Rootserver geknackt?

Rund um die Sicherheit des Systems und die Applikationen
captaincrunch
Userprojekt
Userprojekt
Posts: 7066
Joined: 2002-10-09 14:30
Location: Dorsten
Contact:
 

Re: Rootserver geknackt?

Post by captaincrunch »

Realistischer finde ich den Ansatz, mit leicht verständlichen How-Tos den durchschnittlichen Sicherheitsstand auf dem Internet zu erhöhen - wenn das konzequenter gemacht würde, wäre man einen guten Teil der pubertären Scriptkiddies los.
...wenn diese Howtos dann auch mal gelesen und verstanden würden!
Meiner Ansicht nach sollten Anbieter von Rootservern die Option anbieten, das alles vorzuinstallieren, samt Anleitung wie man es danach pflegt.
Prima, dann würden endlich auch mal die Preise in "taschengelduntaugliche" Höhen steigen.
Das trifft aber bei Möchtegern-Hackern nicht zu, denn die suchen sich nicht extra schwierige Ziele aus, sondern suchen z.B. in Google nach einer verwundbaren Software-Version. Diese Möglichkeit ist dann zumindest nicht gegeben.
Falsch, die sind nicht mal in der Lage, Google-hacking zu betreiben. Da wird (bei ganz l33t3n) nmap über ganze Subnetze gejagt, und den ganz alten Versionsnummern dann blind vertraut und der tolle alte Exploit losgejagt. Diejenigen, die noch weniger Ahnung haben, überspringen den nmap-Schritt ohnehin.
und wenn ich auf der sog. Firewall einen Port schliesse, dann ist der zu, und wenn ich ihn öffne ist er offen.
Das grundsätzliche Problem bei "Firewalls" besteht aber darin, dass du zunächst einmal über ein gewissen Hintergrundwissen verfügen musst, um sie überhaupt richtig bedienen zu können. Genau das trifft auf (grob geschätzt) 98% sämtlicher Internetnutzer aber nicht zu.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
manarak
Posts: 86
Joined: 2004-04-04 17:23
 

Re: Rootserver geknackt?

Post by manarak »

Was vorinstallieren? Tools und Einstellungen die nur das Sicherheitsgefühl aber nicht die Sicherheit erhöhen? Wo siehst Du da einen Vorteil (außer für den Umsatz)?
wgot, behauptest Du allen ernstes, dass der How-To den ich gepostet habe NICHT die Sicherheit erhöht?
wgot
Posts: 1675
Joined: 2003-07-06 02:03
 

Re: Rootserver geknackt?

Post by wgot »

Hallo,
Manarak wrote:wenn ich auf der sog. Firewall einen Port schliesse, dann ist der zu, und wenn ich ihn öffne ist er offen.
wenn Du an einen Port keinen Dienst bindest ist er auch zu. Wenn der Eindringling einen Dienst an den Port bindet und in der Firewall freigibt ist er auch offen.

Die Firewall würde allenfalls dann Sinn machen wenn sie auf einem separaten System läuft und von einem Einbrecher der den Server übernommen hat nicht manipuliert werden kann.
oder ein bestimmtes Sicherheitsgefühl, das ist Quatsch.
Wenn die Firewall dein Sicherheitsgefühl nicht erhöht, warum hast Du sie dann aktiviert? Just for fun damit die CPU sich nicht so langweilt?
Mit der Firewall mache ich Ports auf und zu
Falsch, damit macht jeder Ports auf und zu der Rootzugang zum Server hat.
eine richtige "Firewall" ... wie ich zuhause eine habe
Bei den Home-PCs wird mit der Beruhigungspille auf CD schon lange gute Kohle gemacht, interessanterweise hat es das Marketing noch nicht geschafft "N*rt*n Server Security" o.ä. zum Kassenschlager zu machen.

Gruß, Wolfgang
manarak
Posts: 86
Joined: 2004-04-04 17:23
 

Re: Rootserver geknackt?

