- A hozzászóláshoz be kell jelentkezni
- 5212 megtekintés
Hozzászólások
igazabol amit fel szoktak torni az tavoli szerverek, amelyek valahol colocation-ban vannak (ritka szerintem, hogy otthon az asztal alatt ketyeg a webszerver, stb.) , ott meg nehez knoppixrol bootolni.
Valoban gyorsabb ujrahuzni a gepet. Na meg jailbe, chrootba zarni fontosabb szervereket. Nem beszelve arrol hogy, nem kell modularis kernelt fordítani, stb. :-)
- A hozzászóláshoz be kell jelentkezni
es ezek honeypot-ok voltak, vagy baxtal frissiteni? :-)
- A hozzászóláshoz be kell jelentkezni
talán hook lehetett ez az eredetiben?
/mellesleg kicsit kulturáltabb hangvételtől még senki nem kapott szájfájást, úgyhogy lécci cenzúrázd magad/
- A hozzászóláshoz be kell jelentkezni
Több rencergazda is akadt akkoriban a cégnél, és nem voltak elosztva a felelősségek, így senki se update-elte az ssh-t.
Csak azért írom le, hogy tanuljatok belőle.
A szerver helyileg szófiában volt... :) Roppantmód örültünk, mikor telefonáltak, hogy "nem működik".
- A hozzászóláshoz be kell jelentkezni
Jut eszembe, asszem a fentebbi 2 rootkit egyszerre volt ugyanazon a gépen. Vagyis két csapat is megtörte, mire működésképtelen lett. :)
Jó móka volt utána kibogozni, hogy mi a fene is történt (ofcoz csináltunk egy dd-t a vinyóról).
- A hozzászóláshoz be kell jelentkezni
Valak elmondaná, hogyan lehet (kell) egy szerver-processzt biztonságosan chroot -ba zárni...?
- A hozzászóláshoz be kell jelentkezni
Nem fogunk neked itt kiseloadast tartani a chrootolasrol ;)
Szerintem erre senkinek nincs ideje. Ha van kedved es turelmed, akkor probald ki a balabit kft termeket a restrict-et, meg egy-ket chroot csinalo programot (mkjail, makejail, jailer, de a debootstrap is jo vegso soron)
asd
- A hozzászóláshoz be kell jelentkezni
Lehetséges olyan linux rendszer készítése, ahol "nincs" root?
Illetve az jutott eszembe, mi lenne, ha a root lenne így elrejtve?
Lehet, hogy nagy marhaságot kérdeztem, nem értek hozzá, csak gondolkoztam ;-)
Szóval kivitelezhető lenne ez? Mert akkor asszem elég sokmindenre gyógyszert találnánk. Egy rendszer, ahol nem lehet detektálni root-ot...
- A hozzászóláshoz be kell jelentkezni
Leteznek olyan Linux kernel kiegeszitok, amelyet alkalmazva nincs jelentosege annak, hogy root vagy-e vagy sem. Ilyen pl. a SELinux [www.nsa.gov].
Voltak mar olyan probalkozasok, hogy SELinux-szal (pontosabban LSM-mel) megerositett gepet kitettek az internetre, megadtak a root jelszot, be lehetett ssh-zni, es meg lehetett probalni kart okozni benne. Igazabol a root jelszo birtokaban sem lehetett veluk mit kezdeni.
Ilyen probalkozas volt a Törjünk együtt Debiant! korabbi cikkunkben leirt eset, vagy a Megerősített Gentoo demo gép cikkunkben leirt eset is.
Ezeken kivul meg szamos mas megoldas letezik arra, hogy csokkentsuk a root felhasznalo jogait.
- A hozzászóláshoz be kell jelentkezni
Ezek szerint ha nem engedélyezzük a modulokat kernel-fordításkor, akkor nem tudják telepíteni?
- A hozzászóláshoz be kell jelentkezni
Akkor nem, de ez nem jelenti azt, hogy mar biztonsagban vagy :) Mert nem feltetlenul kell LKM, van sok iras, hogy hogyan lehet a kernelt patchelni ro:pte'ben (on-the-fly). Keress ra google-ben, talalsz parat.
- A hozzászóláshoz be kell jelentkezni
Nos, kipróbáltam a cuccot, elég durva, érdemes lesz védekezni ellene.
Csak pár dolgot nem értek.
Az egyik az, hogy feltelepítik a programot egy gépre, akkor távolról hozzá lehet -e csatlakozni. Azaz elég figyelni a helyi felhasználókra, vagy rootkit távolról is ad hozzáférést? A másik az, hogy ha csak helyileg használható ki, akkor miért kellenek neki a foglalt portok? Na meg a jelszó... fordításkor meg kell adni neki egy jelszót, azt hol használja fel?
És a legfontosabb kérdés: hogyan lehet védekezni ellene... ???
- A hozzászóláshoz be kell jelentkezni
Amúgy a processz elrejtése működött, de az állomány elrejtése nem:
elrejtés elött:
never:~/ggggg$ ls -la
összesen 8
drwxr-xr-x 2 never users 4096 2004-03-27 21:52 .
drwxr-xr-x 89 never users 4096 2004-03-27 21:36 ..
-rw-r--r-- 1 never users 0 2004-03-27 21:52 g.g
elrejtés után:
never:~/ggggg$ ls -la
összesen 8
drwxr-xr-x 2 never users 4096 2004-03-27 21:52 .
drwxr-xr-x 89 never users 4096 2004-03-27 21:36 ..
