Showtee Rootkit Hacker Angriff
Re: Showtee Rootkit Hacker Angriff
dodolin du machst mir Angst...
Ok dann fahre ich den Rechner gleich runter. Recht hast Du schon!
Bist Du also der Meinung, das der zweite Versuch des Angreifers auch erfolgreich war???
Ich glaube das ja nicht, Zumahl auch die Logs weiterlaufen und das war beim ersten Angriff nicht der Fall.
			
			
									
						
										
						Ok dann fahre ich den Rechner gleich runter. Recht hast Du schon!
Bist Du also der Meinung, das der zweite Versuch des Angreifers auch erfolgreich war???
Ich glaube das ja nicht, Zumahl auch die Logs weiterlaufen und das war beim ersten Angriff nicht der Fall.
Re: Showtee Rootkit Hacker Angriff
wenn dein system gehackt wurde, 
neu installen
weist du, was der noch installiert hat?
vielleicht ist dieses idiotische verhalten ja nur ablenkung?!
			
			
									
						
										
						neu installen
weist du, was der noch installiert hat?
vielleicht ist dieses idiotische verhalten ja nur ablenkung?!
Re: Showtee Rootkit Hacker Angriff
Besser paranoid sein als sich zu wundern ... ;)
webhilfe, Du bist schon merkwürdig ;) Einerseits finde ich Teile Deiner Konzeption(en) (remote Logging, verteilung von Aufgaben auf verschiedene Systeme, ...) sehr vernünftig und sicher, andererseits zieht Dir Deine eigene Bequemlichkeit immer wieder herbe Fallstricke ... *wunder* ;)
Ich gehe mit Dir konform wenn es um den Kenntnisstand des Angreifers geht. Der/Die hat wirklich nichts auf dem Kasten, was sie/ihn leider nicht ungefährlicher macht. :(
"Bestenfalls" wird Deine Büxe nur als filez-Server missbraucht, schlimmstenfalls in einer Form kompromittiert die sich nur noch schwer feststellen lässt (Paranoia: Was wäre wenn diese nicht zu übersehenden Spuren en Ablenkungsmanöver sind?)
Ich will Dich nicht in der Wahl Deiner Distri beeinflussen (oder doch? doch. ;) ). Hast Du Dir schonmal überlegt, ob Du mit Debian nicht besser fahren würdest? Schließlich ist Debian bekannt für rigorose Qualitätssicherung und ein hervorragendes Security Team ... Sicherlich ist Debian auf den ersten Blick "anders" als eine SuSE 7.x (SuSE 8.x aber noch viel mehr *veg*), aber imho ist der Einstige für jemanden der sich mit UNIX/Linux auskennt schnell erledigt und die betrieblichen Vorteile (Wartung, Stabilität, Fehlerarmut) wiegen die erhöhten Initialaufwände durchaus auf ...
Und Hilfe zu Debian findest Du hier im Forum genügend ;)
			
			
									
						
										
