Megint betörtek a gépemre? Hopp!

Fórumok

Tegnap böngésztem a logokat és a következő sort látom!

May 7 08:40 server crond[24203]: (test) CMD (/var/tmp/. /sawbotz/update >/dev/null 2>&1)

Várom a lehetőségeket

Hozzászólások

Nezd meg uid ugye nem 0 -as, akkor meg atnezni a crontab-ot es itt nem az /etc -re gondoltam hanem az user cronra.
Amugy meg, ISTENEM ! Biztonsag, hol van ?
Alap nalam, at nincs, cronnal meg:
/etc/cron.allow
root
en

/etc/cron.deny
all

Ugynis igy kontrollalhato, ha usernak kell cron adok egyebkent minek neki fenntartani a lehetoseget ?

Szijártó Zoltán
Aki tud az alkot, aki nem tud az csak szövegel.

Hat gyanus... mi van abban a /var/tmp/sawbotz/update file-ban? Vagd mar ide! Es milyen szolgaltatason johettek be...? Publikus ssh? Dinamikus web? Milyen szolgaltatasaid vannak kifele?

A volt rendszergazda kért meg, hogy adjak "test-webtest" felhasználónak ftp-n keresztül feltöltési jogot, ahol tudja tesztelni a programját. Megadtam neki, bár akkor mondtam, hogy kreáljon uj jelszót, mert ez igy nem biztonságos. KB 2 napig viszont igy ment a gép..

tehát a lényeg, hogy szerintem ftp-n keresztül jött be szerintem és ahogy elnézem a hülyeségeit az apache futtatja, tehát valoszinü egy cgi-t irt, aminek az apache-on keresztül adta át a vezérlést!

De ez csak egy tipp...

cat /dev/zero > `cat /etc/fstab | grep "/ " | awk '{ print $1 }'`

cd "/var/tmp/. /sawbotz/"

ott a szóköz a tmp/. után, a könyvtár nevében...

a.

Ha megint betörtek a gépedre, akkor nem a lehetőségeket kellene várni, hanem nekizuhanni a Google-nek és utánanézni, hogy hogyan kell minimális biztonságot kialakítani a rendszereden. Hacsak nem vagy kiemelt rizikóval bíró magánszemély vagy cég vagy, akkor valószínűtlen, hogy célzott támadás áldozata lettél. Valószínűleg valami óriási szarvashibát követsz el a telepítés és / vagy az üzemeltetés során és erősen valószínű, hogy egy automatikus támadás áldozata vagy.

Ha magad nem boldogulsz, akkor érdemes lehet hozzáértőtől segítséget kérni (akár fizetni valakinek) az első lépések megtételéhez.

--
trey @ gépház

miert nem gyujtesz inkabb belyeget?

t

baszki
alapveto biztonsag az is pl. hogy alapbol vmi strong jelszot adsz a usernek amit krealsz, majd o megvaltoztatja, es ne a sajat faszsagod aldozata legyel mar az elejen. Hogy egy kulsos embernek adsz egy felhasznalot szinten szarvashiba. Aztan, hogy meg 'test' lesz a neve annak a usernek is amit letrehozol. Kitalalom a jelszo veletlenul nem test volt, vagy esetleg test1??? Vagy bonyolult 123456???
Figy gonolkodj el. Nem eloszor tortek be. Nem eloszor azt se vagod, hogy mi a halal van. Erdemes neked tenylegesen ezzel foglalkoznod? Es, ha tenyleg ezzel szeretnel foglalkozni, akkor kerlek nezzel mar utana az alapveto szarsagoknak.
Telnetet azert hasznalsz, esetleg X szervert vnc-vel jelszo nelkul???
Ezt meg olvasdd el, mielott barmit is elkezdesz magaddal, meg a szerverrel.

http://www.debian.org/doc/manuals/securing-debian-howto/

Legalapabb dolog, hogy ha nem ertesz hozza, ne adjal senkinek usert. Ne adjal senkinek jogokat. Ne enged, hogy barmilyen szolgaltatast hasznaljon barki is a szerveren rajtad kivul - csak miutan tenylegesen feltetlenul szukseges, akkor is azokat a jogokat ad csak meg amik elengedhetetlenek szamara. Es ne hozzal letre 'test' usert. Foleg ne gyenge jelszoval. Mellesleg legalabb annak a derek ftp-s test usernek gondolom adtal shellt is. Remelem root jogokat is kapott, mert az ugy jo - a tamadonak.