-rw-r--r-- 1 3006360198 2070697803 0 2004-03-27 21:52 g.g
tehát az UID és a GID megváltozott, de attól még megjelenik az állomány.
- A hozzászóláshoz be kell jelentkezni
Naesakkor mi a faszom az a "hurkolas" ?
- A hozzászóláshoz be kell jelentkezni
hi never!
Ez egy rootkit, nem pedig exploit. Tehat eloszor root jogot szerzel, aztan rootkent telepited a rootkitet.
- A hozzászóláshoz be kell jelentkezni
Persze, ezzel tisztában vagyok... de ha beüt a vész, és valaki telepíti, elrejtve... milyen módon lehet inaktivizálni...?
- A hozzászóláshoz be kell jelentkezni
Újratelepíted a rendszert. Egy olyan környezetben, ahova betörtek, mindenképpen ez a megfelelő megoldás (persze nem árt tudni, hogy hogyan jutott be az illető, hogy megakadályozd a visszajövetelét. Viszont nem szabad abban bízni, hogy 'megtaláltam a rootkitet és legyilkoltam, most már nem jön vissza', mert lehet, hogy más backdoort is hagyott, amit nem vettél észre.
- A hozzászóláshoz be kell jelentkezni
Egyetertek az elottem szoloval viszont a chkrootkit es debsums nevu programok esetleg segitseget nyujthatnak lamakkal szemben(persze ezek se 100%osak). Amugy pedig letezik valami progit, aminek a nevet nem tudom(de itt a HUPon tobbszor is szobkerult) amely md5 sumokat csinal az osszes filerol a rendszeren, es igy betores utan egy tiszta rendszerrol bootolva konnyen ellenorizni tudod mely fileokat cserelte le a tamado.
- A hozzászóláshoz be kell jelentkezni
A program a tripwire [www.tripwire.org], de itt nem igazan segit, ugyanis a tamado altal telepitett fileok nem latszanak (ha igaz, amit az adore-ng szerzoje allit).
- A hozzászóláshoz be kell jelentkezni
Akkor is nyitva van a "hátsóajtó" ha van tuzfalam ? Magyarul az iptables-t kinyitja a megfelelo porton ?
- A hozzászóláshoz be kell jelentkezni
Amúgy lehet ebben az elrejtésben valami, mert kipróbáltam egy teszt-rendszeren...
A processz rejtése és mutatása szépen működött. Állomány elrejtése nem működött (feljebb már idéztem), viszont asszem én bénáztam valamit, mert miután telepítettem, eltünt a forrást tartalmazó könyvtár. Ezért aztán úgy gondoltam, hogy biztos letörölte... nos, akkor én is letörlöm a szülőkönyvtárát, ami üresnek látszott.
Érdekes helyzet állt elő: A könyvtár üresnek látszott (hiszen csak az elrejtett forrás volt benne), de törölni nem tudtam rendszergazdaként sem, mert hozzáférés megtagadva. Utána eltávolítottam az adore -t, és tényleg ott volt a program forrása...
A két port is már tiszta, mert a kódot átnézve rájöttem, hogy az azokhoz tartozó adatforgalmat is elrejti, és a portokat nem jelzi semmi program (pl. netstat).
Már csak arra nem igazán tudtam rájönni, minek kell neki a jelszó, illetve a speciális PID
- A hozzászóláshoz be kell jelentkezni
Amennyiben lehetőséged van tiszta rendszerről bootolni (pl. knoppix), akkor az elrejtett file-ok látszani fognak, tehát _elvileg_ jó lehet a tripwire, amennyiben korábban rendesen megvolt a karbantartás. Ezzel együtt ilyenkor a tripwire checksumjai alapján jöhet a találgatás, hogy mi változott, miért, stb. Ez pedig hosszú idő.
Szóval ilyen esetben inkább elő kell venni egy új gépet (esetleg csak egy új winchestert) és elindulni egy friss telepítésről, a régit pedig félretenni későbbi elemzésre. Ez a módszer arra is jó (lehet), hogy rájöjjünk arra, hol volt lyukas a korábbi rendszer. Persze ha nincs plusz winchester, jó a dd is :)
- A hozzászóláshoz be kell jelentkezni
Na es persze a backup ilyenkor is hasznos, nem csak a vinyo tonkremenetelekor.
- A hozzászóláshoz be kell jelentkezni
Ez a rootkit kutya füle ahhoz képest, ami egy-két évvel ezelőtt láttam. hasonló stealth technikája volt, de az képes volt megfertőzni ELF binárisokat, majd ha azt root indította, akkor szépen belepatchelte magát a kernelbe, mindenféle modul support nélkül is. Utána meg már minden ELF-ből az eredetit mutatta, meg persze tudott PID meg minden egyéb rejtést is.
Na, EZ az igazi vírus.
A nevét már nemtom, valami 'dua0wnzu' string rémlik. A 'dua' nem biztos, az owns you igen. Roppant kellemes ilyen konyvtarat talalni a szerveremen...
Ez a betörés egy három éves ssh-n át történt, automatizálva (az otthagyott forrasokbol latszik, hogy felment volna irc-re jelezni a sikeres torest, ha nem szurte volna a kifele meno forgalmaz is a firewall).
A másik véglet az, amikor a script kiddie simán lecseréli a netstat-ot, a ps-t, a top-ot, ..., aztán reméli, hogy nem veszem észre. Ez az ultragagyi kategória, de ilyet is talaltam (masik gep, szinten harom eves ssh :)
- A hozzászóláshoz be kell jelentkezni