						webhilfe, Du bist schon merkwürdig ;) Einerseits finde ich Teile Deiner Konzeption(en) (remote Logging, verteilung von Aufgaben auf verschiedene Systeme, ...) sehr vernünftig und sicher, andererseits zieht Dir Deine eigene Bequemlichkeit immer wieder herbe Fallstricke ... *wunder* ;)
Ich gehe mit Dir konform wenn es um den Kenntnisstand des Angreifers geht. Der/Die hat wirklich nichts auf dem Kasten, was sie/ihn leider nicht ungefährlicher macht. :(
"Bestenfalls" wird Deine Büxe nur als filez-Server missbraucht, schlimmstenfalls in einer Form kompromittiert die sich nur noch schwer feststellen lässt (Paranoia: Was wäre wenn diese nicht zu übersehenden Spuren en Ablenkungsmanöver sind?)
Ich will Dich nicht in der Wahl Deiner Distri beeinflussen (oder doch? doch. ;) ). Hast Du Dir schonmal überlegt, ob Du mit Debian nicht besser fahren würdest? Schließlich ist Debian bekannt für rigorose Qualitätssicherung und ein hervorragendes Security Team ... Sicherlich ist Debian auf den ersten Blick "anders" als eine SuSE 7.x (SuSE 8.x aber noch viel mehr *veg*), aber imho ist der Einstige für jemanden der sich mit UNIX/Linux auskennt schnell erledigt und die betrieblichen Vorteile (Wartung, Stabilität, Fehlerarmut) wiegen die erhöhten Initialaufwände durchaus auf ...
Und Hilfe zu Debian findest Du hier im Forum genügend ;)
Re: Showtee Rootkit Hacker Angriff
Moin,
bevor sich hier noch Jemand zu Tode spekuliert:
http://www.zlotow.net/~shcrew/web/files ... e-shv5.txt
Und wer dort mal ein wenig durch die Verzeichnisstruktur wandert, findet auch noch einige andere nette Programme :-/
Auch bei Google wird man fündig:
http://www.google.com/search?q=%22%2Bww ... f&filter=0
Versteht hier zufällig Jemand polnisch und könnte mal den zweiten Googletreffer querlesen? Die Linkliste gefällt mir in diesem Zusammenhang überhaupt nicht...
HTH & Gruss,
Markus
			
			
									
						
										
