sziasztok!
Rkhunter (1.3) progi szerint az alábbi káros progik vannak a szerveren:
DreamsRootkit
Flea linux rootkit
SHV4 rootkit
SHV5 rootkit
Sin rootkit
SunOs rootkit
és még "fertőzött" az alábbi fileok
ps
netstat
ls
pstree
find
md5sum
top
ifconfig
syslogd
ha ezeket törölni akarjuk, rootként belépve, mindig azt irja, hogy permisson denied (13).
Valaki találkozott már ilyennel?
Megoldás?
előre is köszi
- 3732 megtekintés
Hozzászólások
Szerver reinstallt javasolnám.
- A hozzászóláshoz be kell jelentkezni
+1
ez nem az a hibaüzenet :\
# echo hi > proba
# chattr +i proba
# rm proba
rm: cannot remove `proba': Operation not permitted
# chattr -i proba
# rm proba
#
- A hozzászóláshoz be kell jelentkezni
Operation not permitted hibaüzit akkor ad ha az adott file jogosultáságait akarom állitani.
- A hozzászóláshoz be kell jelentkezni
#chattr -i /path/to/proba
Ezután elvileg mennie kellene.
"-Pedig vegetariánus vagyok; csak növényevő állatokat fogyasztok!"
azenoldalamponthu
- A hozzászóláshoz be kell jelentkezni
Szerintem sokkal jobban jársz ha fogod és újra telepíted a szervert. A reinstall előtt azért nyomozd ki, hogy mi módon jöttek be az emberkék és foltozd be a lyukat. Ha most meg is találod azokat a fájlokat/programokat amelyek módosítva lettek, rengeteg lehet rejtve, amelyek okozhatnak még galibát a jövőben.
- A hozzászóláshoz be kell jelentkezni
Igen.
Fizikai hozzáférés kell. Bootolj be egy Linux CD-ről, csatold fel a partíciót és a fertőzött bináris fájlokat egyszerűen írd felül.
Alaposan nézd át az "at" és a "cron" ütemezéseket, a rc fájlokat: a rootkitek jellemzően reprodukálják magukat indításkor, vagy az indítás hatására ütemezetten.
Még egy fontos: a g++, make és egyéb fordítóprogramokat kapd le a szerverről.
--
Én egy divathupper vagyok. :)
- A hozzászóláshoz be kell jelentkezni
így sem engedett semmit törölni, úgyhogy marad a teljes reinstall.
- A hozzászóláshoz be kell jelentkezni
mielőtt reinstall, légyszíves próbáld ki az említett chattr-t!! [ha még nem próbáltad]
köszi
- A hozzászóláshoz be kell jelentkezni
azzal sem megy.
- A hozzászóláshoz be kell jelentkezni
Akkor ez jo esellyel valami mas lesz.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
vírusírtó, tűzfal van rajta? ha igen, milyen? csak kíváncsi vagyok.
- A hozzászóláshoz be kell jelentkezni
Mivel linuxról van szó a tűzfal gondolom a netfilter. A vírusirtó ebben a kontextusban nem játszik.
- A hozzászóláshoz be kell jelentkezni
avast,iptables
- A hozzászóláshoz be kell jelentkezni
Hát nekem még sose jutott eszembe vírusirtót használni Linux szerveren.:)
- A hozzászóláshoz be kell jelentkezni
Mailworm? File sharing linux szerverek es Windows-os kliensek kozott? Etc.
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
ez sem segített, de azért köszi
- A hozzászóláshoz be kell jelentkezni
Mielőtt chattr-al nekiugranál, előbb lsattr -al nézd meg mik vannak bekapcsolva. Normál esetben ilyen kimenetet kellene kapni:
lsattr proba.txt
------------------- proba.txt
- A hozzászóláshoz be kell jelentkezni
ugyannezt a kimenetet kaptam
- A hozzászóláshoz be kell jelentkezni
Az kellemetlen. Én egy live cd-ről megpróbálnám az fsck-t, lsattr-t, törlést. Ha nem segít, akkor reinstall... Jut eszembe, nem read only módban van felmountolva az a partició? Kifogytam az ötletekből...