Post by manarak »

Hallo wgot
Die Firewall würde allenfalls dann Sinn machen wenn sie auf einem separaten System läuft und von einem Einbrecher der den Server übernommen hat nicht manipuliert werden kann.
Wenn jemand drin ist, ist es eh zu spät.
Aber er muss ja erstmal reinkommen.
Wenn die Firewall dein Sicherheitsgefühl nicht erhöht, warum hast Du sie dann aktiviert?
Mit Gefühlen kann ich wenig anfangen, wenn es um IT geht. Sie war beim Plesk-Install dabei und macht genau das, was draufsteht.
Falsch, damit macht jeder Ports auf und zu der Rootzugang zum Server hat.
Die Steuerung erfolgt über Plesk-Panel. Kennst Du Plesk? Root zugang ist übrigens ja deaktiviert. Und wer Root hat, kann ja sowieso alles, also warum überhaupt diese Bermerkung? :roll:
Bei den Home-PCs wird mit der Beruhigungspille auf CD schon lange gute Kohle gemacht, interessanterweise hat es das Marketing noch nicht geschafft "N*rt*n Server Security" o.ä. zum Kassenschlager zu machen.
Auf CD? Ich habe zu hause eine Firewall auf extra Hardware. :roll:
wgot
Posts: 1675
Joined: 2003-07-06 02:03
 

Re: Rootserver geknackt?

Post by wgot »

Hallo,
Manarak wrote:Wenn jemand drin ist, ist es eh zu spät.
Aber er muss ja erstmal reinkommen.
richtig, also sollte man genau das verhindern. Welchen sinnvollen Beitrag leisten dabei Portsperren?
Sie war beim Plesk-Install dabei
ein absolut überzeugendes Argument. :roll:
Und wer Root hat, kann ja sowieso alles
Wenn der Einbrecher drin ist nützt sie nix, beim Verhindern daß er reinkommt nützt sie auch nix. Wofür war die "Firewall" gleich nochmal nützlich?
Ich habe zu hause eine Firewall auf extra Hardware.
Schön, damit ist das eine Firewall über die es sich grundsätzlich zu diskutieren lohnt (natürlich nicht in diesem Forum).

Gruß, Wolfgang
chaosad
Posts: 137
Joined: 2005-05-06 15:48
 

Re: Rootserver geknackt?

Post by chaosad »

wgot wrote:Hallo,
Wenn der Einbrecher drin ist nützt sie nix, beim Verhindern daß er reinkommt nützt sie auch nix. Wofür war die "Firewall" gleich nochmal nützlich?
Was ist z.b. daran falsch den SSH Zugang durch eine Firewall noch zusätzlich einzuschränken? SSH ist sauber konfiguriert und wird durch die Firewall eben noch auf einen bestimmten IP Bereich beschränkt.

Das macht doch Sinn.
User avatar
Joe User
Project Manager
Project Manager
Posts: 11191
Joined: 2003-02-27 01:00
Location: Hamburg
Contact:
 

Re: Rootserver geknackt?

Post by Joe User »

Manarak wrote:Ich glaube, die Herren User und Wgot kämpfen mit extremen Ansichten auf verlorenem Posten.
Och, wir haben schon ganz andere Diskussionen überlebt ;)
Manarak wrote:Sie müssten eigentlich probieren, 1&1 und die restlichen Anbieter von Rootservern in Deutschland und der ganzen Welt zu uberzeugen, dieses Geschäft aufzugeben, und nur "geprüften" (was das auch immer sein mag) Server-Admins zu gestatten, Rootserver zu betreiben. Das wird ja kaum passieren.
Die ersten 42 haben wir bereits überzeugt.
Manarak wrote:Realistischer finde ich den Ansatz, mit leicht verständlichen How-Tos den durchschnittlichen Sicherheitsstand auf dem Internet zu erhöhen - wenn das konzequenter gemacht würde, wäre man einen guten Teil der pubertären Scriptkiddies los.
Auch Scriptkiddies lesen derartige HowTos.
Manarak wrote:Ein andere Lösung wäre freilich aus dem öffentlichem Netz ein Privates zu machen.
Wir arbeiten daran...
PayPal.Me/JoeUserFreeBSD Remote Installation
Wings for LifeWings for Life World Run

„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
manarak
Posts: 86
Joined: 2004-04-04 17:23
 

Re: Rootserver geknackt?

Post by manarak »

richtig, also sollte man genau das verhindern. Welchen sinnvollen Beitrag leisten dabei Portsperren?
Ich weiss es nicht, Wolfgang.
Gibt es denn sinnvolle Anwendungen für Portsperren?
manarak
Posts: 86
Joined: 2004-04-04 17:23
 

Re: Rootserver geknackt?