						bevor sich hier noch Jemand zu Tode spekuliert:
http://www.zlotow.net/~shcrew/web/files ... e-shv5.txt
Und wer dort mal ein wenig durch die Verzeichnisstruktur wandert, findet auch noch einige andere nette Programme :-/
Auch bei Google wird man fündig:
http://www.google.com/search?q=%22%2Bww ... f&filter=0
Versteht hier zufällig Jemand polnisch und könnte mal den zweiten Googletreffer querlesen? Die Linkliste gefällt mir in diesem Zusammenhang überhaupt nicht...
HTH & Gruss,
Markus
Re: Showtee Rootkit Hacker Angriff
hehe, das mit der Bequemlichkeit sollten wir jetzt mal klären :-)dea wrote:Besser paranoid sein als sich zu wundern ... ;)
webhilfe, Du bist schon merkwürdig ;) Einerseits finde ich Teile Deiner Konzeption(en) (remote Logging, verteilung von Aufgaben auf verschiedene Systeme, ...) sehr vernünftig und sicher, andererseits zieht Dir Deine eigene Bequemlichkeit immer wieder herbe Fallstricke ... *wunder* ;)
Wo bin ich den deiner Meinung nach bequem?
Ablenkung für was den?Ich gehe mit Dir konform wenn es um den Kenntnisstand des Angreifers geht. Der/Die hat wirklich nichts auf dem Kasten, was sie/ihn leider nicht ungefährlicher macht. :(
"Bestenfalls" wird Deine Büxe nur als filez-Server missbraucht, schlimmstenfalls in einer Form kompromittiert die sich nur noch schwer feststellen lässt (Paranoia: Was wäre wenn diese nicht zu übersehenden Spuren en Ablenkungsmanöver sind?)
Ganz ehrlich gesagt, arbeite ich mit SuSE seit mehr als 20 Jahren.Ich will Dich nicht in der Wahl Deiner Distri beeinflussen (oder doch? doch. ;) ). Hast Du Dir schonmal überlegt, ob Du mit Debian nicht besser fahren würdest? Schließlich ist Debian bekannt für rigorose Qualitätssicherung und ein hervorragendes Security Team ... Sicherlich ist Debian auf den ersten Blick "anders" als eine SuSE 7.x (SuSE 8.x aber noch viel mehr *veg*), aber imho ist der Einstige für jemanden der sich mit UNIX/Linux auskennt schnell erledigt und die betrieblichen Vorteile (Wartung, Stabilität, Fehlerarmut) wiegen die erhöhten Initialaufwände durchaus auf ...
Und Hilfe zu Debian findest Du hier im Forum genügend ;)
Noch nie ist sowas passiert. Der Server, um den es hier geht, steht seit mehr als 2 Jahren im Netzt. Das ist auch nicht der einzige Server den ich betreibe. Alles lief bis jetzt tadelos.
An Debian habe ich mich als SuSE Anwender noch nicht herangewagt.
Es wird dir, glaube ich zumidest, auch nicht gelingen mich vom Gegenteil zu überzeugen :-) :-)
Allerdings muss ich ja zugeben das mich Debian eben wegen der angesprochenen Sicherheit schon irgendwie interessiert.
Ich werde mir also Debian besorgen und das ganze mal lokal auf einem Rechner testen.
Zur Sicherheit werde ich auch gleich noch den Rechner runterfahren per init s. Den Rescue Mode halte ich in diesem Fall nicht für besonders sinvoll, da ich davon ausgehen muss, dass der Angreifer über das root PW verfügt, welches von 1und1 vergeben wurde.
Schicke heute noch ein Fax an 1und1 und lass den Server nochmal mit SuSE 8.2 neu aufsetzen. Ausserdem soll 1und1 das Standard root PW ändern.
@Joe User
Danke für die Hinweise, werde mir das morgen mal genauer ansehen.
Re: Showtee Rootkit Hacker Angriff
Hmm... Womit hat SuSE denn vor der Freigabe von Linux Geld gemacht?webhilfe wrote: Ganz ehrlich gesagt, arbeite ich mit SuSE seit mehr als 20 Jahren.
Lass' es lieber...webhilfe wrote: Danke für die Hinweise, werde mir das morgen mal genauer ansehen.
Re: Showtee Rootkit Hacker Angriff
Wieso meinst du das? Das kann doch nur passieren, wenn du dieses Passwort irgendwo lokal auf deinem Rootserver gespeichert hättest, oder? Du bist echt putzig, weißt du das? :)Den Rescue Mode halte ich in diesem Fall nicht für besonders sinvoll, da ich davon ausgehen muss, dass der Angreifer über das root PW verfügt, welches von 1und1 vergeben wurde.
SCNR.
Re: Showtee Rootkit Hacker Angriff
Vielleicht ist es ja schon zu spät :) der Server wurde neu aufgesetzt. Leider hat 1und1 das alte root PW genommen.dodolin wrote:Wieso meinst du das? Das kann doch nur passieren, wenn du dieses Passwort irgendwo lokal auf deinem Rootserver gespeichert hättest, oder? Du bist echt putzig, weißt du das? :)Den Rescue Mode halte ich in diesem Fall nicht für besonders sinvoll, da ich davon ausgehen muss, dass der Angreifer über das root PW verfügt, welches von 1und1 vergeben wurde.
SCNR.
Kurz danach wurde der Server angegriffen.
Soll ich dir jetzt noch ernsthaft erklären wie man an das PW herankommt, wenn man bereits schon einmal zugang hatte und sich die entsprechenden Dateien gezogen hat? :-) Ich glaube nicht :-)
Re: Showtee Rootkit Hacker Angriff
Natürlich. Das ändert sich dein Leben lang nicht.Leider hat 1und1 das alte root PW genommen.
Ja. Bitte. Das PW für das Rescue-System ist im RAM-Image abgelegt, welches auf den Schlund-Servern liegt. Wie soll da jemand drankommen? Und wenn dein Rescue läuft, läuft ja nur der SSHD und der wird ja wohl nicht gehackt worden sein, oder?Soll ich dir jetzt noch ernsthaft erklären wie man an das PW herankommt, wenn man bereits schon einmal zugang hatte und sich die entsprechenden Dateien gezogen hat?
Re: Showtee Rootkit Hacker Angriff
so, ich fahr nun in urlaub, damit ich nach zwe iwochen noch nen Link wiederinde, soll mir der Eintrag ne Email schicken...
bitte nicht löschen, und habt verständis auf einen interessierten Linux-User der gerne auch das Verfahren wissen möchte :)
Krispin
			
			
									
