• Opret dig
  • Glemt adgangskode

User account menu

  • Artikler
  • Forside
  • Forum
  • Nyheder
  • Log ind
Hjem
LinuxIN.dk

Snak med

Opret dig!

Af ninja | 18.02.2008 20:39

Server "indbrud"

Hjælp generelt
Tja så skete det..
Natten til søndag var der nogen der brød ind i min server, overtog den og smed et par rootkits på den.

Jeg opdagede det søndag da jeg kom til live efter en bytur.. root password var ændret på min server..

Dette skræmte mig selvfølgelig lidt, da jeg syntes det burde være temmeligt svært at gætte - mange tegn og forskellige typer tegn. Men jeg genstartede og nulstillede root passwordet vha. init=/bin/bash i Grub.

Det viste sig så, at der var installeret 2 rootkits, SHV4 og SHV5 (fandt dem med rkhunter), mine logfiler var slettet og root passwordet ændret. Ellers var der ikke sket det vilde. Der havde været forskellige root logins fra f.eks. Belgien og Italien - de havde selvfølgelig brugt forskellige proxies.

Men jeg valgte hurtigt at gepartitionere og formatere hele system partitionen, da jeg kunne se en del filer i /bin/ var ændret (sikkert af de rootkits), og det ikke var værd at risikere de skulle gå amok.

Nu sidder jeg så tilbage og tænker på.. HVORDAN FAEN KOM DE IND?
Jeg havde apache2 (alm og ssl server), proftpd, bind (dns), dhcp3 og ssh kørende, som var tilgængeligt udefra. Systemet var et fuldt opdateret og patched Debian Lenny (testing) system.

De eneste par fejl jeg kan se var, at jeg havde et par porte for meget åbent. Min router kan kun natte et bestemt (lille) antal porte, så derfor var dhcp og dns vist også delte. Det var nok dumt, men ved ikke om de er kommet ind gennem den vej?
Ligeledes skulle jeg havde disabled root adgang via ssh - har jeg også i min nye install.


Nu har jeg så installeret hele systemet igen, denne gang Debian etch (stable). Men er systemet så mere sikkert denne gang? Eller kan jeg blot gå og vente på det sker igen? Har lagt mærke til i dag, at der har været en del forsøg på root login (som nu er disabled), men har ikke før lagt mærke til om det er meget normalt?

Nogen ideer til, hvordan de banditter kom ind?
  • Log ind eller opret dig for at tilføje kommentarer

Kommentarer16

# 1

17 år 4 måneder siden

Permalink

Indsendt af bill gates den 18. februar 2008 kl. 20:46

Permalink

Re: Server "indbrud"

Første skridt er vel at acceptere linux ikke er immun overfor den slags. Du virker overrasket?
  • Log ind eller opret dig for at tilføje kommentarer

# 2

17 år 4 måneder siden

Permalink

Indsendt af ninja den 18. februar 2008 kl. 20:48

Permalink

Re: Server "indbrud"

Næh overhovedet ikke.. Intet system er immunt, I know :)

Vil bare gerne vide, hvordan de kan gøre det/kommer ind.. For da irriterende man ikke ved hvor ens sikkerhedshul er, eller om det er en fejl i en service?
  • Log ind eller opret dig for at tilføje kommentarer

# 3

17 år 4 måneder siden

Permalink

Indsendt af floop den 18. februar 2008 kl. 21:23

Permalink

Re: Server "indbrud"

overvej dine porte igen...
hold systemet opdateret

så er der hvist ikke det vilde du kan gøre uden at hacke det store :)

- ellers gør som du gør nu, og hold et åbent øje med det

evt krypter vigtige filer til en bestemt bruger
  • Log ind eller opret dig for at tilføje kommentarer

# 4

17 år 4 måneder siden

Permalink

Indsendt af froksen den 18. februar 2008 kl. 21:55

Permalink

Re: Server "indbrud"

Én ting du umiddelbart kan gøre, er at søge for at rootbrugeren ikke at bruges via sshd f.eks. Altså her tænkes på at man ikke kan logge på med root brugeren direkte via sshd, det samme gælder for apache.

Desuden kan du også altid sørge for at rettighederne på dine mapper er sat fornuftige, men alt dette ved du nok allerede. Det virker, som om du har gjort det, som langt de fleste dødelige kan gøre for at beskydte sig mod angreb udefra.

Hmm, har du skiftende udaf gående IP? Eller hvordan ligger det med det?, For det var jo da også en mulighed for at beskydte sig lidt.

