Tegnap voltam kint egy cégnél, amelyik webhostinggal foglalkozik, mert összedőlt a szerverük (úgy tűnik, a héten csak ilyen jut).
Nagyon büdös volt nekem az egész, mert a grep és a mv segfault-ot dobott állandóan és múlt hétfőn a lastog alapján volt egy érdekes belépés Új-Zélandról (a .nz persze nem jelent semmit).
Szóval a tünetek:
- a grep segfault-ol
- a grep bináris mérete 96K helyett 100200 byte (debian etch-ről beszélünk)
- az mv segfault-ol
- a rendszerben nem létező 'porewit' user belépése múlt hétfőn 3x egymás után (08:07-08:07, 08:08-08:08, 08:09-08:09)
- más károkozást nem találtunk, de a rendszer le van húzva a netről
Csináltam egy kísérletet:
- új disk bedug
- új diskre etch telepít
- jó grep-pel átírni a gyanúsat
- új disk lehúz
- régi diskről boot single user módban
- grep megvizsgál => már megint 100200 byte-os
Ekkor rákerestem 100200 byte méretű file-okra, de ezen az egyen kívül nem találtam semmit. Ebből gondolom, hogy talán be van tömörítve vagy ilyesmi. Hol lenne érdemes körülnézni, honnan csaphatja felül a kijavítottat a rosszal?
Egyáltalán ami nekem gyanús: ez lehetett betörés, vagy valaki szétbarmolhatott vmit akár kézzel is?
- 2483 megtekintés
Hozzászólások
Nem lehet, hogy rootkit, vagy csak simán egy vírus? ClamAV-val fuss végig a HDD-n, vagy esetleg csak a gyanús fájlon!
---------
WARNING: Linux requires you to type! After rebooted to Windows, you can safely unplug your keyboard.
szerény blogom
- A hozzászóláshoz be kell jelentkezni
Mielőtt kihívtak (megtisztelő bizalom!) lefuttattak rootkit scannereket, de állítólag semmit nem fogtak.
clamav: az volt a gépen, de állítólag az sem fogott semmit.
Ma nem tudok kimenni, de gondoltam itt gyűjtök pár ötletet, hogy ha újra megyek, mit nézzek még meg.
- A hozzászóláshoz be kell jelentkezni
az 100200 byte es a 96Kbyte annyira nincs messze egymastol. en csinalnek egy md5sum-ot a szerinted fertozott grep-rol es egy tutira jorol, aztan abbol kiderulne, hogy tortent-e valami valtozas (habar a belepesek nem letezo user nevrol eleve azt feltetelezik, hogy valami tortent)
UPDATE: egy adott file md5sum-ja megtalalthato a .deb csomagban, amibol telepitve lett, vagyis, ha az /var/cache/apt/archive/grep*.deb fileban levo md5sum es a szerinted modositott grep md5sumja nem egyezik, akkor telleg gaz van
- A hozzászóláshoz be kell jelentkezni
Azért az a "nincs messze egymástól" jelentős különbség. Először arra gondoltam, hogy elcseszték a frissítést és magukra húzták valami másik kiadás frissítését (pl. woody-t, sarge-ot), de ez a grep biztos nem sarge-os, azt még meg kell nézni, hogy nem woodys-e, de most nincs a közelben woody.
Azért írtam le a méretét, hogy hátha így vkinek ismerős.
- A hozzászóláshoz be kell jelentkezni
# cat /etc/debian-release
Debian GNU/Linux 3.0r5 (Woody)
# ls -l grep
-rwxr-xr-x 1 root root 46444 Nov 28 2001 grep
# md5sum grep
8d79ac222d84a69b13e9f206cdc55779 grep
- A hozzászóláshoz be kell jelentkezni
Köszönöm!
- A hozzászóláshoz be kell jelentkezni
96K vs. 98K
ha az apt cache-ben meg megvan a grep deb csomagja, akkor azzal ossze tudod hasonlitani a gepen talalt grep-et, ha nem egyeznek kaki van.
- A hozzászóláshoz be kell jelentkezni
blind shell
t
[szerk: jol pasztazd vegig a futo processzeket.
pl: "sendmail: accepting connections"]
- A hozzászóláshoz be kell jelentkezni
Mi ez a blind shell?
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
csak az elso oldalon van vagy 3 definicioja, ezekbol a vaktolteny a szimpatikus, hova lehet menni a piros hangszoroert? ha megsem ez a megfejtes, akkor a drupal gondolatolvaso funkcioja meg mindig nem tokeletes... :)
- A hozzászóláshoz be kell jelentkezni
azt, hogy vaktöltény, azt én is értettem elsőre. B-)
de ez valami trójai? rootkit? tool?
- A hozzászóláshoz be kell jelentkezni
pontosan milyen rendszer ez? linux? dist? kernel verzio?
t
- A hozzászóláshoz be kell jelentkezni
"- a grep bináris mérete 96K helyett 100200 byte (debian etch-ről beszélünk)"
- A hozzászóláshoz be kell jelentkezni
Szervusztok !
Előzmény: a régebben nem-security update-elt Mandrake 8.2 szerveremet annak idején az SSL buffer overflow segítségével törték fel, nagyon kevés nyomot hagytak maguk mögött, ennek elsődleges oka a LOG-olás leállítása, ill az utolsó sorok törlése {élelmesebb rendszergazdák sornyomtatóra {is} logolnak}.
1-2 töredék információ alapján egy lengyelországi szerveren volt néhány script ill binaris állomány, onnan is töltött le.
Vizsgálat: Live Linux CD-ről {Knoppix-ot használok} bootolok, és az olvasásra felmountolt partición Midnight Commanderrel kutakodok.
Egyébként az előményre utalva DD-vel kiírtam image-nek a megfelelő partició(ka)t {root, home, var, temp az érdekesek.}
Utószó: rengeteg betörésre alkalmas digitális anyaghoz lehet hozzáférni az interneten (linux és windows támadására).
Debian 3.1 szerveremen hónapok során nem észleltem sikeres betörést, pedig a logok alapján naponta próbálkoztak.
CSZ
- A hozzászóláshoz be kell jelentkezni
A mi szerverünkön is próbálkoznak, de egyelőre kevés sikerrel (kopp, kopp, kopp).
Mondjuk a tegnap megnézett gép kegyetlen szarul volt összerakva ilyen szempontból (gyakorlatilag default install mindenből, oszt jóvan).
- A hozzászóláshoz be kell jelentkezni