HELP- Cek user yang melakukan bruteforce


Status
Not open for further replies.

masiqbal

Hosting Guru
Verified Provider
Kalau pakai centos/rhel begini caranya

Standar perintah
Code:
httpry -i eth0

kalau mau memfilter mencari traffic keluar yaitu POST gunakan perintah ini
Code:
httpry -i eth0 | grep POST

Kemudian lihat terus ip address yang diakses keluar yaitu pada kolom-1 ip address pengakses dan pada kolomg ke-2 ip address tujuan.

Contoh
Code:
2016-07-14 21:55:24  36.79.5.222  23.92.xxx.xxx  >  POST  xxxx.com  /task.php  HTTP/1.1  - -
2016-07-14 21:55:24  23.92.xxx.xxx  148.163.65.38  >  POST  sitesassure.com /wp_scanner/scan.php  HTTP/1.0  -  -
2016-07-14 21:55:25  36.79.5.222  23.92.xxx.xxx  >  POST  xxx.com  /bank.php  HTTP/1.1  --
2016-07-14 21:55:25  178.137.19.48  23.92.xxx.xxx  >  POST  xxxpublik.com  http://xxxxpublik.com/wp-login.php  HTTP/1.1  -  -
2016-07-14 21:55:26  114.125.83.3  23.92.xxx.xxx  >  POST  xxxbp.com  /ds_useronline.php HTTP/1.1  --

Jika pada kolom ke-1 adalah ip address server maka itu artinya server melakukan akses keluar.

Cara Penyelesaian

1. Cara mudah - tinggal blokir ip address situs tujuan melalui firewall / CSF maka secara otomatis server sudah tidak bisa mengakses keluar ke website tersebut

2. Cara Susah - mencari sumber script penyebab yang melakukan request keluar.
Ketika ada request keluar pasti ada request kedalam server maka waktu itu saya cari ip address satu per satu baris log pada waktu akses yang bersamaan sesuai waktu POST hasil dari httpry.

dan ketemu sumbernya.

Selamat mencoba.
Mantab!
Tambahan: Jika tidak menemukan httpry, install dulu epel: yum install epel-release
 

winnervps

Apprentice 2.0
Verified Provider
cara mudah ;) (ikutan) - pake CXS (tinggal jalanin, ntr dia bisa delete atau quarantine automatic)
cara susah ;) - ya diubek satu2, pelototin, satu2 traffic out nya, bisa pake "iftop" (namany juga cara susah ya parameternya banyak)

Catatan: CXS bayar ya :D
 

megdi

Apprentice 1.0
Wah sory teman, kemarin sudah sempet scan total dapat sih tersangkanya, memang ada malware di akunnya.
Tapi kok setelah saya suspend masih ada yang ngirim otomatis report ke DC saya :D
entah reportnya yang telat atau bagaimana saya kurang tahu :D

Setelah kemarin saya scan dan kemarin, dan saya suspend akun terduganya, ini saya baru dapat report abuse dari DC hanya 2 kali sekitar seminggu terakhir.
Kemarin sebelum scan dan suspend terduga. sehari bisa 3x report :D
sudah lumayan berkurang sih :D
cuma masih mencari tersangka lain, karena masih ada saja report. Tapi masih bingung apa memang masih ada tersangka lain atau memang report yang di kirim ke datacenter telat.
hmmm... Galau mode on :D

apa cpanelnya rajin update ?
Yup, otomatis update mas :D
tapi kayanya ini hasil dari script dari salah satu akun. Mungkin malware.

pakai cphulk mas, anti bruteforce :D
iya mas. tapi ini brute force keluar server. bukan ke server kita :D

Kalau pakai centos/rhel begini caranya

Standar perintah

Selamat mencoba.
Sip mas bro. segera saya coba kembali.
mengingat masih belum terselesaikan masalahnya.