						
										
						bitte nicht löschen, und habt verständis auf einen interessierten Linux-User der gerne auch das Verfahren wissen möchte :)
Krispin
Re: Showtee Rootkit Hacker Angriff
Das PW für root und dem Systemuser, der von 1und1 standardmäßig angelegt wird, liegt nach einer Neuinstallation im /etc Verzeichniss. Die Passwörter sind identisch.dodolin wrote:Natürlich. Das ändert sich dein Leben lang nicht.Leider hat 1und1 das alte root PW genommen.Ja. Bitte. Das PW für das Rescue-System ist im RAM-Image abgelegt, welches auf den Schlund-Servern liegt. Wie soll da jemand drankommen? Und wenn dein Rescue läuft, läuft ja nur der SSHD und der wird ja wohl nicht gehackt worden sein, oder?Soll ich dir jetzt noch ernsthaft erklären wie man an das PW herankommt, wenn man bereits schon einmal zugang hatte und sich die entsprechenden Dateien gezogen hat?
Wenn sich jemand 10 min nach der Neuinstallation Zugriff zum Server Verschaft, dann kann er auch die entsprechenden Dateien runterziehen und ist im Besitz vom standard root PW.
- 
				captaincrunch
 - Userprojekt

 - Posts: 7066
 - Joined: 2002-10-09 14:30
 - Location: Dorsten
 - Contact:
 
Re: Showtee Rootkit Hacker Angriff
1. Da müssten aber schon ziemlich viele Zufälle zusammenkommen :Wenn sich jemand 10 min nach der Neuinstallation Zugriff zum Server Verschaft, dann kann er auch die entsprechenden Dateien runterziehen und ist im Besitz vom standard root PW.
- Derjenige müsste (wie auch immer) wirklich an das standardmäßige Root-PW gekommen sein
- dann müsste er gewusst haben, wann reinitailisiert wurde, und ziemlich genau den richtigen Zeitpunkt abgepasst haben.
2. Im Falle einer Reinitisierung hätte ich dann an deiner Stelle asap sämtliche Passworte geändert.
3. Ich meine mal irgendwo gelesen zu haben, dass man 1&1 anweisen kann, dass das Rootpasswort geändert wird, frag mich aber bitte nicht wo. Frag doch einfach mal nett nach, und schildere deine Lage ...
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
			
						echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: Showtee Rootkit Hacker Angriff
1. Der Server war mindestens eine Stunde im Netzt ungeschützt. Ich hatte 1und1 gebeten, mich zu informieren, wann die arbeiten abgeschlossen sind. Das haben die leider nicht getan. Somit hatte der Angreifer mindestens 1 Std. Zeit.CaptainCrunch wrote:1. Da müssten aber schon ziemlich viele Zufälle zusammenkommen :Wenn sich jemand 10 min nach der Neuinstallation Zugriff zum Server Verschaft, dann kann er auch die entsprechenden Dateien runterziehen und ist im Besitz vom standard root PW.
- Derjenige müsste (wie auch immer) wirklich an das standardmäßige Root-PW gekommen sein
- dann müsste er gewusst haben, wann reinitailisiert wurde, und ziemlich genau den richtigen Zeitpunkt abgepasst haben.
2. Im Falle einer Reinitisierung hätte ich dann an deiner Stelle asap sämtliche Passworte geändert.
3. Ich meine mal irgendwo gelesen zu haben, dass man 1&1 anweisen kann, dass das Rootpasswort geändert wird, frag mich aber bitte nicht wo. Frag doch einfach mal nett nach, und schildere deine Lage ...
2. Die Passwörter wurden von mir geändert.
3. Ich habe 1und1 per Fax gebeten das standard PW zu ändern.
Re: Showtee Rootkit Hacker Angriff
@CC: Wenn ich einmal wirklich Zugriff auf einen fremden Server und bösartige Absichten hätte würde ich mir zuallererst die Dateien ziehen in denen die Konteninformationen abgelegt sind. Selbst die Verwendung von Shadow- und MD5-Passwörtern tacuht dann nichts mehr ... :(
BTW: Die 1&1 SuSE-Installation ist eine Komplettinstallation (zumindest war's bei meinem 7.2er rootie so) inkl. allem unnützen Schund :/
Das mit den (im Rescue-System) hartcodierten root-PWs stört mich auch gewaltig ...
Ich drück' Dir auf alle Fälle die Daumen, dass Du Erfolg bei der Abwehr des Angreifers hast - so viel Dreistigkeit und Hartnäckigkeit ist wirklich selten. Der/Die hat es anscheinend wirklich auf Dich und keinen anderen abgesehen ... :(
			
