Defacement durch alte MyEGallery. Was nun ? Reinit nötig ?
-
highlander74
- Posts: 42
- Joined: 2004-01-02 15:34
Defacement durch alte MyEGallery. Was nun ? Reinit nötig ?
Hallo !
ein Freund von mir ist dummerweise einem Defacement durch eine fehlerhafte MyEGallery aufgesessen.
Dabei wird über URL Parameter mit Hilfe von wget im /tmp Verzeichnis ein CGI installiert, mit dem man die HTML Dateien überschreiben kann.
Vorerst haben wir mal das Problem erkannt, Server heruntergefahren.
- Logs gesichert
- /tmp gesichert und gelöscht
- in /usr/bin wget und Konsorten auf chmod 000 gesetzt
- die Galerie entsprechend gepacht
Reicht das ? Können wir unsere Passwörter ändern und wieder online gehen ? Oder ist ein Reinit nötig.
Was empfehlt Ihr uns noch zu checken ?
Gruss
ein Freund von mir ist dummerweise einem Defacement durch eine fehlerhafte MyEGallery aufgesessen.
Dabei wird über URL Parameter mit Hilfe von wget im /tmp Verzeichnis ein CGI installiert, mit dem man die HTML Dateien überschreiben kann.
Vorerst haben wir mal das Problem erkannt, Server heruntergefahren.
- Logs gesichert
- /tmp gesichert und gelöscht
- in /usr/bin wget und Konsorten auf chmod 000 gesetzt
- die Galerie entsprechend gepacht
Reicht das ? Können wir unsere Passwörter ändern und wieder online gehen ? Oder ist ein Reinit nötig.
Was empfehlt Ihr uns noch zu checken ?
Gruss
-
captaincrunch
- Userprojekt

- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: Defacement durch alte MyEGallery. Was nun ? Reinit nötig ?
Da ich euch vermutlich ein Rootkit eingefangen habt, sollte eine Reinstall Pflicht sein. ;)
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
-
highlander74
- Posts: 42
- Joined: 2004-01-02 15:34
Re: Defacement durch alte MyEGallery. Was nun ? Reinit nötig ?
Der positiven Ausgabe (nichts gefunden) von chkrootkit können / sollten wir wohl auch nicht vertrauen ? :(
-
captaincrunch
- Userprojekt

- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: Defacement durch alte MyEGallery. Was nun ? Reinit nötig ?
Nein.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
-
highlander74
- Posts: 42
- Joined: 2004-01-02 15:34
Re: Defacement durch alte MyEGallery. Was nun ? Reinit nötig ?
Ohne nerven zu wollen ...
Wenn ich zum Beispiel ein CHKROOTKIT auf die Rescue Partition lade und damit checke ? Bringt das nicht den gewünschten Erfolg ?
Grüsse
PS: wir machen natürlich den Reinit (hab ich mir eigentlich schon vorab vorgenommen) ... dieser Topic ist "just for educational" purposes ;)
Wir nehmen das schon ernst obwohl da wohl "nur" ein paar Script Kiddies (Affix nennen die sich) am Werk waren.
Wenn ich zum Beispiel ein CHKROOTKIT auf die Rescue Partition lade und damit checke ? Bringt das nicht den gewünschten Erfolg ?
Grüsse
PS: wir machen natürlich den Reinit (hab ich mir eigentlich schon vorab vorgenommen) ... dieser Topic ist "just for educational" purposes ;)
Wir nehmen das schon ernst obwohl da wohl "nur" ein paar Script Kiddies (Affix nennen die sich) am Werk waren.
-
captaincrunch
- Userprojekt

- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: Defacement durch alte MyEGallery. Was nun ? Reinit nötig ?
Sobald ein Rootkit im Kernel ist, kannst du der Kiste (und keiner) Ausgabe mehr trauen.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
-
highlander74
- Posts: 42
- Joined: 2004-01-02 15:34
Re: Defacement durch alte MyEGallery. Was nun ? Reinit nötig ?
Neuen Kernel einspielen ?
-
outofbound
- Posts: 470
- Joined: 2002-05-14 13:02
- Location: Karlsruhe City
Re: Defacement durch alte MyEGallery. Was nun ? Reinit nötig ?