Post by manarak »

@ Mr. User
Manarak hat Folgendes geschrieben:
Sie müssten eigentlich probieren, 1&1 und die restlichen Anbieter von Rootservern in Deutschland und der ganzen Welt zu uberzeugen, dieses Geschäft aufzugeben, und nur "geprüften" (was das auch immer sein mag) Server-Admins zu gestatten, Rootserver zu betreiben. Das wird ja kaum passieren.

Die ersten 42 haben wir bereits überzeugt.
welche denn?
lord_pinhead
Posts: 774
Joined: 2004-04-26 15:57
 

Re: Rootserver geknackt?

Post by lord_pinhead »

CaptainCrunch wrote:Lord_Pinhead: Deine Mühen bzgl. Tips zum "bereinigen" von geknackten Systemen in allen Ehren, nur finde ich es besonders in diesem Fall grob fahrlässig, die Kiste nicht komplett neu aufzusetzen...was in den allermeisten Fällen auch von der Gerichtsbarkeit so gesehen werden wird.
Btw.: Schau dir vielleicht mal die aktuelle Beta vom SuckIT an, das ist mittlerweile (leider) als schon mehr als Scriptkiddie-tauglich anzusehen. :(

Sory, aber auch wenn ich mich mittlerweile seit ein paar Jahren mit ebensolchen Dingen auseinandersetze, würde ich eine solche Aktion ("alles neu dank erfolgreichem Angriff") als Lehrgeld sehen, und mit einem vollkommen frischen System anfangen. Umso mehr Zeit ist dann auch, das Sicherheitskonzept noch mal genau zu überdenken...sofern es in diesem Fall überhaupt vorhanden ist/war. :roll:
Lord_Pinhead wrote: Sichere deine Daten (auch alle logs) und veranlassen eine neuinstallation
Die anderen Sachen sind nur ein Weg die veränderten Daten zu sichern als Beweise und sich etwas Luft zu schaffen um das Backup und Ruhe zu machen. Soll natürlich nicht so im Netz bleiben, sowas grob fahrlässiges wäre wahnsinn, da geb ich die 100% recht. Da bei Ihm die Standardinstallation von Strato wahrscheinlich geblieben ist, wird da auch kein Sicherheitskonzept dagewesen sein. Wenn er dann die gesicherten Daten durchsieht, wird er vielleicht lernen wie sowas von statten geht und entsprechend reagieren, das is aber nur eine hoffnung muss ich sagen. Glaub du hast in dein Leben auch genug solcher Kisten vor Auge gehabt um noch dazuzulernen, und in seinen Fall soll er das auch. Aber das nächste mal heb ich das neuaufsetzen mal Fett raus damit es net überlesen wird ;)

SuckIT ist schon lange leider Scriptkiddie mässig, auch an jeder Ecke bekommst du mittlerweile herrvoragende Kernel Rootkits die du nie mehr finden wirst wenn du nicht der Hacker warst. Aber muss ja nicht mal der Kernel sein, kann ja auch nur einfach der FTP ersetzt worden sein und stellt eine SSH zur verfügung etc., alles schon gesehen beim durchsehen von solchen Kisten, daher soll er alle Dienste herrunterfahren und beten das der SSHd nicht ausgetauscht wurde.

Also nicht denken das ich jetzt sage du kannst eine Kiste wieder säubern, das sind immer nur Temporäre Aktionen mit der du dir etwas Luft zum Datensichern verschaffst.

@fun4teen
Kannst du das Passwort vom Backupserver mit abändern, hab ich ganz vergessen hinzuschreiben.

@Manarak
notierte Passwörter:
das Tutorial sagt, es in seinen Notizen zu notieren. Ich habe ein Buch zu hause mit meinen Serverpasswörtern. Ich könnte mir sonst die 15 Spezialzeichen und Zahlen nicht merken. Wie machst Du das?
Sorry das ich das so sage, aber ich finde das notieren von Passwörter schlichtweg für fahrlässig. Klar ist die Chance klein das du daheim jemanden hast der sie dir klaut, aber das merken eines Passwortes bzw. gleich die erstellung mache ich immer mit Sätzen die mir einfach hängenbleiben.
Beispiel:
Mein neues Passwort soll min. 15 Zeichen haben und schwer zu knacken sein! -> MnPsm15Zhuszks!