			
									
						
										
						webhilfe wrote:hehe, das mit der Bequemlichkeit sollten wir jetzt mal klären :-)
Wo bin ich den deiner Meinung nach bequem?
Und Zeitmangel ist imho in diesen Zusammenhängen Bequemlichkeit ;) Aber schau' Dir Debian und seine Softwareverwaltung ruhig genauer an, Du wirst sehen, das Zeug taucht :)Das habe ich auch eine ganze Zeit lang so gemacht, aus Zeitmangel bin ich aber davon abgekommen.
BTW: Die 1&1 SuSE-Installation ist eine Komplettinstallation (zumindest war's bei meinem 7.2er rootie so) inkl. allem unnützen Schund :/
"Echte" Angriffe - allerdings glaube ich mittlerweile nicht mehr daran sondern halte es für wahrscheinlicher, dass Du es mit einem klassischen Skriptkiddy zu tun hast.Ablenkung für was den?
Hab' ich Dich doch richtig eingeschätzt, ein alter Hase .... :)Ganz ehrlich gesagt, arbeite ich mit SuSE seit mehr als 20 Jahren.
Noch nie ist sowas passiert. Der Server, um den es hier geht, steht seit mehr als 2 Jahren im Netzt. Das ist auch nicht der einzige Server den ich betreibe. Alles lief bis jetzt tadelos.
Ich will auch keine Missionsarbeit leisten, denn imho ist immer die Lösung die Beste die den Anwendern (in diesem Fall Dir) die geringsten Schwierigkeiten (Lernen, Bedienung, Wartung, etc.) bereitet. Aufgrund Deiner langen Erfahrung gehe ich auch davon aus, dass Du auch über ausgereifte Betriebsprozesse verfügst und rate Dir deshalb auch "nur", Dich in aller Ruhe intensiv mit Debian auseinanderzusetzen. Ich verspreche Dir auch nicht, dass Debian das richtige für Dich und Deine Zwecke ist, ich halte Debian nur für die momentan betriebstechnisch beste Distribution. Grundlage dieser Einschätzung ist im Wesentlichen das Debian-Paketmanagement.An Debian habe ich mich als SuSE Anwender noch nicht herangewagt.
Es wird dir, glaube ich zumidest, auch nicht gelingen mich vom Gegenteil zu überzeugen :-) :-)
Tu dem und sei kritisch dabei, auch Debian ist nicht optimal ;)Allerdings muss ich ja zugeben das mich Debian eben wegen der angesprochenen Sicherheit schon irgendwie interessiert.
Ich werde mir also Debian besorgen und das ganze mal lokal auf einem Rechner testen.
Init S ? Dann kommst Du doch garnicht mehr an die Büxe und brauchst Den Support zum Resetten - oder tut der Reset aus dem Rescue-System dann immer noch? Tät' mich wirklich mal interessieren ...Zur Sicherheit werde ich auch gleich noch den Rechner runterfahren per init s. Den Rescue Mode halte ich in diesem Fall nicht für besonders sinvoll, da ich davon ausgehen muss, dass der Angreifer über das root PW verfügt, welches von 1und1 vergeben wurde.
Schicke heute noch ein Fax an 1und1 und lass den Server nochmal mit SuSE 8.2 neu aufsetzen. Ausserdem soll 1und1 das Standard root PW ändern.
Das mit den (im Rescue-System) hartcodierten root-PWs stört mich auch gewaltig ...
Ich drück' Dir auf alle Fälle die Daumen, dass Du Erfolg bei der Abwehr des Angreifers hast - so viel Dreistigkeit und Hartnäckigkeit ist wirklich selten. Der/Die hat es anscheinend wirklich auf Dich und keinen anderen abgesehen ... :(
- 
				captaincrunch
 - Userprojekt

 - Posts: 7066
 - Joined: 2002-10-09 14:30
 - Location: Dorsten
 - Contact:
 
