Server gehackt
-
- Posts: 13
- Joined: 2003-12-29 18:52
- Contact:
Server gehackt
Vor einigen Tagen wurde ein Server von mir gehackt. Mitbekommen habe ich es dadurch, als ich ein 'ps ax' ausfuehren wollte und ich folgende Fehlermeldung zurueck bekam:
ps: error while loading shared libraries: libproc.so.2.0.6: cannot open shared object file: No such file or directory
danach schaute ich nach den logfiles, welche natuerlich geloescht waren und auch nicht mehr mitliefen.
im ersten schreck das ps neukompiliert und unter /usr/bin installiert, und siehe da, es liefen zwei gaenzlich mir unbekannte Prozesse namens
'/sbin/xc'
diese habe ich dann gekillt und die dateien auch geloescht, sowie auch wieder den syslog eingeschaltet. Ich vermute, der Angreifer hat eine Backdoor oder aehnliches installiert, da ich tagsdarauf aus Schweden Post bekam, wo sich ein Admin beschwehrte, das von meinem Rechner aus, seiner angegriffen wuerde.
Nun wollte ich die nicht mehr funktionierende ps loeschen, was allerdings nicht (als root) ging. flux nachgesehen, die Rechte der Datei:
-rwxr-xr-x 1 user user 58940 Aug 28 2001 /bin/ps
selbst als der user kann ich diese Date nicht mehr loeschen. Wie kann es denn sein, das ich selbst als root eine Datei nicht loeschen kann?
Fuer mich nicht nachvollziehbar ist, wie der Angreifer in den Rechner kam, da leider keine Logfiles mehr vorhanden sind. Es wurde auch nichts weiter "zerstoert". Ein durchlauf mit dem neuesten chkrootkit zeigte auch keine auffaelligkeiten. Mich wuerde nur interessieren, was besagtes xc - Programm machte. vielleicht ist jemanden von euch aehnliches schon mal unter gekommen. Mir bleibt jetzt wohl nichts anderes uebrig als nun endlich ein Debian zu installieren.
gruss thomas
ps: error while loading shared libraries: libproc.so.2.0.6: cannot open shared object file: No such file or directory
danach schaute ich nach den logfiles, welche natuerlich geloescht waren und auch nicht mehr mitliefen.
im ersten schreck das ps neukompiliert und unter /usr/bin installiert, und siehe da, es liefen zwei gaenzlich mir unbekannte Prozesse namens
'/sbin/xc'
diese habe ich dann gekillt und die dateien auch geloescht, sowie auch wieder den syslog eingeschaltet. Ich vermute, der Angreifer hat eine Backdoor oder aehnliches installiert, da ich tagsdarauf aus Schweden Post bekam, wo sich ein Admin beschwehrte, das von meinem Rechner aus, seiner angegriffen wuerde.
Nun wollte ich die nicht mehr funktionierende ps loeschen, was allerdings nicht (als root) ging. flux nachgesehen, die Rechte der Datei:
-rwxr-xr-x 1 user user 58940 Aug 28 2001 /bin/ps
selbst als der user kann ich diese Date nicht mehr loeschen. Wie kann es denn sein, das ich selbst als root eine Datei nicht loeschen kann?
Fuer mich nicht nachvollziehbar ist, wie der Angreifer in den Rechner kam, da leider keine Logfiles mehr vorhanden sind. Es wurde auch nichts weiter "zerstoert". Ein durchlauf mit dem neuesten chkrootkit zeigte auch keine auffaelligkeiten. Mich wuerde nur interessieren, was besagtes xc - Programm machte. vielleicht ist jemanden von euch aehnliches schon mal unter gekommen. Mir bleibt jetzt wohl nichts anderes uebrig als nun endlich ein Debian zu installieren.
gruss thomas
Re: Server gehackt
Es könnte sein, dass dieses /bin/ps als Prozess gerade läuft, ist dies der Fall, kann die Datei nicht mal von root gelöscht werden.
Re: Server gehackt
Wenn ich mal raten darf: PHPNuke in Verbindung mit eGallery + do_brk(). Wie du schon erkannt hast handelt es sich um ein Rootkit -> Rechner muss neuaufgesetzt werden.
-
- Posts: 13
- Joined: 2003-12-29 18:52
- Contact:
Re: Server gehackt
noe, tut es nicht. was mich eben wundert, ist, ps gehoert normalerweise root.root und nicht einem user - das ist das was mich stutzig macht.
oder kann man einen Prozess vor ps unsichtbar machen, so dass eventuell doch die moeglichkeit besteht das das programm noch laeuft?
gruss thomas
oder kann man einen Prozess vor ps unsichtbar machen, so dass eventuell doch die moeglichkeit besteht das das programm noch laeuft?
gruss thomas
-
- Posts: 13
- Joined: 2003-12-29 18:52
- Contact:
Re: Server gehackt
noe auch nicht
da laeuft zwar ein apache, aber keine webseiten drauf und erst recht kein phpNuke :)
gruss thomas
da laeuft zwar ein apache, aber keine webseiten drauf und erst recht kein phpNuke :)
gruss thomas
Re: Server gehackt
irgendwas auffälliges bei lsmod?