So hab ichs eigentlich immer jemanden beigebracht und das "vergessen" ist nicht so leicht. Natürlich ist es einfacher aus seinen Privaten Umfeld etwas zu generieren. Um die jetzt noch zu speichern, nehme ich ein entsprechendes Programm das sicher ist, speichere es dort ab und verschlüssel es mit einen einzigen Passwort das ich mir merken muss, geht auch. Aber Notizen finde ich persöhnlich fahrlässig. Am besten noch danebengeschrieben wo sie reingehören, und man hat verloren. Genauso ein Passwort nehmen wie Geburtstag, Namen der Freundin etc., ich find das durchschaubar. Hoffe du bist nicht in einer Firma Admin und machst es dort genauso, da würde das fatal sein mit den Notizen.

Zu der Firewall. Es ist klar das die meisten Scriptkiddes via XSS eine Backdoorshell aufmachen (ein einfaches 20 Zeiler Perlscript macht das) und dann auf einen Port verbinden können. Ist IPTables nur noch für root ausführbar, dürfte die Chance relativ gering sein das er dir einfach deine Regelwerke löscht (iptables -F). Andererseits kann das Perlscript aber auch erweitert werden und ein Exploit runterladen der dann dem Perlscript rootzugang beschert, dann ist diese Lösung erstmal obsolet. Regelwerke werden gelöscht, er loggt sich ein, findet das Firewallscript und ändert es für sich ab, startet es und der Admin merkt nichtmal was. Zweite möglichkeit ist Netcat. Fast auf jedem Server per Default installiert und ein echt schönes Tool für den Hacker. Er setzt einfach einen kurzen befehl mit seinen Perlscript ab und bei sich daheim popt dann eine Shell auf weil er seine Netcat Instanz im listenmode Betreibt und genau das erwartet. also müsstest du so ziemlich jeden Outgoing Port sperren, wie betreibst du dann deinen Server wenn nichts mehr läuft? Du kannst auch via ICMP solche Spässe treiben, jeder möchtegern Hacker kennt die "T00ls" die eine ICMP Backdoorshell aufmachen, da kannste ebenfalls mit deinen Wissen nur sehr wenig machen. Ergo: Eine Firewall ist im regelfall nur eine kleine Hilfe für den Admin seinen Server ein kleines bischen sicherer zu machen. Natürlich muss man sich damit auskennen und iptables wenigstens verstehen (man iptables und lesen lesen lesen), aber die Firewall ist oft nur gegen automatische Bots wirksam die darauf nicht "trainiert" sind.
Ein andere Lösung wäre freilich aus dem öffentlichem Netz ein Privates zu machen.
Aus einen öffentlichen Netz ein privates machen ist einfach:

Code: Select all

ifconfig eth0 192.168.1.1 && route add default gw 127.0.0.1
[ ] Du kennst den unterschied zwischen öffentlichen und privaten Netzen
[ X ] Es fehlen noch einige Basics ;)
manarak
Posts: 86
Joined: 2004-04-04 17:23
 

Re: Rootserver geknackt?

Post by manarak »

Mylord

Nein, in der Firma misstraue ich grundsätzlich den Kollegen und vor allem der IT. Da schreibe ich nichts auf.
Der Bastard Administrator from Hell ist keine Legende.
darkman
Posts: 104
Joined: 2004-03-24 14:09
 

Sinn und Unsinn von Firewalls uvm. ;)

Post by darkman »

Hallo,

ich wuerde mich gern zum Thema Firewalls und deren Sinn bzw. Unsinn
zu Wort melden. In dem was ich hier gelesen habe, sehe ich, das einige
scheinbar immernoch nicht den Sinn/Unsinn einer Firewall erkannt haben.
Viele denken scheinbar, eine Firewall ist dazu da, Ports zuzumachen.
Das ist sicherlich richtig und kann durchaus was "bringen" (spaeter
mehr). Aber: Firewalls regeln Zugriffe jeglicher Art auf IP
Ebene. Ein Port der zu ist, birgt eigentlich keine Gefahr, jedoch muss
man auch verhindern, das er aufgemacht wird. Eine Firewall eingehend
zu verwenden hat den Vorteil das ein "Cracker" (nicht Hacker!) nicht
einfach eine Backdoor via. Apache aufmachen kann um dann gemuetlich
auf einer Shell zu arbeiten statt auf einem kaputten Script rumzuwerkeln.
Viel wichtiger jedoch sollte der Zugriff nach aussen sein. Webserver
muessen i.d.R. wenig bis garkeine Verbindungen aufbauen. Wenn ein
Webserver z.B. nicht "raus" darf, kann ein Angreifer auch keine
Tools via. wget o.ae. auf dem Server plazieren. Generell kann ein
gutes Regelwerk dazu Dienen einem Angreifer in die Suppe zu spucken,
jedoch wirds spaetestens wenn er Root-Rechte erlangt hat sinnfrei,
die Firewall auf dem Server selbst zu haben.
Im Grunde kann eine Firewall kein Hack verhindern, nur erschweren,
und um das wirklich zu bewerkstelligen muss man schon sehr viel
Ahnung von seinem System haben.