Men som de andre antyder, har du nok blot været udheldig, og så må man jo tænke over at selv sider som newz.dk m.fl. er blevet cracket i den seneste tid :S

Håber du får dit system til at køre optimalt igen og at du undgår sådanne angreb i fremtiden :)
  • Log ind eller opret dig for at tilføje kommentarer

# 5

17 år 4 måneder siden

Permalink

Indsendt af windzor den 18. februar 2008 kl. 22:05

Permalink

Re: Server "indbrud"

Lad være med at logge kun lokalt, sørg for at logge din filer remote også så en eventuel uvedkommende ikke kan slette sine spor. Uden det er det kun gætværk hvordan de kom ind. Det kan jo være uopdagede huller i software du har osv.
  • Log ind eller opret dig for at tilføje kommentarer

# 6

17 år 4 måneder siden

Permalink

Indsendt af kme den 18. februar 2008 kl. 22:44

Permalink

Re: Server "indbrud"

Har du virkelig brug for ftp? Det er en skodservice med bruger-ID og password i ren tekst. Hvorfor kan du ikke nøjes med sftp nu du alligevel kører ssh?

Anyway, så tror jeg også din fejl var root adgang via ssh. Hvis man kender brugernavnet (root i dette tilfælde), er et brute force angreb en overkommelig opgave. Kan man ikke logge ind som root, men kun som alm. bruger, er det ulige sværere. Forsimplet sagt, kræver det X tidsenheder at knække en ID eller et password. Med root adgang skal man kun knække passwordet, altså bruge X tidsenheder. Uden root-adgang skal man ca. bruge X*(X+1), hvilket er temmelig meget mere. Det holder så ikke helt i praksis, for de fleste ID'er er korte og nemme... Men alligevel.

Kan man i Linux egentlig lave det trick med at udelukke en bestemt ID eller IP et vist tidsrum efter fx 3 forgæves login-forsøg?
  • Log ind eller opret dig for at tilføje kommentarer

# 7

17 år 4 måneder siden

Permalink

Indsendt af ninja den 18. februar 2008 kl. 22:53

Permalink

Tak for flere gode svar..
#4

Tak for flere gode svar..

#4 Du skriver Altså her tænkes på at man ikke kan logge på med root brugeren direkte via sshd, det samme gælder for apache.

Hvad mener du helt præcist med
  • det samme gælder for apache.
  • ?

    #5 Ye tror også jeg vil overveje en ofte backup af logfiler.. Problemet er bare, at det er for sent med daglig backup, hvis en først er brudt ind og har slettet lortet, førend den daglige backup eksekveres..

    #6 Kunne godt ske jeg skulle overveje noget andet.. Bare nogle brugere der bruger min server som backup via. ftp. Skod protokol, men den er simpel og hurtig for klienter at bruge. Og siden det kun er klienter, og ikke root der kan logge på vha. ftp, så burde det ikke være problemet, med mindre der er exploits i proftpd?

    Og jo, jeg bruger faktisk programmet fail2ban, som brugere bliver IP banned vha. iptables, hvis de forgæves forsøger at logge ind mere end 4 gange. Så rent bruteforce kan det ikke have været..
    • Log ind eller opret dig for at tilføje kommentarer

    # 8

    17 år 4 måneder siden

    Permalink

    Indsendt af ninja den 18. februar 2008 kl. 22:54

    Permalink

    Re: Server "indbrud"

    Forresten, det med newz.dk er blevet hacket nogle gange, er blot fordi deres web side er lidt for fyldt med en masse små sikkerhedshuller :)
    • Log ind eller opret dig for at tilføje kommentarer

    # 9

    17 år 4 måneder siden

    Permalink

    Indsendt af kme den 18. februar 2008 kl. 23:01

    Permalink

    Re: Server "indbrud"

    #7 Tak for tippet med fail2ban. Det vil jeg nærlæse.

    Hvis du ikke er hacket med brute force, vil jeg for alvor være bekymret.
    • Log ind eller opret dig for at tilføje kommentarer

    # 10

    17 år 4 måneder siden

    Permalink

    Indsendt af ninja den 18. februar 2008 kl. 23:17

    Permalink

    Re: Server "indbrud"

    Lad os bare sige så meget, jeg benytter ikke samme root pass mere :D
    • Log ind eller opret dig for at tilføje kommentarer

    # 11

    17 år 4 måneder siden

    Permalink

    Indsendt af windzor den 18. februar 2008 kl. 23:21

    Permalink

    Re: Server "indbrud"

    #7 Flere log daemons understøtter logning til remote server. Så det hele sker on-the-fly. Både Syslogd og syslog-ng understøtter dette. Så det skulle du helt sikkert kigge på.