- A hozzászóláshoz be kell jelentkezni
nem. Minden mást engedett volna törölni, csak azt nem amit kellett volna :(
- A hozzászóláshoz be kell jelentkezni
Epp ezert hivjak *rootkit*-nek. A kernelben van egy hook, amely driver/fs/vfs szinten meg fogja hiusitani ezeknek a fileknek a torleset. Innentol csak fantazia kerdese, hol rejtettek meg el karos kodot, es hogyan toltik be...
- A hozzászóláshoz be kell jelentkezni
Ennek igy semmi ertelme.
Ha a binarist "nem engedi torolni" (==a syscall visszater -EPERM-el, ezt lehetne megnezni pl. strace-el, vagy ha az rm-en kivul valami massal is probalod torolni), akkor ez egy kernel rootkit, aminek tokmindegy, hogy megvan-e a ps, netstat, ls, whatever binarisa - de az sem toltodik be ha livecdrol bootolsz.
Amugy a binarisok/kernel/kernelmodulok md5sum-ja livecdrol bootolva stimmel? A winyot probaltad attenni masik gepbe?
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
"a binarisok/kernel/kernelmodulok md5sum-ja livecdrol bootolva stimmel?"
Ezt hogyan lehet ellenőrizni?
- A hozzászóláshoz be kell jelentkezni
Jo esetben ugye tarolod valami programmal a hashet valamerre elfele messze a szervertol. Ha nem akkor felraksz egy ugyanolyan disztribet ugyanazokkal a csomagokkal, es vegignyalazod valami egyeni scripttel (man md5sum bar erdemes nem csak md5sumot hasznalni, ugye tudjuk miert ) .
-------------------------------
“The 0 in Raid 0 stands for how many files you’re going to get back if something goes wrong” :)
- A hozzászóláshoz be kell jelentkezni
Egyreszt, masreszt azt is lehet ellenorizni, hogy ugyanazt hazudja-e a gyanus rendszerrol bootolva, livecdrol, meg egy masik gepbe atdugott winyoval.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
En arrol azzal a rendszerrel nem nagyon bootolgatnek. Livecd, ellenorzes, ami megvaltozott torolni, eltuntetni, megtudni hogy tortek fel, ha nagyon akarja az egyen akkor az eredetire kb-ra visszatett rendszert bebootolni - persze kijavitani a hibat amin keresztul bejottek. Esetleg elerakni egy masik gepet, es a forgalmat nezegetni, hogy ki mit szeretne csinalni, ill. a szerver ugy viselkedik-e ahogy szeretnenk.
Amit meg en csinalnek:
livecd, kideriteni mit csereltek ki mit csinaltak a rendszeremmel, megtudni honnan jottek be, felrakni egy szuz rendszert, adatokat atmigralni, kijavitani a hibat, aztan nyugodtan aludni. Az uj rendszerre termeszetesen felrakni aide-t,tripwire-t vagy amit szeretnenk. Esetleg valami IPS megoldas is jol johet :).
-------------------------------
“The 0 in Raid 0 stands for how many files you’re going to get back if something goes wrong” :)
- A hozzászóláshoz be kell jelentkezni
"En arrol azzal a rendszerrel nem nagyon bootolgatnek."
Mar mindegy neki.