Re: Showtee Rootkit Hacker Angriff
Auch wenn's hier jetzt ein bisschen OT ist :
			
			
									
						
							Dann zeig mir mal denjenigen (außer vielleicht der NSA), der MD5-Passworte innerhalb so kurzer Zeit crackt. Sofern es ein halbwegs sicheres PW ist (was die 1&1-Rootpasswörter sind), kommst du da auch mit Brute-Forcing nicht weit.Selbst die Verwendung von Shadow- und MD5-Passwörtern tacuht dann nichts mehr ...
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
			
						echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: Showtee Rootkit Hacker Angriff
@webhilfe
wer hat eigentlich auf dem betroffenem System Schreibrechte in '/tmp'?
			
			
									
						
										
						wer hat eigentlich auf dem betroffenem System Schreibrechte in '/tmp'?
- 
				rootmaster
 - Posts: 483
 - Joined: 2002-04-28 13:30
 - Location: Hannover
 
Re: Showtee Rootkit Hacker Angriff
naja, das "hardcoded" root-pw ist nich wirklich eine sicherheitslücke, da man ja erst in den rescue-mode booten muss und dafür ein anderes pw (das man ändern kann ;)) benötigt. ausserdem sollte der rescue-mode ja kein dauerzustand sein und wenn du willst, kannst du im "rescue-mode" das root-pw ganz normal (~ passwd) neu setzen. allerdings wird es bei jedem hochfahren in den rescue-mode wieder durch das des standard-rescue-images ersetzt ;)webhilfe wrote: 3. Ich habe 1und1 per Fax gebeten das standard PW zu ändern.
ps: wenn du das root-pw nach neuinitialisierung des servers meinst, solltest du natürlich genau jenes schnellst möglichst ändern... oder noch besser: selber neuinitialisieren ;)
"back to the roots"
Re: Showtee Rootkit Hacker Angriff
Hi! Eine kurze Zwischenfrage: 
Gruß
C14L
			
			
									
						
										
						Aber doch wohl nur der MD5-Hash? Oder gibts da irgenteine Datei, wo das im Klartext drinsteht? Ich hoffe, ich hab das nur falsch verstanden...Das PW für root und dem Systemuser, der von 1und1 standardmäßig angelegt wird, liegt nach einer Neuinstallation im /etc Verzeichniss. Die Passwörter sind identisch.
Gruß
C14L
Re: Showtee Rootkit Hacker Angriff
Hallo,
und ich hoffe, daß ich irgendwo einen dicken Denkfehler habe:
Das Masterpasswort, das für das Rescue benötigt wird, und das Root-Passwort nach der Neueinrichtung ist, ist gleichzeitig das Root-Passwort für die Datenbank. Weil Confixx und Logrotate Rootzugang zur Datenbank brauchen, steht dieses Passwort in mehreren Konfigurationsdateien im Klartext.
Also sollte man das Root-Datenbankpasswort schnellstens ändern, ich find aber keine offizielle Möglichkeit dafür, welche das an allen Stellen ändert. Im Forum hab ich vor allem gefunden, daß dabei Probleme aufgetreten sind.
Ich hab den Server noch nicht neu initialisieren lassen, bleibt dabei das Masterpasswort tatsächlich erhalten?
Für mich wäre es selbstverständlich, daß hierbei ein neues Masterpasswort vergeben wird, das man sich dann in config.pueretec.de abholen kann. Bei Puretec liegt doch nicht für jeden Server ein indivuelles Image bereit, die haben eines (bzw ein zweites für Suse 7.2), und die individuellen Daten werden entweder in's Image reingepatcht oder hinterher per Script eingerichtet.
Eine Neueinrichtung ohne Ã?nderung aller Passwörter ist doch nach einen Hackerangriff keine sichere Neueinrichtung.
Gruß, Wolfgang
			
			
									