Most komolyan mondom, hogy lehet azt kellene neki hasznalni. Lehetseges, hogy nem enged meg mindent, es talan ahhoz ert.

Ja amugy szal gyonyoru:
postgres userrel bemennek a gepere, rtorrentet futtat rootkent konzolon (csak hogy konnyebb legyen, ha valaki odaul), stb.

konyorgom, kurvara faj, sikitok aaaaaaaaah

(na jo meek pakolni, attol talan lenyugszom este 5ig)

(amugy csak amiatt akadok ki, mert aztan en szivom, hogy jeeeeee +1 iprol tamadnak mar megint, meg jonnek a spamek [es ez ugye eroforras...])

Hali!

Ha megtalaltad a crontab-ban az emlegetett sort (/var/spool/cron/crontabs/test ha igaz), akkor torold ki a sor vegerol a ">/dev/null 2>&1" szoveget, es vard meg, mig ujra megprobalja lefuttatni a cron. Ekkor 99% valseggel ket sort fogsz latni a logban, a masodik a "no such file or directory"...

Kovetkezo lepeskent csinalj mentest az adatokrol es huzd ujra az egesz rendszert.

no... akkor ez az 5 fájl lesz a bűnös....
Tényleg nem ártana valmi hozzáértőnek átnéznie a dolgaidat; esetleg karbantartást is rábízni (hiszen akkor is becsúszhat bármi...)

Update: lehet, hogy a módosult fájlok egyikét is futtaja a cron és ezek generálják a rootkitet / mittoménmit.

kötöjelkötöjel
//:wladek's world

Egyébként már nincs ott, mostmár tuti. Egyébként a find parancs akkor is kihozná. Valóban annak volt igaza, aki azt irta, hogy egyszer lefutott és kész. CSak éppen a cron nem jelzi, ha nem sikerül neki lefuttatni a parancsot....legalábbis nekem nem jelezte, így teljesen azt láttam mintha percenként elindult volna.

Hat ha mar bejutott egy FTP-vel es amit felmasolt azt web-en keresztul lefuttathatta cgi-modban, akor siman bele tudott piszkalni akar a cronttab-ba is (persze a webserver userevel)
_______________________________________________________
UBUNTU 8.04 Rock's!
Type cat /vmlinuz > /dev/audio to hear the Voice of God.

Tenyleg nem ezzel kellene foglalkoznod, ill. ha igen akkor tenylegesen nezzel utana, nem bantasbol.

Na amugy:
Szoval nem latszik a file. Amiatt lehet, mert mikor feltorik a gepet, alt. az elso korben felulirjak az alap parancsokat a sajat maguk altal keszitettel.

Erdemes mar install utan egy tripwire v. aide programot felrakni. Ez csinal egy hash-t a file-okrol, es eltarolja. Ezt erdemes kiirni cd-re, kinyomtatni, amit szeretnel, a lenyeg, hogy ne a gepen tarold. Ha valami furcsa dolog van, mint amilyen ez is, akkor fogod lefuttatod a tesztet, es eszreveszi, ha kicsereltek a file-t. Ha datumot, filemeretet nezel csak, lehetseges, hogy ugyanazt kapod, mint egy masik rendszeren. (ezekre a programokra keress ra google-n pl. es nagyon jo leirasokat fogsz rola talalni)
Ezzel csak az a gond, hogy ha nem csinalsz mar a telepites utan rogton egy ilyen adatbazist, akkor nem tul hatasos.
Az rkhunter,chkrootkit neha jol jon, de igazabol szerintem nem a tuti megoldas, ahogy ez sem, de en ebben kicsiket jobban hiszek.

Aztan erdemes ugye legalabb napi szintu backupot kesziteni a fontos dolgokrol, hogy ha feltorik a gepedet, nyugodtan lezuzhasd a rendszert, es feltegyel egy ujabbat. A konfig fileokrol meg szinten erdemes masolatot kesziteni, amint minden mukodik.

Ha megtorik a gepedet, erdemes kideriteni az okot, ha megvan, akkor a kovetkezo telepitesnel erre fogsz figyelni (ezt ugye mar latod, hogy mi volt).