"Livecd, ellenorzes, ami megvaltozott torolni, eltuntetni, megtudni hogy tortek fel, ha nagyon akarja az egyen akkor az eredetire kb-ra visszatett rendszert bebootolni - persze kijavitani a hibat amin keresztul bejottek"
De legeloszor kideriteni, hogy mi ez, es tenyleg rootkit-e - mert jelenlegi allas szerint valoszinubb, hogy valami benezes.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
írtam gyors egyet, csak hogy legyen :D [itt]
- A hozzászóláshoz be kell jelentkezni
fanatic:)
Én már le is töltöttem, de egy usermanual jó lenne hozzá:P
- A hozzászóláshoz be kell jelentkezni
írtam egy picit hozzá [a script csak SHA512-őt készít fájlokról listába, és azt később vissza lehet ellenőrizni]
- A hozzászóláshoz be kell jelentkezni
igen-igen a kapcsolók leírását hiányoltam főleg, de így szuper.
- A hozzászóláshoz be kell jelentkezni
read only az fs?
chmod 777 file?
--
Discover It - Have a lot of fun!
- A hozzászóláshoz be kell jelentkezni
a sok próbálkozás végére már engedi állitani a file jogosultságokat és tulajdonost, de akármire állitom törlésnél még mindig "Operation not permitted"
- A hozzászóláshoz be kell jelentkezni
Ez igy eleg fura. A filerendszer biztosan jo? Az strace mit mond az rm-re?
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Egész véletlenül nem lett felülírva az rm bináris is? mert ez így elég hihetetlen.
perl -e 'unlink("file");' esetleg
--
Discover It - Have a lot of fun!
- A hozzászóláshoz be kell jelentkezni
livecd, es a tobbi binarist, konfig file-nak is ellenorizd a hashet/meretet/valtoztatas idejet stb.
Valoszinuleg a shell binarist is modositottak, ugyhogy onnan nem nagyon fogod tudni torolni a file-okat.
(ill. szeretik arra is hasznalni, hogy minnel tobb dolgot elrejtsenek eloled, topot meg egyeb okossagokat is szoktak modositani emiatt)
Nezd meg, hogy mennyi user-t adtak meg hozza, miket csereltek le - ha eleg okosak voltak akkor modositott ssh-t is felraktak, meg ha vannak weblapok akkor oda is mindenfele ugyes scripteket raktak fel.
Szoval livecd, es onnan ugykodj, jelszavakat valtoztasd meg, valoszinuleg azokat is modositottak - marmint a userek jelszavat, meg egyeb dolgokat, hogy visszajohessenek.
Cron-t is nezegesd meg, meg kismillio masik helyet is amit valtoztathattak. Tripwire, aide egyeb dolog, hogy lathasd hogy mik valtoztak meg van?
-------------------------------
“The 0 in Raid 0 stands for how many files you’re going to get back if something goes wrong” :)
- A hozzászóláshoz be kell jelentkezni
az adott fileok tulajdonosa "UNKNOWN" csoportja "POSTDROP"
- A hozzászóláshoz be kell jelentkezni
(ill. szeretik arra is hasznalni, hogy minnel tobb dolgot elrejtsenek eloled, topot meg egyeb okossagokat is szoktak modositani emiatt)
Ilyet csak a balfaszok csinalnak. Jobb helyeken erre minimum kernel modult hasznalnak es az eletbe nem jossz ra, h megraktak, mint a reti sas a sivatagi ugroegeret.
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Igaz lehet, bar a 99%-at a toreseknek SZVSZ balfaszok, es script kiddiek muve, akik olyanokat mar nem nagyon tudnak megcsinalni.
-------------------------------
“The 0 in Raid 0 stands for how many files you’re going to get back if something goes wrong” :)
- A hozzászóláshoz be kell jelentkezni
Ez igaz. Amit kihagytam, az h, nem szabad arra epiteni, h "balfaszok voltak". Amikor anno a gepem megtortek (akkor utoljara tortek meg gepem, nem mai sztori:), ket tores volt, egy profi, amit csak egy teljes analizis utan talaltunk meg es egy balfasz ami 5 perc alatt megbukott.