Perlu di masukkan di 'log manager' pada Kloxo-MR 7.0 kelihatannya. :113:
wah sip itu pak. jadi leih gampang kalo ngecek2 ya :D

cara mudah ;) (ikutan) - pake CXS (tinggal jalanin, ntr dia bisa delete atau quarantine automatic)
cara susah ;) - ya diubek satu2, pelototin, satu2 traffic out nya, bisa pake "iftop" (namany juga cara susah ya parameternya banyak)

Catatan: CXS bayar ya :D
Saya gak pkai CXS. tapi sudah pakai auto scan waktu file upload dan inotify mas bro :D
Kurang lebih menurut saya hampir sama kaya CXS kayae. walaupun mungkin lebih lengkap dia:D
Saya sudah test,saya download virus yang saya temukan, saya test upload lewat browser ditolak, lewat ftp filenya ilang sendiri :D
yah seharusnya sudah cukup membantu sekali.

paling ampuh memang cek trafik keluar secara langsung.
Baru cek file di dalamnya.
Sesusah-susahnya cek script manual, akan lebih mudah jika suspect ditemukan. Sehingga jelas akun mana yang harus dicek.
Nah ini yang saya agak bingung, tersangka jelasnya belum ketemu:D
baru diduga duga saja :D
 

PusatHosting

Hosting Guru
kusus mas pusathosting :D :D
itu ngeliat usernya yang ngirim request keluar bagaimana ya?
saya lihat cuma ip sama website tujuan :D

Saya menggunakan cara ke-2 menyamakan waktu terjadinya serangan via httpry dengan log.

Caranya.
1. Log nya di sentralkan pakai cara apa saja boleh. Kalau saya menggunakan varnish bisa mengaktifkan varnishnsca dan melihat log request http semua domain di varnishnsca.log
2. Jalankan httpry

ketika terjadi request POST dari httpry kemudian lihat log varnishnsca.log di waktu yang sama nah dari situ saya menemukan website yang melakukan serangan keluar.

Saya belum sempat pelajari scriptnya tapi kurang lebih ini script yang saya dapatkan http://pastebin.com/yCU0ggSe
 

megdi

Apprentice 1.0
Saya menggunakan cara ke-2 menyamakan waktu terjadinya serangan via httpry dengan log.

Caranya.
1. Log nya di sentralkan pakai cara apa saja boleh. Kalau saya menggunakan varnish bisa mengaktifkan varnishnsca dan melihat log request http semua domain di varnishnsca.log
2. Jalankan httpry

ketika terjadi request POST dari httpry kemudian lihat log varnishnsca.log di waktu yang sama nah dari situ saya menemukan website yang melakukan serangan keluar.

Saya belum sempat pelajari scriptnya tapi kurang lebih ini script yang saya dapatkan http://pastebin.com/yCU0ggSe

varnishnsca apa suport dengan banyak plugin yang dibundling dengan pihak ketiga :D
Takutnya plugin nya error. saya paket varnish juga sih :D
BTW itu cara kerjanya bagaimana ya? apa akan mengganggu kinerja varnish nya? apa cuma berfungsi sebagai pencatat/log?
takutnya ada file yang dimodifikasi si varnishnsca terus error. :D

Saya udah cek ,itu maksud yang waktu koneksinya sama bagaimana? ya.
Di menit yang sama atau detik yang sama?
cek yang paling baik itu yang pakai grep post? bedanya apa mas?

Terus cara cek scriptnya atua memastikan itu tersangkanya bagaimana? takutnya dia nyangkal dan saya tidak bisa membuktikannya mas.
Mungkin ada contoh script code yang mas anda tahu yang digunakan untuk menyerang tersebut.
terimakasih. Maaf mas banyak tanya.
thanks infonya
 

PusatHosting

Hosting Guru
@megdi
Saya sudah sampaikan "cara apa saja boleh" jadi tidak harus pakai varnish. Bisa juga modifikasi apache dengan lognya di sentralkan ke 1 file harusnya bisa

untuk menit dan detik tidak sama tapi ya mendekati sedangkan untuk grep post itu hanya menampilkan request keluar dari server.

di posting terakhir saya itu sudah saya berikan contoh scriptnya.
 
Status
Not open for further replies.

Top