Rootserver bei 1und1 gehakt
Rootserver bei 1und1 gehakt
Morgähn,
nun ist es passiert, irgendwelche *** haben unseren Rootserver bei 1und1 gehakt.
Als wir es gemerkt haben lief gerade irgendein Pack-Porgramm.
Der Server hatte Suse 10 und Plesk drauf, allerdings hat das Rückspielen des BAckups leider nicht funktioniert. Keine Ahnung warum, bin da leider Laie. Unser Dienstleister wird jetzt das System komplett neu aufsetzen und wir spielen die Daten manuell aus dem Backup ein. Ist zwar langwierig, aber bevor wir noch nen weiteren tag offline sind... [-o< #-o
Wir haben nach dem Einbruch auch nochmal ein Backup gemacht - meint Ihr es macht Sinn hier Strafanzeige zu stellen oder ist das eher sinnlos?
nun ist es passiert, irgendwelche *** haben unseren Rootserver bei 1und1 gehakt.
Als wir es gemerkt haben lief gerade irgendein Pack-Porgramm.
Der Server hatte Suse 10 und Plesk drauf, allerdings hat das Rückspielen des BAckups leider nicht funktioniert. Keine Ahnung warum, bin da leider Laie. Unser Dienstleister wird jetzt das System komplett neu aufsetzen und wir spielen die Daten manuell aus dem Backup ein. Ist zwar langwierig, aber bevor wir noch nen weiteren tag offline sind... [-o< #-o
Wir haben nach dem Einbruch auch nochmal ein Backup gemacht - meint Ihr es macht Sinn hier Strafanzeige zu stellen oder ist das eher sinnlos?
Re: Rootserver bei 1und1 gehakt
matzewe01 hat Recht, Ihr solltet zumindest herausfinden wie der Angreifer auf das System gelangt ist um hier gegebenenfalls die Sicherheitslücke zu schließen.
Naja, die Spezialisten bei der Kripo sind meist leider nicht so gut ausgebildet wie man denkt.
Naja, die Spezialisten bei der Kripo sind meist leider nicht so gut ausgebildet wie man denkt.
Re: Rootserver bei 1und1 gehakt
Richtig, das Wie ist das Wichtigste, der Rest ist optional.guenni81 wrote:matzewe01 hat Recht, Ihr solltet zumindest herausfinden wie der Angreifer auf das System gelangt ist um hier gegebenenfalls die Sicherheitslücke zu schließen.
Leider trifft das noch auf viele Kriminalpolizeidienststellen zu, aber nicht auf alle. Spätestens bei der jeweiligen Landeskriminalpolizei findet man durchaus fähige Spezialisten, nur die bearbeiten (glücklicherweise) nicht jeden "Kleinkram".guenni81 wrote:Naja, die Spezialisten bei der Kripo sind meist leider nicht so gut ausgebildet wie man denkt.
PayPal.Me/JoeUser ● FreeBSD Remote Installation
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
-
mightyalex
- Posts: 4
- Joined: 2010-02-09 20:45
Re: Rootserver bei 1und1 gehakt
Woran stellt ihr fest, dass ein Server gehackt worden ist?
Ich schreib mal was mir einfällt und worauf ich prüfen würde.
Analyse der Logfiles
Und vielleicht noch eine Liste möglicher Sicherheitsmaßnahmen:
Gibt's noch mehr? :)
Ich schreib mal was mir einfällt und worauf ich prüfen würde.
Analyse der Logfiles
- /var/log/auth.log
-> bruteforce auf diverse Dienste - /var/log/syslog
-> Firewall Log (falls entsprechende Log Regeln in iptables implementiert wurden)
Und vielleicht noch eine Liste möglicher Sicherheitsmaßnahmen:
- iptables (firewall)
- Vielleicht als kleine Erweiterung knockd :)
- Sichere Konfiguration
- wohlbedachte Konfiguration von Diensten
- Dateizugriffsrechte
- SSH
- RSA/DSA Keys statt manuelle Passworteingabe
- PermitRootLogin = no
- Für ganz Harte: Zugriff von * abweisen. Stattdessen via VPN darauf verbinden...
- Für jeden Dienst ein eigenen Jail einrichten (BSD/Solaris), Jails abschotten. Alternative für Linux: OpenVZ
Gibt's noch mehr? :)
Re: Rootserver bei 1und1 gehakt
...mightyalex wrote:Woran stellt ihr fest, dass ein Server gehackt worden ist?
- Monitoring der Log-Dateien (z.B. logwatch)
- Intrusion-Detection (z.B. tripwire, snort, ...)
- Monitoring des Systems (z.B. nagios, zabbix, ...)
- schlechte Passwörter, bruteforcemightyalex wrote:Welche (potentielle) Einfallswege [...] gibt es noch und wie bekommt man sie heraus?
- unverschlüsselte Datenübertragung bzw. man in the middle
- phishing, ...
- sichere Passwörtermightyalex wrote:Und vielleicht noch eine Liste möglicher Sicherheitsmaßnahmen:
- regelmäßige Updates
- PAX, GRSecurity, SElinux, AppAmor, ... (gehärtete Linux-Distributionen, OpenBSD, ...)