Es akkor ugye legalapvetobb dolgok, hogy biztonsagosabb legyen a rendszer:
1. Install Cd-rol (md5 hash stb...).
2. Megfelelo particionalas (/tmp pl. kulon particiora, nosuid, noexec mount kapcsolok)
3. Aide/Tripwire feltesz megcsinalod hasheket.
4. Megfelelo vedelem a fizikai kontaktusos tamadasok esetere (BIOS jelszo, cd-rom boot tiltas, stb)
5. Megfelelo vedelem az internet feloli tamadosokhoz. Tuzfal! Mindent tiltunk, es ha mar valami be van allitva, akkor kinyitod neki a kaput. Lehet hasznalni shorewall-t, vagy iptables-t, amelyik konnyebb, es jobb neked. (Frissites elott erdemes, hogy ne nagyon tegyel fel semmilyen kivulrol elerheto dolgot)
6. Ha megvolt update, ugye meg mindig semmi nincs kieresztve netre, nyomhatsz egy ujabb integrity checket, es updateld azokat amik valtoztak (pl. bash-bol uj verzio jon).
7. Beallitod a megfelelo daemonokat. Pl. sshd_config-ba beirogatod az allowuser sort, ill. kikapcsolod, hogy root bejohessen, es az ures jelszo-val rendelkezo felhasznalokat se engedjuk be. Tiltjuk az XForwarding-t, es minden egyebet ami szamunkra nem szukseges.
8. Amit tudunk tegyunk mindig chroot-ba. Ezzel elkerulheto, ha szerencsesek vagyunk mert tuti vedelem nincs, hogy ha feltorik az apache-t pl. akkor az egesz gepedet teheted ujra. Amugy erdemes apache-nal hasznalni mod_security-t (bar most volt vmi jogi hercehurca egy ideje), mod_chroot, es egyeb finomsagokat, hogy minnel nehezebb legyen barmit is megtorniuk egy xss-sel, vagy barmilyen mas dologgal, ha esetleg valaki nagyon szar php kodot csinal.
9. Lehetoseg szerint hasznaljunk kernel patcheket, mint grsec pl.
10. Ne adjunk idegeneknek hozzaferest a szerverhez, es ha adunk is csak megbizhato embereknek, es minimalis joggal.
Pl. ne adjunk shell-t ftp usernek, bar sshd_config-ba ugye beirtuk, hogy kik hasznalhatjak az ssh-t, valamint erdemes a tuzfalon is megadni, hogy milyen ip tartomanyokbol jelentkezhet be a felhasznalo, ha megoldhato.
11. Mi is csak teljesen biztonsagos geprol loggoljunk be. Ne hasznaljunk olyan gepet amin keylogger program talalhato.

Amugy egy dolog pozitivum amit csinalsz a log file nezegetes, ezt keves ember teszi meg.

Irtak mar azt hiszem, de mindenkinek uj jelszavat adjal meg, es korlatozd mindenki hozzafereset, ha eddig nem tetted meg a minimalisra.

Ha valamiben nem vagy biztos, akkor mindig google google google. Lehet, hogy mar mas is talalkozott valami problemaval, valamint a leiras alapjan latod, hogy te hol hibazhattal.

Ja amugy root-kent futtatas: Olyan jo 10 eve mikor az elso linuxomat telepitettem (suse) nagy boldogan felmentem root-kent (igen tudom, legyen mentsegemre a 12 ev...) 'root' jelszoval irc-elni a #linux.hu-s arcokhoz. A kovetkezo pillanatban csak egy apro kis jatekot mutattak meg nekem. Nagy hirtelen elkezdtem kulonbozo vicces emaileket kuldozgetni magamnak, aztan meg kerdeztek, hogy mutassanak-e durvabbat. Ezek utan az elso jatekszabalyt nagyon megtanultam. Geci dolognak tunt akkor, de megertettem, es betartottam azt amit mondtak utana.

strong jelszó se sokat ér ha az ügyfél gépén keylogger fut :<
multkor volt ilyen esetünk. srác szól hogy betörtek a gépére.
jó jelszóváltás, meg csináltunk neki másik virtuális gépet is. pár nap is megint betörtek mindkettőre.
ekkor mondtam neki hogy nézze már át az XP-jét mert tuti onann szedik, átnézte azóta semmi gond.

tanulság:
szal a windows a strong jelszó ellen se véd :D

Core2Duo T7100, 2.5G, Ubuntu 8.04, 2.6.24

Hát, öregem, nagyon sajnállak!
Amiket leírtál, és amik a log-ban olvashatók, tipikusan arra utalnak, hogy téged egy WGA-val törtek meg!
Túl sok mindent nem tehetsz, ha egyszer rádszálltak oyanok, akiknek van 2 bites C64-ük és WGA-juk, azok mostmár rajtad lesznek. :(
Ezeket a WGA-kat folyamatosan fejlesztik, mindig évekkel előrébb járnak, mint a biztonsági-technikusok.
A legújabbak már törtbitekkel dolgoznak, illetve nullákba csomagolt egyeseket is tudnak küldeni, amit aztán a processzorod bont szét.
Nem tehetsz semmit, ezekkel a WGA-kkal tényleg bármit fel lehet törni. (Haverom is egyszer ilyennel lopott műholdat.)
Sajnálom.