Grundsaetzlich bringen HowTos fuer soetwas nichts bzw. bringen Sie
i.d.R. nur den Leuten was, die eh schon eine gewisse Art von Wissen
mitbringen. Ein HowTo ist meist nur ein Leitfaden den sich jemand
ausgedacht hat. Baut man nun seinen Server mit einer HowTo Sammlung
auf, wird man schnell merken wie sich die unterschiedlichen Konzepte
gegenseitig "stoeren". Ein HowTo soll keine Grundlagen vermitteln
oder ein Allheilmittel darstellen. Ein HowTo zeigt EINEN moeglichen
Weg auf und soll dem Leser ermoeglichen ein Fazit fuer sich daraus
zu ziehen. Wer einfach nur Blind abtippt hat weder etwas verstanden
noch den tieferen Sinn in einem HowTo erkannt.

Man wird weder gegen die Billiganbieter noch gegen die Hobbyadmins
was unternehmen koennen, aber vlt. muss man das auch garnicht, im
Leben reguliert sich alles irgendwann von selbst... spaetestens
wenn die ersten """Admins""" im Knast landen oder saftige Strafen
zahlen duerfen, Gruende gaebs genug.

So long,
Darkman
lord_pinhead
Posts: 774
Joined: 2004-04-26 15:57
 

Re: Rootserver geknackt?

Post by lord_pinhead »

@Darkman
Wie ich schon geschrieben hab muss man mit den Netfiltern auch umgehen können ;) Aber in den meisten Fällen ist das erstellen einer Firewall nur gegen Scriptkiddies die keine Ahnung haben interessant, gute Angreifer lassen sich einfach eine Verbindung zu sich selbst aufbauen, das ganze braucht mich ca. 20 min. Programmierzeit in Perl und dann funktioniert das. Problem ist, das ich nicht verhindern kann das ein Prozess mit einen zufälligen Highport, zu meiner IP auf Port 31337 eine Verbindung aufbaut, die Highports kann ich ja nicht aifach dichtmachen wie ich will, jedenfalls habe ich es vor 2 Jahren definitv nicht hinbekommen alle Ausgehenden Verbindungen dichtzumachen ohne das der Server nicht mehr erreichbar war. Ich kann leider nur ziemlich alles eingehende sperren, sowie die Verbindungsanzahl zur Lastenminimierung reduzieren, Routen etc., was aber auch schnell ausgebelt ist. Nachts um 4 Uhr merkt kein Admin das sein Apache runtergefahren ist und ein Script auf Port 80 lauscht, nur so als Beispiel. Dauert ein paar minuten und der Indianer läuft wieder und man merkt nix davon. Ausgehende Verbindungen auf Port 80 sperren, wie zieh ich dann aber meine Updates?

Grundsätzlich ist eine Firewall nur ein Teil des Flickwerks meines Sicherheitskonzepts, und das is bei einen guten Angreifer ein echt kleines Flickwerk. Besser wäre es doch einen größeren Flicken zu nehmen, sprich meine Config dementsprechend gut zu machen. Selbst ein IDS lässt sich schnell austricksen, von daher ist das auch nur ein kleiner Teil meines Flickenteppichs namens Sicherheit. Beispielsweiße kann mir eigentlich kein IDS, keine Firewall und keine sonstigen Massnahmen so einfach einen Buffer Overflow an einen meiner Dienste oder gar am Kernel abfangen, dazu brauche ich wieder Kernelpatches ala GRsec, PAX und RSBAC mit guten Regelwerk. Alles dient eigentlich zusammen zu meinen Konzept, kann mich aber nicht vor einen guten Angreifer schützen.

