNOFFICIAL FOUND

Kok saya lihat ada malware kedetek clamav sampe directorynya easy apache ya?
apa ini berarti virus sudah menjalar ke akses root?
tolong pencerahannya.
 

dhyhost

Web Hosting Service
The Warrior
Verified Provider
apa cpanelnya rajin update ?
 

daiserver

Apprentice 2.0
Ini kalau saya kira kok sama seperti blocked ip oleh provider telko kita ya?
Kalau bruteforce dari kita, ya brarti dilakukan oleh salah satu client, memang untuk menemukan ini saya dulu ceck 1-1 dari aktivitas user. Dulu msh +- 100 - 150 user, ya kira" semaleman saya cari 1 by 1 dari aktivitas user yang bersangkutan, karena memang terpepet waktu dan belum tau caranya. Sehingga menggunakan cara "BODO" bahasa jawanya. Atau cara ngasal yang penting goal dapet. :)
 

PusatHosting

Hosting Guru
Kalau pakai centos/rhel begini caranya
yum install -y httpry
Standar perintah
Code:
httpry -i eth0

kalau mau memfilter mencari traffic keluar yaitu POST gunakan perintah ini
Code:
httpry -i eth0 | grep POST

Kemudian lihat terus ip address yang diakses keluar yaitu pada kolom-1 ip address pengakses dan pada kolomg ke-2 ip address tujuan.

Contoh
Code:
2016-07-14 21:55:24  36.79.5.222  23.92.xxx.xxx  >  POST  xxxx.com  /task.php  HTTP/1.1  - -
2016-07-14 21:55:24  23.92.xxx.xxx  148.163.65.38  >  POST  sitesassure.com /wp_scanner/scan.php  HTTP/1.0  -  -
2016-07-14 21:55:25  36.79.5.222  23.92.xxx.xxx  >  POST  xxx.com  /bank.php  HTTP/1.1  --
2016-07-14 21:55:25  178.137.19.48  23.92.xxx.xxx  >  POST  xxxpublik.com  http://xxxxpublik.com/wp-login.php  HTTP/1.1  -  -
2016-07-14 21:55:26  114.125.83.3  23.92.xxx.xxx  >  POST  xxxbp.com  /ds_useronline.php HTTP/1.1  --

Jika pada kolom ke-1 adalah ip address server maka itu artinya server melakukan akses keluar.

Cara Penyelesaian

1. Cara mudah - tinggal blokir ip address situs tujuan melalui firewall / CSF maka secara otomatis server sudah tidak bisa mengakses keluar ke website tersebut

2. Cara Susah - mencari sumber script penyebab yang melakukan request keluar.
Ketika ada request keluar pasti ada request kedalam server maka waktu itu saya cari ip address satu per satu baris log pada waktu akses yang bersamaan sesuai waktu POST hasil dari httpry.

dan ketemu sumbernya.

Selamat mencoba.
 

Hostinger Muda

Poster 2.0
Kalau pakai centos/rhel begini caranya

Standar perintah
Code:
httpry -i eth0

kalau mau memfilter mencari traffic keluar yaitu POST gunakan perintah ini
Code:
httpry -i eth0 | grep POST

Kemudian lihat terus ip address yang diakses keluar yaitu pada kolom-1 ip address pengakses dan pada kolomg ke-2 ip address tujuan.

Contoh
Code:
2016-07-14 21:55:24  36.79.5.222  23.92.xxx.xxx  >  POST  xxxx.com  /task.php  HTTP/1.1  - -
2016-07-14 21:55:24  23.92.xxx.xxx  148.163.65.38  >  POST  sitesassure.com /wp_scanner/scan.php  HTTP/1.0  -  -
2016-07-14 21:55:25  36.79.5.222  23.92.xxx.xxx  >  POST  xxx.com  /bank.php  HTTP/1.1  --
2016-07-14 21:55:25  178.137.19.48  23.92.xxx.xxx  >  POST  xxxpublik.com  http://xxxxpublik.com/wp-login.php  HTTP/1.1  -  -
2016-07-14 21:55:26  114.125.83.3  23.92.xxx.xxx  >  POST  xxxbp.com  /ds_useronline.php HTTP/1.1  --

Jika pada kolom ke-1 adalah ip address server maka itu artinya server melakukan akses keluar.

Cara Penyelesaian

1. Cara mudah - tinggal blokir ip address situs tujuan melalui firewall / CSF maka secara otomatis server sudah tidak bisa mengakses keluar ke website tersebut

2. Cara Susah - mencari sumber script penyebab yang melakukan request keluar.
Ketika ada request keluar pasti ada request kedalam server maka waktu itu saya cari ip address satu per satu baris log pada waktu akses yang bersamaan sesuai waktu POST hasil dari httpry.

dan ketemu sumbernya.

Selamat mencoba.
Mantep! Tambahan ilmu baru nih . :41:
 
Status
Not open for further replies.

Top