    Jeg er også rimelig sikker på at OpenSSH understøtter et 1 min ban hvis man slår forkert 3 gange. Jeg har ihvertfald engang sat det til hvis jeg ikke husker forkert :)
    • Log ind eller opret dig for at tilføje kommentarer

    # 12

    17 år 4 måneder siden

    Permalink

    Indsendt af phoenix den 18. februar 2008 kl. 23:29

    Permalink

    Re: Server "indbrud"

    #7 Hvis du har Apache på din server vil det være oplagt at forsøge at logge ind med denne bruger efter root er mislykkedes.
    Hvis en hacker både skal gætte brugernavn og password besværlig gør det hans "job".

    #6 Ja væk med FTP, SSH klarer opgaven udemærket. Der findes masser af brugervenlige klienter, der understøtter scp/sftp.
    • Log ind eller opret dig for at tilføje kommentarer

    # 13

    17 år 4 måneder siden

    Permalink

    Indsendt af phoenix den 18. februar 2008 kl. 23:39

    Permalink

    Re: Server "indbrud"

    Overvej evt. at benytte RSA/DSA nøgler til de af dine brugere der skal have adgang til maskinen via SSH.
    • Log ind eller opret dig for at tilføje kommentarer

    # 14

    17 år 4 måneder siden

    Permalink

    Indsendt af ninja den 19. februar 2008 kl. 00:07

    Permalink

    Re: Server "indbrud"

    #11 Lyder snedigt, med en remote log server.. Vil jeg lige undersøge lidt nærmere..

    #12 Ahh ja selvfølgelig :) Har sat op i sshd_config vha. AllowUsers direktivet, at det kun er de brugere jeg ønsker, der kan logge ind via. ssh.. Havde jeg ikke før, men der havde apache brugeren * i /etc/shadow, altså det burde ikke være muligt for brugeren at logge sig ind.

    #13 Vil lige læse lidt mere om RSA/DSA.. Tak for tippet :)
    • Log ind eller opret dig for at tilføje kommentarer

    # 15

    17 år 4 måneder siden

    Permalink

    Indsendt af windzor den 19. februar 2008 kl. 09:28

    Permalink

    Re: Server "indbrud"

    #12 Hvis den distro man bruger bare er lidt sane saa skulle apache brugeren gerne vaere sat op til at man ikke kan logge ind paa den. Dette kan checkes ved de fleste distroer at se om apaches shell er /sbin/nologin eller /bin/false
    • Log ind eller opret dig for at tilføje kommentarer

    # 16

    17 år 4 måneder siden

    Permalink

    Indsendt af ninja den 19. februar 2008 kl. 11:52

    Permalink

    #15
    Apaches shell i Debian

    #15
    Apaches shell i Debian er faktisk (/etc/passwd)
    www-data:x:33:33:www-data:/var/www:/bin/sh

    Men i /etc/shadow er den så sat til
    www-data:*:13926:0:99999:7:::

    Hvor * så betyder, at brugeren ikke kan/må logge ind i en shell..

    Så det betyder vel ikke noget, at apaches shell er /bin/sh?
    • Log ind eller opret dig for at tilføje kommentarer

    Svar søges

    Gode anmeldelser Zorin OS 17.3 0
    llumos Unix-operativsystem, 0
    Den er go 0
    14. februar = I Love Free Software Day 0
    Lokal fil-deling - for de dovne. 0

    Seneste aktivitet

    "Intet realistisk alternativ" - mig i r*ven 12
    Ingen Mint 5
    Linux App Store Flathub når 3 milliarder downloads 2
    Digitaliseringsministeriet sætter gang i pilotprojekt om digital suverænitet 3
    Mest sikker webbrowser 5
    Firefox 2
    Privatbeskeder 7
    Backup/synkronisering? 3
    BigLinux 5
    Chatgpt satire 1
    Læsning af databasefil i Firefox 2
    Vanilla OS 15
    Pepsi Challenge 4
    Linuxin er nu migreret til Drupal 11 13
    Et Dansk alternativ til Facebook 18
    Ekstern Blu-ray-brænder, der fungerer med PCLinuxOS 3
    Københavns og Aarhus Kommune dropper MS 9
    Open Source-eksperimentet 1
    Microsoft og Google ud af de danske skoler 2
    Udfordringer med lydin på Debian 12 1

    © 2025 Linuxin og de respektive skribenter

    Oprettet og drevet af nørder siden 2004 !