Aso, noch etwas zum Thema Security via Obscurity. Wenn mein Postfix sich als QPopper, mein Apache als eine alte Apache Version, Proftpd als vsftpd ausgibt etc. dann würde ich doch sagen das ein relativ unerfahrener Angreifer darauf reinfällt und ich mein Ziel erreicht habe. Wenn ich es jetzt noch schaffe meine anderen Sicherheitsmassnahmen geheim zu halten, habe ich eigentlich schon eine gute Grundlage geschaffen um den abschaum des Internets draussen zu halten.
Roger Wilco
Posts: 5923
Joined: 2004-05-23 12:53
 

Re: Rootserver geknackt?

Post by Roger Wilco »

Lord_Pinhead wrote:gute Angreifer lassen sich einfach eine Verbindung zu sich selbst aufbauen, das ganze braucht mich ca. 20 min. Programmierzeit in Perl und dann funktioniert das.
Dazu müsste der Angreifer aber schon Zugang zum Server haben und das gilt es ja gerade zu verhindern. Oder verstehe ich dich falsch?
Lord_Pinhead wrote:Problem ist, das ich nicht verhindern kann das ein Prozess mit einen zufälligen Highport, zu meiner IP auf Port 31337 eine Verbindung aufbaut
Doch. Zum einen gibt es entsprechende Module für netfilter, zum anderen ermöglichen Kernelerweiterungen wie RSBAC, SELinux oder GrSecurity (mit RBAC) sehr feingranulare "Profile" für Programme, die auf dem Server laufen dürfen.
Lord_Pinhead wrote:Nachts um 4 Uhr merkt kein Admin das sein Apache runtergefahren ist und ein Script auf Port 80 lauscht, nur so als Beispiel.
Das merkt der Admin z. B. an den Logfiles, dass der Apache neu gestartet wurde. Zusätzlich kannst du ja noch einen Watchdog installieren, der bellt, wenn der Apache oder $DIENST nicht mehr läuft.

Lord_Pinhead wrote:Alles dient eigentlich zusammen zu meinen Konzept, kann mich aber nicht vor einen guten Angreifer schützen.
Richtig konfiguriert? Ich würde behaupten doch, das kann dich auch von einem "guten Angreifer" schützen. Dass 100%iger Schutz nicht existiert, darüber brauchen wir nicht zu reden.
Lord_Pinhead wrote:Aso, noch etwas zum Thema Security via Obscurity. Wenn mein Postfix sich als QPopper, mein Apache als eine alte Apache Version, Proftpd als vsftpd ausgibt etc. dann würde ich doch sagen das ein relativ unerfahrener Angreifer darauf reinfällt und ich mein Ziel erreicht habe.
Die unerfahrenen Angreifer (Skriptkiddies, whatever) sind aber auch gar nicht die "Zielgruppe". Die beißen sich auch an einem sauber konfigurierten System ohne Zusatzspielereien die Zähne aus.
lord_pinhead
Posts: 774
Joined: 2004-04-26 15:57
 

Re: Rootserver geknackt?

Post by lord_pinhead »