Und was, wenn Teile des Base- Systems gepatcht sind (ping z.B.) oder etwas ganz anderes.
Hast du eine übersicht, ob nicht irgendwo suids rumliegen? ;)
Skripte wie chkrrootkit funktionieren nur in eine Richtung.
Sie zeigen dir an, DASS deine Kiste kompromitiert wurde. (Und das auch nur
mehr oder wenig zuverlässig)
Die andere Richtung (Die Kiste ist SAUBER) kann dir sowas nicht anzeigen.
Gruss,
Out
Hast du eine übersicht, ob nicht irgendwo suids rumliegen? ;)
Skripte wie chkrrootkit funktionieren nur in eine Richtung.
Sie zeigen dir an, DASS deine Kiste kompromitiert wurde. (Und das auch nur
mehr oder wenig zuverlässig)
Die andere Richtung (Die Kiste ist SAUBER) kann dir sowas nicht anzeigen.
Gruss,
Out
Re: Defacement durch alte MyEGallery. Was nun ? Reinit nötig ?
Wie wäre es ohne Kernel, sprich Kernel-Image/Module/Sourcen während dem Booten vom System zu löschen?Highlander74 wrote:Neuen Kernel einspielen ?
PayPal.Me/JoeUser ● FreeBSD Remote Installation
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Re: Defacement durch alte MyEGallery. Was nun ? Reinit nötig ?
Er hatte doch den Vorschlag gemacht es aus dem RescueSystem raus zu testen. Das sollte allerdings recht zuverlässig sein. Andere Sachen z.b. SUID lassen sich leicht über find finden.
Re: Defacement durch alte MyEGallery. Was nun ? Reinit nötig ?
ACK zu øxygens Post. Für die Zukunft ließe sich noch sinnvollerweise ein HIDS (aide, tripwire, samhain) installieren. So ließe sich dann (bei geeignet paranoider Implementation *g*) unter (günstigen) Umständen eine Reinitialisierung resp. Neuinstallation vermeiden und die Offline-Zeit verringern.
-
majortermi
- Userprojekt

- Posts: 916
- Joined: 2002-06-17 16:09
Re: Defacement durch alte MyEGallery. Was nun ? Reinit nötig ?
Im Rescue-System die Platte aber sicherheitshalber mit "noexec" mounten. Man kann nie wissen...
Erst nachlesen, dann nachdenken, dann nachfragen... :)
Warum man sich an diese Reihenfolge halten sollte...
Warum man sich an diese Reihenfolge halten sollte...
-
outofbound
- Posts: 470
- Joined: 2002-05-14 13:02
- Location: Karlsruhe City
Re: Defacement durch alte MyEGallery. Was nun ? Reinit nötig ?
Leuts,
habt ihr in letzter Zeit mal am Kiosk die Zeitschriften durchgeschaut?
Da gibts ein ganz ganz tolles 1337 Mag namens "hackin9", Thema letzten Monat:
Blaster disassembeln und Shellexploits basteln.
Den Monat davor:
libproc patchen, etc.
Allein dadurch, dass solche Techniken Massenware geworden sind (10 Euro hat ja wirklich jedes Kiddie schnell vom Papa geschnorrt), bringt es nichts, wirklich gar nichts, auf einem "vielleicht unsicheren" System (Meiner Meinung nach: Garantiert unsicher) irgendwelche Sicherheitsmechanismen aufzubauen.
Wenn man auf die Schnauze fällt, sollte man vielleicht in Zukunft etwas langsamer laufen und vor allem (!!!!!!^oo) bei Servern sich erstmal wieder ans Zeichenbrett begeben.
Dann brav neu aufsetzen und von Anfang an entsprechende Sicherheitsprozedere einbauen,
dann hat man a) das Verständnis dafür, was man da eigentlich macht und b) die relativ hohe Sicherheit, dass nix von beginn an kaputt ist.
(Erster Schritt bei jedem Neuinit sollte sein: Alles bis auf ssh runter fahren, und dann erstmal updaten und hochpatchen... und damit meine ich NICHT(!) 2 Tage nach dem Reinit sondern gleich(!))