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Nincs kedved nehany szoban osszefoglalni a kettot, nyilvan nevek/ipcimek nelkul (hogy sikerult nekik, mennyi ido utan, hogyan vetted eszre es hogyan javitottad)? Szerintem tobb embert is erdekelne, engem biztosan :) az altalam adminisztralt szervert legutobb valami kinai iprol nyomtak meg egy szar php alkalmazast kihasznalva, seggbe is rugdostam a programozot hogy az o hulyesege miatt kell ujrahuzni a gepet.
- A hozzászóláshoz be kell jelentkezni
Eleg regen volt ez lassan 10 eve, nem emlekszem mindenre, de az remlik, h egy sshd 0day exploittal ment be a paraszt. A balfek ugy bukott le, h lecserelte a root pass-t es felrakott egy irc botot. :) Akkoriban meg meno volt nehany idiota szerint az irc-n valo izmozas. Utana neztuk at A'rpi-val a cuccot es akkor derult ki, h nem o volt az elso, igy nem is lett tulzottan atszaglaszva inkabb ujra raktam. Ez utobbi legalabb "jol" csinalta, nem azonnal bukott le. Nem volt tul kellemes tapasztalat, de megerte.
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Hat igen, ezekbol tanul az ember. Ezek miatt ertekelem en is az Ubuntu unattended-upgrades funkciojat, mert ha gyorsan kijon a frissites, akkor van ra esely hogy addig nem talaljak meg az ssh dugiportjat :) na de nem reklamozok
- A hozzászóláshoz be kell jelentkezni
Altalaban a kevesbe balfaszoknak is szokott sikerulni leszedni egy LKM rootkitet a packetstorm-rol. :)
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Ezzel elmegy egy-két nap, ha mindent korrenten meg akar csinálni, egy reinstallal (mkfs-sel kezdve) jobban jár.
- A hozzászóláshoz be kell jelentkezni
Aztan meg csodalkozik, ha masnap visszajonnek, vagy egy honap mulva megtalalja ugyanezt a tobbi gepen is. Analizis _kell_.
Ha pedig ez tenyleg rootkit, es tenyleg aktiv marad livecd-rol bootolas utan is, akkor fujhatja az mkfs-t.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Az a világ nyolcadik csodája lenne, ha gy mkfs és újrahúzás után is aktív maradna... De analízis kell.
- A hozzászóláshoz be kell jelentkezni
újra kihasználják a hibát, és megint elszórakoznak vele -hát ezért kell.
-
Debian Lenny
- A hozzászóláshoz be kell jelentkezni
A gyalulást természetesen az utánra értettem, miután jó közelítéssel kiderült, hogy hol mentek be -- az újrarakott rendszeren ha lehet javítani, ha nem lehet, valamilyen módon workaroundolni (de randa szó...) a lukat, és erőteljesen odafigyelni rá.
Ha tudnánk, hogy milyen szolgáltatásokat, milyen verziójú szoftverekkel nyújtott a kompromittálódott szerver, akkor többet tudnánk segíteni, bár a teljes "hogyan jöttek be" vizsgálathoz kell látni a konfigurációs állományokat is, meg jó, ha vannak régi, máshova elmentett logok is -- ezekben a támadás nyomati lehet keresgélni.
- A hozzászóláshoz be kell jelentkezni
ha livecd-ről is fennáll a probléma, akkor szerintem jó eséllyel valamilyen fájlrendszer hiba / bug / expolit.
Mi lenne, ha más fajta kernelt használó live cd-vel is megnéznéd? bsd, solaris? Azokban talán nincs meg az a hiba amit kihasználtak.
Annó dos alapú ms oprendszerhez (win me-ig bezárólag) csináltak olyan rendszer védelmi szoftvert, ami úgy megbütykölte az mbr-t/particiós táblát, hogy kifagyasztotta a dos alapú boot-olást, ha nem a saját mbr-jével indult. Csak linux live cd-vel tudtam letakarítani a winyóról (az adatokkal együtt).
- A hozzászóláshoz be kell jelentkezni
subscribe
- A hozzászóláshoz be kell jelentkezni