Μου χακεψαν τον σερβερ

Alexandros Kosiaris alex at noc.ntua.gr
Tue May 17 10:55:06 EEST 2005


Βασιλειου Σπυρος wrote:
> Χαιρετω την ταπεινη λιστα
> 
> Το ακολουθο μυνημα ειναι μοιρολοι!
> Εχω ενα συστηματακι με Slack 9.1, με μια ADSL 384 & στατικη
> συνδρομη forthnet με το PPPoE να τρεχει στο linuxaki.
> 
> Τρεχω ολα τα καλουδια απο primary DNS για το domain moy εως
> Apache, Sendmail, SSH, Webmin και αλλα πολλα
> 
> Σημερα το πρωι, παω να δω την σελιδουλα μου (να δω και τα χιτακια μου)
> και....ωωωωωωωωωωω.... συγκοπη! Η αρχικη σελιδα εχει αλλαξει και δειχνει
> ενα "παπαδοπαιδι" σκυμενο να παιρνει .... (ξερετε τι)!
> 
> Πλακωνω μπαινω στον σερβερακο μου κοιταζω απο εδω, κοιταζω απο εκει..
> ουφ μου εφυγε ενα βαρος μην εχασα δεδομενα. Ευτυχως ολα στην θεση τους!
> 
> Στο ζητημα μας τωρα. Αν και εχω προσεξει παρα πολυ το στησιμο του server
> δεν μπορω να βρω απο που μπηκε ο "ποντικος". Το nmap δινει τα εξης:
> 
> root at core:~# nmap -v -sS -O 192.168.1.1
> 
> Starting nmap 3.45 ( http://www.insecure.org/nmap/ ) at 2005-05-16 17:46
> EEST
> Host core.χχχχχχχ.gr (192.168.1.1) appears to be up ... good.
> Initiating SYN Stealth Scan against core.wirenet.gr (192.168.1.1) at 17:46
> Adding open port 25/tcp
> Adding open port 143/tcp
> Adding open port 587/tcp
> Adding open port 515/tcp
> Adding open port 113/tcp
> Adding open port 110/tcp
> Adding open port 10000/tcp
> Adding open port 80/tcp
> Adding open port 22/tcp
> Adding open port 139/tcp
> Adding open port 53/tcp
> Adding open port 901/tcp
> Adding open port 1400/tcp
> The SYN Stealth Scan took 3 seconds to scan 1657 ports.
> For OSScan assuming that port 22 is open and port 1 is closed and neither
> are firewalled
> Interesting ports on core.wirenet.gr (192.168.1.1):
> (The 1644 ports scanned but not shown below are in state: closed)
> PORT      STATE SERVICE
> 22/tcp    open  ssh
> 25/tcp    open  smtp
> 53/tcp    open  domain
> 80/tcp    open  http
> 110/tcp   open  pop-3
> 113/tcp   open  auth
> 139/tcp   open  netbios-ssn
> 143/tcp   open  imap
> 515/tcp   open  printer
> 587/tcp   open  submission
> 901/tcp   open  samba-swat
> 1400/tcp  open  cadkey-tablet
> 10000/tcp open  snet-sensor-mgmt
> Device type: general purpose
> Running: Linux 2.4.X|2.5.X
> OS details: Linux Kernel 2.4.0 - 2.5.20
> Uptime 6.198 days (since Tue May 10 13:02:21 2005)
> TCP Sequence Prediction: Class=random positive increments
>                          Difficulty=1851821 (Good luck!)
> IPID Sequence Generation: All zeros
> 
> Nmap run completed -- 1 IP address (1 host up) scanned in 7.608 seconds
> root at core:~#
> 
> Οι πορτες 113, 515, 587, 1400 δεν ξερω ουτε τι ειναι, αλλα ουτε και απο ποιο
> προγραμμα μενουν ανοιχτες. Για ολες τις αλλες γνωριζω.
> Υπαρχει κανενα εργαλειο να μου πεις κανεις τι ειναι ολα αυτα?
> Υπαρχει επισης καποιος τροπος να δω τι εχω ανοιχτο και να το φροντισω?
> Τι αλλο πρεπει να βαλω στο ρημαδι το firewall για να αποτρεψω τετοια
> δυσαρεστα
> γεγονοτα? Μηπως τελικα η αντιμετωπιση τα κοβω ολα και αφηνω μονο αυτα που
> θελω ειναι
> η καλυτερη?
> 
> Το σερβερακο τον θωρακισα με ενα Cisco SOHO/96 αλλα πολυ θα ηθελα να μαθω σε
> βαθος καποια πραγματακια.
> 
> Ευχαριστω
> Βασιλειου Σπυρος
> 
> 