Roger Wilco wrote: Dazu müsste der Angreifer aber schon Zugang zum Server haben und das gilt es ja gerade zu verhindern. Oder verstehe ich dich falsch?
Jain. XSS ist ja wie gesagt ein sehr beliebtes Mittel geworden. Ich starte halt einfach ein Script das in /tmp liegt und das baut dann mit Apache Rechten eine Verbindung inkl. Shell auf, das unterbindet man aber an mehreren Stellen, angefangen von Mount-Optionen damit das Script nicht startet.
Roger Wilco wrote: Doch. Zum einen gibt es entsprechende Module für netfilter, zum anderen ermöglichen Kernelerweiterungen wie RSBAC, SELinux oder GrSecurity (mit RBAC) sehr feingranulare "Profile" für Programme, die auf dem Server laufen dürfen.
Mit den Regelwerken ja, die baut man aber auch nicht mal von heute auf morgen. Aber GRSec kann ja von Haus aus schonmal Sockets unterbinden. Wie das allerdings mit solchen Remote Verbindungen ist müsste ich mal testen, glaub aber das es schon laufen müsste. Ist eigentlich die fataltste Variante für ein Angriff.
Roger Wilco wrote: Das merkt der Admin z. B. an den Logfiles, dass der Apache neu gestartet wurde. Zusätzlich kannst du ja noch einen Watchdog installieren, der bellt, wenn der Apache oder $DIENST nicht mehr läuft.
Was wiederum schonmal durch Benutzerrechte beschränkt werden kann und wie du sagst mit Watchdog. Aber viele kennen das nichtmal, sonst gäbe es nicht soviele offene Büchsen :D
Roger Wilco wrote: Richtig konfiguriert? Ich würde behaupten doch, das kann dich auch von einem "guten Angreifer" schützen. Dass 100%iger Schutz nicht existiert, darüber brauchen wir nicht zu reden.
Jain, wenn ich meinen Dienst Chroote, wäre ich vielleicht besser dran als wenn er "normal" läuft, von daher scheiden sich da jetzt die Geister etwas ob Chrootet Services zu einer guten konfiguration oder zu einer sehr guten Konfiguration gehören. Aufwand/Leistung ist da immer etwas abzuschätzen und ob ich es nicht an einer anderen Stelle leichter habe das ganze zu sichern.
Roger Wilco wrote: Die unerfahrenen Angreifer (Skriptkiddies, whatever) sind aber auch gar nicht die "Zielgruppe". Die beißen sich auch an einem sauber konfigurierten System ohne Zusatzspielereien die Zähne aus.
100% ACK
darkman
Posts: 104
Joined: 2004-03-24 14:09
 

Re: Rootserver geknackt?

Post by darkman »

Hi Lord,

also eine Firewall zu bauen die Highportspielereien verhindert, ist
heute echt garkein Problem mehr, aber da greift halt wieder die
goldene Regel: man muss wissen was man tut.
Ich _wette_ mit Dir das Du in HowTos o.ae. sogar schon gelesen
hast womit das gemacht wird (verm. in anderem Zusammenhang) und das
zeigt halt auch das so HowTos wenig bringen auf lange sicht. Ich
such mir ein paar HowTos zusammen um mir anzuschauen was die Leute
wie machen etc. und setz mich danach hin und machs selbst. Steh ich
vor einem Problem ist ein HowTo nett zum nachgucken ob da evtl. nicht
ein Tipp o.ae. drinsteht ;)

Das mit dem Namen von Diensten abaendern verwirrt vlt. einige Scanner
oder sowas wie Netcraft, aber ein Scriptkiddie wird das nicht stoeren,
das sieht nur "port 80 offen, also probieren wir mal alle Webserver
exploits durch" oder nimmt dafuer dann nen Script das einfach alle
durchprobiert. Problem beim Versionsstring ist naemlich recht simpel:
die meisten Distributionen machen kaum/keine Versionsupdates, sondern
fixen Loecher in der "alten" Software. Ob also ein Loch gepatcht ist
oder nicht, weisst Du nur wenn Dus auch ausprobiert hast.
Security by obscurity bringt also nicht mal da wirklichen Schutz.

Und ob ein Apache gegen eine Backdoor ersetzt wurde, sollte ein
IDS, Monitoring oder aehnliches sofort bemerken und entsprechend
losschreien - man muss halt nur auch den Bedarf dafuer haben.

Gruss,
Darkman
lord_pinhead
Posts: 774
Joined: 2004-04-26 15:57
 

Re: Rootserver geknackt?

Post by lord_pinhead »

Darkman wrote:Hi Lord,

also eine Firewall zu bauen die Highportspielereien verhindert, ist
heute echt garkein Problem mehr, aber da greift halt wieder die
goldene Regel: man muss wissen was man tut.
Ich _wette_ mit Dir das Du in HowTos o.ae. sogar schon gelesen
hast womit das gemacht wird (verm. in anderem Zusammenhang) und das
zeigt halt auch das so HowTos wenig bringen auf lange sicht. Ich
such mir ein paar HowTos zusammen um mir anzuschauen was die Leute
wie machen etc. und setz mich danach hin und machs selbst. Steh ich
vor einem Problem ist ein HowTo nett zum nachgucken ob da evtl. nicht
ein Tipp o.ae. drinsteht ;)

Das mit dem Namen von Diensten abaendern verwirrt vlt. einige Scanner
oder sowas wie Netcraft, aber ein Scriptkiddie wird das nicht stoeren,
das sieht nur "port 80 offen, also probieren wir mal alle Webserver
exploits durch" oder nimmt dafuer dann nen Script das einfach alle
durchprobiert. Problem beim Versionsstring ist naemlich recht simpel:
die meisten Distributionen machen kaum/keine Versionsupdates, sondern
fixen Loecher in der "alten" Software. Ob also ein Loch gepatcht ist
oder nicht, weisst Du nur wenn Dus auch ausprobiert hast.
Security by obscurity bringt also nicht mal da wirklichen Schutz.