Zur Erklärung:
Neuer Server bestellt, das Teil war 2 Tage oben, ohne dass ich es gemerkt hab (Kam tollerweise keine EMail dazu) , eingeloggt und verseucht wie Sau. (Man möge die Ausdrucksweise verzeihen).
Auf der Kiste ist nichts, wirklich gar nichts gemacht worden, und nichtmal 48 Stunden danach ist die Kiste mehrfach aufgebrochen.
Fands ziemlich erstaunlich, ehrlich gesagt...
Gruss,
Out
habt ihr in letzter Zeit mal am Kiosk die Zeitschriften durchgeschaut?
Da gibts ein ganz ganz tolles 1337 Mag namens "hackin9", Thema letzten Monat:
Blaster disassembeln und Shellexploits basteln.
Den Monat davor:
libproc patchen, etc.
Allein dadurch, dass solche Techniken Massenware geworden sind (10 Euro hat ja wirklich jedes Kiddie schnell vom Papa geschnorrt), bringt es nichts, wirklich gar nichts, auf einem "vielleicht unsicheren" System (Meiner Meinung nach: Garantiert unsicher) irgendwelche Sicherheitsmechanismen aufzubauen.
Wenn man auf die Schnauze fällt, sollte man vielleicht in Zukunft etwas langsamer laufen und vor allem (!!!!!!^oo) bei Servern sich erstmal wieder ans Zeichenbrett begeben.
Dann brav neu aufsetzen und von Anfang an entsprechende Sicherheitsprozedere einbauen,
dann hat man a) das Verständnis dafür, was man da eigentlich macht und b) die relativ hohe Sicherheit, dass nix von beginn an kaputt ist.
(Erster Schritt bei jedem Neuinit sollte sein: Alles bis auf ssh runter fahren, und dann erstmal updaten und hochpatchen... und damit meine ich NICHT(!) 2 Tage nach dem Reinit sondern gleich(!))
Zur Erklärung:
Neuer Server bestellt, das Teil war 2 Tage oben, ohne dass ich es gemerkt hab (Kam tollerweise keine EMail dazu) , eingeloggt und verseucht wie Sau. (Man möge die Ausdrucksweise verzeihen).
Auf der Kiste ist nichts, wirklich gar nichts gemacht worden, und nichtmal 48 Stunden danach ist die Kiste mehrfach aufgebrochen.
Fands ziemlich erstaunlich, ehrlich gesagt...
Gruss,
Out
Re: Defacement durch alte MyEGallery. Was nun ? Reinit nötig ?
weil diese Fragen ja öfters kommen: hilft der safemode hier? weil dann könnte der hacker in /tmp schonmal nicht schreiben!
danke
TO
danke
TO
-
outofbound
- Posts: 470
- Joined: 2002-05-14 13:02
- Location: Karlsruhe City
Re: Defacement durch alte MyEGallery. Was nun ? Reinit nötig ?
[Prediger- mode ON]
Falscher Ansatz.
Richtiger Ansatz:
Selbst wenn ein Angreifer das PHP knacken könnte, sollte er dann nichts
am System drunter erwirken können.
PHP Skripte werden nunmal oft aufgemacht, da gibts kein drum herum,
somit muss man sicherstellen, dass darunter nichts passieren kann.
Bitte das pauschal auffassen, das gilt für alles, was auf dem Server läuft.
Nettes Beispiel: Ich kann hier mein Rootpasswort reinschreiben und es würde
keinem was bringen...
Gruss,
Out
Falscher Ansatz.
Richtiger Ansatz:
Selbst wenn ein Angreifer das PHP knacken könnte, sollte er dann nichts
am System drunter erwirken können.
PHP Skripte werden nunmal oft aufgemacht, da gibts kein drum herum,
somit muss man sicherstellen, dass darunter nichts passieren kann.
Bitte das pauschal auffassen, das gilt für alles, was auf dem Server läuft.
Nettes Beispiel: Ich kann hier mein Rootpasswort reinschreiben und es würde
keinem was bringen...
Gruss,
Out