- Intrusion Detection
- Proxy, Application Firewall
- Pentesting der eigenen Systeme
-
mightyalex
- Posts: 4
- Joined: 2010-02-09 20:45
Re: Rootserver bei 1und1 gehakt
Wie kann man von jeder Datei auf dem System eine Prüfsumme speichern, versionieren und den Zustand zweier "Dateisystemzustände" vergleichen?
Und wie heißt das Programm (es ist in Python geschrieben), das eine iptable rule setzt nach dreimaligen fehlerhaften Login? (Die Dienste, die gemonitored werden, konnten via conf erweitert werden)
Und wie heißt das Programm (es ist in Python geschrieben), das eine iptable rule setzt nach dreimaligen fehlerhaften Login? (Die Dienste, die gemonitored werden, konnten via conf erweitert werden)
Re: Rootserver bei 1und1 gehakt
Zunächst sollte man sich darüber klar werden, welche Dienste und Applikationen man zwingend benötigt. Alles was darüber hinaus geht, hat auf dem System nichts zu suchen.
Als Nächstes speckt man die benötigten Dienste und Apps auf das absolut Nötigste ab und sorgt für eine saubere, lesbare und sichere Konfiguration. Dann überlegt man sich ob und wie diese Dienste und Apps überwacht werden müssen (ein sauber konfigurierter SSHd muss zum Beispiel nicht extern überwacht werden, standard-logging reicht in der Regel).
Nun muss man eigentlich nur noch für ein geeinetes Auswerten der Überwachungsdaten sorgen und eventuellen Abnormalitäten zeitnah nachgehen.
Hört sich einach an, oder? Pustekuchen!
Fangen wir mal als Gruppenarbeit mit einem einfachen Beispiel an:
Es soll ein vollfunktionierendes phpBB3-Vanilla für eine kleine Community angeboten werden.
Welche Dienste und Applikationen werden benötigt?
Welches Betriebssystem bietet die günstigste Basis?
...
Als Nächstes speckt man die benötigten Dienste und Apps auf das absolut Nötigste ab und sorgt für eine saubere, lesbare und sichere Konfiguration. Dann überlegt man sich ob und wie diese Dienste und Apps überwacht werden müssen (ein sauber konfigurierter SSHd muss zum Beispiel nicht extern überwacht werden, standard-logging reicht in der Regel).
Nun muss man eigentlich nur noch für ein geeinetes Auswerten der Überwachungsdaten sorgen und eventuellen Abnormalitäten zeitnah nachgehen.
Hört sich einach an, oder? Pustekuchen!
Fangen wir mal als Gruppenarbeit mit einem einfachen Beispiel an:
Es soll ein vollfunktionierendes phpBB3-Vanilla für eine kleine Community angeboten werden.
Welche Dienste und Applikationen werden benötigt?
Welches Betriebssystem bietet die günstigste Basis?
...
PayPal.Me/JoeUser ● FreeBSD Remote Installation
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Re: Rootserver bei 1und1 gehakt
All das macht auch gleich das nächste Problem auf: Das hier beschriebene Wissen über den eigenen Server ist mit GUI-Tools a la Webmin,Plesk & Co nicht zu erreichen, wenn man das gleiche nicht auch auf der Konsole einrichten könnte.
-
mightyalex
- Posts: 4
- Joined: 2010-02-09 20:45
Re: Rootserver bei 1und1 gehakt
Mein ehemaliger Arbeitgeber nutzte (und nutzt es wahrscheinlich heute noch) das günstigste vServer Paket. Gerade mal genug Platz für das Betriebssystem vorhanden und einige PHP Scripts. (Ich war leider nur Azb. FISI)
Da die GUI (Plesk) nicht laufend aktualisiert wurde mussten ältere Distributionen (SuSE) eingesetzt werden, die dann irgendwann out of life war.
Backups sollte man schon realisieren. Aber
Danke für die Tipps um ein System sicherer zu machen. Gerade lese ich ein wunderschönes Buch über Snort, Acid & Co. :)
Vielleicht sollte man irgendwie aus den Infos ein Sticky machen. "Möglichkeiten zur Absicherung eines *NIX Systems"
Das Posting dafür mach ich gerne, soll ich?
Da die GUI (Plesk) nicht laufend aktualisiert wurde mussten ältere Distributionen (SuSE) eingesetzt werden, die dann irgendwann out of life war.
Backups sollte man schon realisieren. Aber
- Nicht auf dem gleichen Host! (Festplattencrash???, versehentliches Überspeichern)
- GUI = Pfui. Auf Webmin, Plesk etc. sollte verzichtet werden...
Danke für die Tipps um ein System sicherer zu machen. Gerade lese ich ein wunderschönes Buch über Snort, Acid & Co. :)
Vielleicht sollte man irgendwie aus den Infos ein Sticky machen. "Möglichkeiten zur Absicherung eines *NIX Systems"
Das Posting dafür mach ich gerne, soll ich?
Last edited by mightyalex on 2010-02-12 10:22, edited 2 times in total.
-
mightyalex
- Posts: 4
- Joined: 2010-02-09 20:45
Re: Rootserver bei 1und1 gehakt
Ich hab da mal ein bisschen was gemacht. http://www.rootforum.org/wiki/Security :)