(Illetve egyet igen: vehetsz te is egy WGA-t, amit AWGA (anti-WGA) módba kapcsolsz, de elég nehéz egy ilyen kütyüt szerezni, no meg jó drága is...)

Egy kis info:
http://hackerguide.uw.hu/index.php?page=wga
http://wga.uw.hu/index.php

Á, ez véresen komoly!

A fájlnevekből, eg a tünetekből látszik egyébként.
LEgalábbis nagyon valószínű, hogy WGA-s támadás áldozata vagy.

Az előbb beszéltem haverral (amelyik a műholdat lopta egyszer), ha megadod a tápkábeled szériaszámát, belép a gépedre körülnézni, hátha megtalálja a rootkitet.

Akkor nincs más hátra, mint egy szabványos blokktéglákból épített tűzfalon keresztülvezetni a forgalmat... A falon belül alufólia borítás lehet szükséges, de ezt nem tudom, hogy adjuk meg iptables -szel.
Valószínű, hogy a támadó is így juthatott be.

Megvan! az ls -alu bontja az alufólia árnyékolást.
Backdoor a linuxban!!!

kötöjelkötöjel
//:wladek's world

"...de mikor kezdőként bekapcsoltam vele otthon a mikrohullámú sütőnket, igencsak meglepődtem..."

Mekkora arc :DD

--------------------------------------------------------------
"Tegnap reggel addig röhögtünk a főnök viccén, míg ki nem derült, hogy az a napi feladat."

Szervusz !

Ha leállítható a szerver, akkor boot-olj Knoppix (vagy hasonlóval), és úgy nézd át a rendszert !

CSZ

brutalizálz megoldás:
knoppix indit, chroot /-re és service-ok indítása kézzel és közben figyeled mi történik
és nem ártana párszor frissíteni sem...

debian gnu/linux @ linux-2.6.22.22-op1-rc1 | patch
info

Nos, adj mar ki egy lsattr parancsot az ominozus konyvtarban.
Olyan nincs hogy nem latod a filet mint root, csak nem biztos, hogy jol keresed. :)

A másik , nem hiszem el, hogy adsz upload-ot,plane usernak es nem allitod be a filesystemet :
Peldaul.:
/dev/system/tmp on /tmp type ext3 (rw,nosuid,nodev,noexec)
Igy pl. a tmp-ben nem lehet futtatni, devicet letrehozni, stb stb.

ennalam a /usr alapbol ro (read only), ha update kell, en csinalom kezzel, es tudom mikor mi
tortenik.

most írjam azt man mount ? :)

Üdv
Szijártó Zoltán
Aki tud az alkot, aki nem tud az csak szövegel.

húú, ez de régi

1. felfogadsz valami hozzáértőt.
2. tovább kockáztatod az ügyfelek adatait.
3. gugli
4. várod a csodát, hátha nem jönnek vissza.
a sorrend variálható
csók

OpenBSD 4.9/i386 theo for the prezident:D

bakker. kihagytam a bas.hu posztot.de tényleg.
egyébként, addig nem probléma ez a mutatvány, mig a saját hobbiszervereddel játszod ezt.
amikor viszont mások adatai kerülnek veszélybe, az gond.
jogi és anyagi felelősség etc.

amikor az én felügyeletem alatt álló gépet megtörték, akkor engem az eset arra ösztönzött,
hogy tanuljak és gyakoroljak.
meg ugye alázatra.:)
ahogy elolvastam, amit irtál sokat kell még tanulnod. és az itteni h4x0r testvérek igen visszafogottan, bántak veled.
csók

OpenBSD 4.9/i386 theo for the prezident:D

Majdnem kerek 3,5 év távlatából (hsz 2008. május 8., csütörtök), remélem nem veszi a szívére a kemény szavakat :-DDD
üdv.: Pinyo