Re: Server gehackt
Natürlich handelt es sich um ein Rootkit.noe, tut es nicht.
Oder auch andersrum gefragt: Wie kannst du es sicher ausschließen, dass nicht?
Der Rechner muss neu initialisiert werden!
Der Rechner muss neu initialisiert werden!
Der Rechner muss neu initialisiert werden!
Und danach von jemandem aufgesetzt und aktuell gehalten werden, der weiß, was er tut.
-
- Posts: 13
- Joined: 2003-12-29 18:52
- Contact:
Re: Server gehackt
bezog sich auch auf die Anfrage ob der ps-Prozess noch laeuft und daher vielleicht das Programm nicht loeschbar ist.dodolin wrote:Natürlich handelt es sich um ein Rootkit.noe, tut es nicht.
Das ich mir hier irgendwas eingefangen habe, bestreite ich nicht. Mir ging es lediglich darum, zu wissen was es ist.
der hat das glueck komplett neu gemacht zu werden.Der Rechner muss neu initialisiert werden!
gruss thomas
Re: Server gehackt
Informier' dich mal über Kernel-basierte Rootkits.vurt_runner wrote:oder kann man einen Prozess vor ps unsichtbar machen, so dass eventuell doch die moeglichkeit besteht das das programm noch laeuft?
Re: Server gehackt
Hi!
Zwei Möglichkeiten:
1.) Der Prozess hängt selbst (als daemon) in der Prozessliste. Killen und nochmal probieren.
2.) Ã?berprüfe mit lsattr /usr/bin/ps die Datei und setze ggf. den Schreibschutz zurück
Ich hatte auch diverse Angriffe/Hacks miterleben können. Teste am besten mal auf einen offenen UDP Port 3049 (nähere Info's hier: http://www.viruslibrary.com/virusinfo/L ... F.8759.htm)
Zwei Möglichkeiten:
1.) Der Prozess hängt selbst (als daemon) in der Prozessliste. Killen und nochmal probieren.
2.) Ã?berprüfe mit lsattr /usr/bin/ps die Datei und setze ggf. den Schreibschutz zurück
Ich hatte auch diverse Angriffe/Hacks miterleben können. Teste am besten mal auf einen offenen UDP Port 3049 (nähere Info's hier: http://www.viruslibrary.com/virusinfo/L ... F.8759.htm)
-
- Userprojekt
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: Server gehackt
[x] Du hast den Hinweis weiter oben über kernelbasierte Rootkits nicht gelesen.Ã?berprüfe mit lsattr /usr/bin/ps die Datei und setze ggf. den Schreibschutz zurück
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: Server gehackt
Zu den Kernel-basierten Rootkits: Verwendet ihr kstat zum Auffinden / Ã?berprüfen oder welche/s Programm/e setzt ihr ein?
Re: Server gehackt
Wenn es ein perfektes Rootkit dieser Art wäre, kann man das überhaupt nicht im laufenden System feststellen - zumindest nicht zuverlässig. Da hilft nur von einem bekannt sauberen Medium zu booten und dann mithilfe von Tools ala Tripwire oder AIDE Ã?nderungen an Systemdateien festzustellen.Zu den Kernel-basierten Rootkits: Verwendet ihr kstat zum Auffinden / Ã?berprüfen oder welche/s Programm/e setzt ihr ein?
Re: Server gehackt
Tja, wie oft ist ein solches Check empfehlenswert, wenn man immer erst zum RZ fahren muss? Alle 2 Wochen?
Dann stellt sich außerdem noch das Problem, welchen Zustand man als sicher annehmen soll? Ist ein System als "stabil, sicher" zu bezeichnen, wenn man nur die offiziellen Debian-Mirror im apt verwendet?
Dann stellt sich außerdem noch das Problem, welchen Zustand man als sicher annehmen soll? Ist ein System als "stabil, sicher" zu bezeichnen, wenn man nur die offiziellen Debian-Mirror im apt verwendet?
Re: Server gehackt
Wenn ich das System selbst konfiguriert und für "sicher genug" befunden habe, würde ich sowas nur dann machen, wenn sich Auffälligkeiten im Systemverhalten oder andere Verdachtsanzeichen erkennen lassen.Tja, wie oft ist ein solches Check empfehlenswert, wenn man immer erst zum RZ fahren muss? Alle 2 Wochen?
Direkt nach der Neuinstallation + einspielen aller Updates. Noch BEVOR die Kiste ans Netz gehängt wird (optimalerweise).Dann stellt sich außerdem noch das Problem, welchen Zustand man als sicher annehmen soll?