Απο πού να ξεκινήσω;

1) χμμ κατα πρώτον ωραίο το slack 9.1 αλλά πίσω δύο εκδόσεις. Τα patches 
τα περασες ποτές ?

2) τα inetd.conf,/etc/rc.d/rc.* τα configurarises ? βλέπω ανοιχτά 
άχρηστα πράγματα. Βλεπε identd(auth)(113 port), printer(515 port), 
samba-swat(901 port) ( με αυτό ισχύει το ανοίγεις,κάνεις δουλειά σου,το 
κλείνεις). Την 10000 και την 1400 ποιος διάολος στην ανοίγει ? χρήσιμα 
είναι για αυτό το netstat όπως σου είπαν οι υπόλοιποι αν και προσωπικώς 
χρησιμοποιώ το lsof ( συνήθεια γαρ).

3) Εάν είσαι σε θέση να κάνεις forensic analysis μην κάνεις φορμάτ. 
Είναι η γρηγορότερη και χειρότερη λύση. Η κατάληξη είναι συχνά ένα 
μηχανάκι ξαναστημένο ακριβώς όπως το παλιό και με τα ίδια bugs.
H πρόταση μου είναι βρές απο πού μπήκε και πόσο σε βάθος πήγε η προσβασή 
του. Εάν έχει αποκτήσει root κλάφτα χαράλαμπε. Θα πρέπει να σκιστείς για 
να σιγουρευτείς ότι τον έχεις πετάξει μόνιμα απέξω.
Πιθανό πάλι είναι εάν τρέχεις τίποτα από τα πολύ γνωστά phpblablabla 
packages για δικτυακά καφενεία και τα ρέστα να έχει μπεί από εκεί και να 
μην έχει πάρει elevated privileges. (Συμβουλή: τα αρχεία του web server 
θα πρέπει να είναι πάντα owned από διαφορετικό χρήστη από αυτόν που 
τρέχει ο web-server έτσι ώστε σε compromised apache να μην μπορούν άμεσα
να σου αλλάξουν σελίδες).

Τώρα στο θέμα των logs. Εάν όντως έχει πάρει root και στα έχει πειράξει 
  θα αποτύχεις να βρείς entries για το πως μπήκε. Ακόμη και να μην πήρε 
όμως root είναι σε θέση να αλλάξει κάποια. Δεν μπορούν να θεωρηθούν
trusted εφόσον το μηχάνημα δεν τα πέρναγε σε κάποιο safe μέρος.


-- 
Alexandros Kosiaris 	Network Management Center , NTUA
e-mail : alex at noc.ntua.gr
Public Key Fingerprint :
D6B1 0634 BE65 719C 6C95  7492 8201 4B46 C478 F074
-------------- next part --------------
A non-text attachment was scrubbed...
Name: smime.p7s
Type: application/x-pkcs7-signature
Size: 3391 bytes
Desc: S/MIME Cryptographic Signature
URL: <http://lists.hellug.gr/pipermail/linux-greek-users/attachments/20050517/2950fb2d/attachment.bin>


More information about the Linux-greek-users mailing list