						
										
						und ich hoffe, daß ich irgendwo einen dicken Denkfehler habe:
Das Masterpasswort, das für das Rescue benötigt wird, und das Root-Passwort nach der Neueinrichtung ist, ist gleichzeitig das Root-Passwort für die Datenbank. Weil Confixx und Logrotate Rootzugang zur Datenbank brauchen, steht dieses Passwort in mehreren Konfigurationsdateien im Klartext.
Also sollte man das Root-Datenbankpasswort schnellstens ändern, ich find aber keine offizielle Möglichkeit dafür, welche das an allen Stellen ändert. Im Forum hab ich vor allem gefunden, daß dabei Probleme aufgetreten sind.
Ich hab den Server noch nicht neu initialisieren lassen, bleibt dabei das Masterpasswort tatsächlich erhalten?
Für mich wäre es selbstverständlich, daß hierbei ein neues Masterpasswort vergeben wird, das man sich dann in config.pueretec.de abholen kann. Bei Puretec liegt doch nicht für jeden Server ein indivuelles Image bereit, die haben eines (bzw ein zweites für Suse 7.2), und die individuellen Daten werden entweder in's Image reingepatcht oder hinterher per Script eingerichtet.
Eine Neueinrichtung ohne Ã?nderung aller Passwörter ist doch nach einen Hackerangriff keine sichere Neueinrichtung.
Gruß, Wolfgang
Re: Showtee Rootkit Hacker Angriff
Das Datenbankpasswort zu änder ist zwar nicht so einfach, aber auch nicht richtig schwer wenn man die richtigen Dateien ändert. (Habe aber auch viel hilfe benötigt bevor es ging).
In was für Dateien alles das root pw hinterlegt ist kann ich dir nicht genau sagen, ich weiß halt nur die von der DB und confixx, da stehen sie drin.
Ciao Christian
			
			
									
						
										
						In was für Dateien alles das root pw hinterlegt ist kann ich dir nicht genau sagen, ich weiß halt nur die von der DB und confixx, da stehen sie drin.
Ciao Christian
Re: Showtee Rootkit Hacker Angriff
hoi - wollte mich nur mal nach 'nem aktuellen Status erkundigen ...
			
			
									
						
										
						Re: Showtee Rootkit Hacker Angriff
Hi,
nun mal ein paar aktuelle Infos :-)
Ein Tag nachdem ich die Anzeige per Internet aufgegeben habe (Danke nochmal für den link!!!), hat sich das LKA mit mir in Verbindung gesetzt.
Einen Tag später war der Angreifer ermittelt. Ein 59 Jähriger Anschlussinhaber mit einem Sohn. Somit lag ich bei den Scriptkiddys anscheinend richtig.
Weitere Infos habe ich leider noch nicht. Ich melde mich aber wieder hier, sobald ich neue Infos habe.
Ein besonderer Dank geht nochmal an das 1und1 Serverteam.
Insgeammt wurde der Server 5 mal Reinitialiesiert.
2 mal SuSE 7.2 (Angreifer)
1 mal SuSE 7.2 (keiner hat das Fax von mir gelesen, sollte SuSE 8.1 installiert werden)
1 Mal SuSE 8.1 (Confixx funktionierte nicht)
1 Mal SuSE 8.1 (während der Reinitialisierung abgestürtzt, hat auch keiner gemerkt)
Beim letzten mal hat es dann endlich geklappt.
Das ganze hat insgesammt 3 Tage gedauert.
Der Hammer ist, das das root PW nicht von 1und1 geändert werden kann.
Ich musste also ständig vom rechner sitzen und warten ob der Rechner fertig ist. Das ganze soll ich auch noch bezahlen (4 mal angerufen a 4,60 + MwSt.)
Naja, für 49,- Euro kann man nicht viel erwarten. Hat mir aber wieder einmal gezeigt, das sich am Service von 1und1 nichts geändert hat.
			
			
									
						
										
						nun mal ein paar aktuelle Infos :-)
Ein Tag nachdem ich die Anzeige per Internet aufgegeben habe (Danke nochmal für den link!!!), hat sich das LKA mit mir in Verbindung gesetzt.
Einen Tag später war der Angreifer ermittelt. Ein 59 Jähriger Anschlussinhaber mit einem Sohn. Somit lag ich bei den Scriptkiddys anscheinend richtig.
Weitere Infos habe ich leider noch nicht. Ich melde mich aber wieder hier, sobald ich neue Infos habe.
Ein besonderer Dank geht nochmal an das 1und1 Serverteam.
Insgeammt wurde der Server 5 mal Reinitialiesiert.
2 mal SuSE 7.2 (Angreifer)
1 mal SuSE 7.2 (keiner hat das Fax von mir gelesen, sollte SuSE 8.1 installiert werden)
1 Mal SuSE 8.1 (Confixx funktionierte nicht)
1 Mal SuSE 8.1 (während der Reinitialisierung abgestürtzt, hat auch keiner gemerkt)
Beim letzten mal hat es dann endlich geklappt.
Das ganze hat insgesammt 3 Tage gedauert.
Der Hammer ist, das das root PW nicht von 1und1 geändert werden kann.
Ich musste also ständig vom rechner sitzen und warten ob der Rechner fertig ist. Das ganze soll ich auch noch bezahlen (4 mal angerufen a 4,60 + MwSt.)
Naja, für 49,- Euro kann man nicht viel erwarten. Hat mir aber wieder einmal gezeigt, das sich am Service von 1und1 nichts geändert hat.
Re: Showtee Rootkit Hacker Angriff
Das PW kann schon geändert werden, die wollen nur nicht ....
Nunja, wegen der Bezahlung ist das so ne Sache aber da kennt sich nur ein Anwalt so richtig aus. Das Du angegriffen wurdest, kann ja 1&1 nix dafür aber wegen den anderen Schnitzern ....
Was mich aber wundert, ist die Tatsache, daß das LKA so schnell geschaltet hat. Ich hatte mal was mit dem BKA und dem FBI zu tun (längere, größere, teurere Geschichte), bis die sich gemeldet haben, hatte der Täter schon nen Vollbart und konnte deshalb nicht mehr identifiziert werden .... ;):D
Aber wenigstens taten die Leute von der Kripo LB alles in ihrer Macht stehende und respekt vor denen, die haben KnowHow und reagieren auch recht schnell aber auch die stossen oft an ihre Grenzen ....
Gruß Outi
			
			
									
						
							Nunja, wegen der Bezahlung ist das so ne Sache aber da kennt sich nur ein Anwalt so richtig aus. Das Du angegriffen wurdest, kann ja 1&1 nix dafür aber wegen den anderen Schnitzern ....
Was mich aber wundert, ist die Tatsache, daß das LKA so schnell geschaltet hat. Ich hatte mal was mit dem BKA und dem FBI zu tun (längere, größere, teurere Geschichte), bis die sich gemeldet haben, hatte der Täter schon nen Vollbart und konnte deshalb nicht mehr identifiziert werden .... ;):D
Aber wenigstens taten die Leute von der Kripo LB alles in ihrer Macht stehende und respekt vor denen, die haben KnowHow und reagieren auch recht schnell aber auch die stossen oft an ihre Grenzen ....
Gruß Outi
:D Gruß Outi :D
			
						Re: Showtee Rootkit Hacker Angriff
Schreib ein Fax an 1und1 z.H. der Beschwerdeabteilung, schildere was passiert ist. Auf der Antwort, die Dir mitteilt, das das alles Deine Schuld ist, steht der Name des Sachbearbeiters. Dann rufst Du an(in der Zentrale) und verlangst den Mitarbeiter. Dem erklärst Du das nochmal und Du wirst sehen, es klärt sich alle auf und Du bekommst vielleicht sogar eine Erstattung des Ausfalls. Mit denen kann man reden, auch wenn das machmal nicht so aussieht.webhilfe wrote: Der Hammer ist, das das root PW nicht von 1und1 geändert werden kann.
Ich musste also ständig vom rechner sitzen und warten ob der Rechner fertig ist. Das ganze soll ich auch noch bezahlen (4 mal angerufen a 4,60 + MwSt.)
Naja, für 49,- Euro kann man nicht viel erwarten. Hat mir aber wieder einmal gezeigt, das sich am Service von 1und1 nichts geändert hat.
Ich sprech aus Erfahrung.