Und ob ein Apache gegen eine Backdoor ersetzt wurde, sollte ein
IDS, Monitoring oder aehnliches sofort bemerken und entsprechend
losschreien - man muss halt nur auch den Bedarf dafuer haben.

Gruss,
Darkman
Wenn ich mit iptables -t filter -A OUTPUT --protocol tcp --destination-port 1024:65535 -j REJECT --reject-with tcp-reset alle oberen Ports sperre oder gar alle von 0-65535, dann bekam ich Probleme, sag mir wenn mein denken jetzt falsch ist.

Das mit dem Scriptkiddie ist nen gutes Argument, glaub ich kann net dumm genug denken um auf so ne Idee zu kommen das jemand alle Exploits durchprobiert. Das ich verhindere das ein Script den Apachen ersetzt, das mach ich doch lieber mit ein paar GRSec Regeln und einen anständig und richtig eingehängten /tmp :)
darkman
Posts: 104
Joined: 2004-03-24 14:09
 

Re: Rootserver geknackt?

Post by darkman »

Lord_Pinhead wrote:Wenn ich mit iptables -t filter -A OUTPUT --protocol tcp --destination-port 1024:65535 -j REJECT --reject-with tcp-reset alle oberen Ports sperre oder gar alle von 0-65535, dann bekam ich Probleme, sag mir wenn mein denken jetzt falsch ist.
iptables -I OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
danach bzw. mit -A davorhaengen und schon tuts.
Lord_Pinhead wrote:Das mit dem Scriptkiddie ist nen gutes Argument, glaub ich kann net dumm genug denken um auf so ne Idee zu kommen das jemand alle Exploits durchprobiert. Das ich verhindere das ein Script den Apachen ersetzt, das mach ich doch lieber mit ein paar GRSec Regeln und einen anständig und richtig eingehängten /tmp :)
Und, was machst Du mit /var/tmp (ist nicht immer ein Link auf /tmp)
oder mit anderen Verzeichnissen die World-Writeable sind/sein muessenn
(z.B. dedizierte TMP Dirs fuer VHosts damit irgendwelcher PHP Rotz
gescheit tut)? ;-)

So long,
Darkman
Roger Wilco
Posts: 5923
Joined: 2004-05-23 12:53
 

Re: Rootserver geknackt?

Post by Roger Wilco »

Lord_Pinhead wrote:Jain. XSS ist ja wie gesagt ein sehr beliebtes Mittel geworden. Ich starte halt einfach ein Script das in /tmp liegt und das baut dann mit Apache Rechten eine Verbindung inkl. Shell auf, das unterbindet man aber an mehreren Stellen, angefangen von Mount-Optionen damit das Script nicht startet.
Du verwechselst da etwas. XSS (Cross-Site Scripting) ist rein clientseitig. Um ein Skript auf dem Server zu starten (das nicht in einem per HTTP erreichbaren Verzeichnis liegt), brauchst du zunächst mal Zugang zum Server. Wir unterstellen mal, dass deine Dienste nicht verwundbar sind. Dann kann das Schadprogramm nur noch von einem lokalen Benutzer mit Login-Shell ausgeführt werden. Und wenn du deinen Benutzern nicht trauen kannst, hast du ein ganz anderes Problem. :roll:
Lord_Pinhead wrote:Jain, wenn ich meinen Dienst Chroote, wäre ich vielleicht besser dran als wenn er "normal" läuft, von daher scheiden sich da jetzt die Geister etwas ob Chrootet Services zu einer guten konfiguration oder zu einer sehr guten Konfiguration gehören.
Wer sagt denn was von chroot? Ein Programm muß ja nicht unbedingt in einer chroot-Umgebung laufen, nur um einigermaßen sicher zu sein. Eine sinnvolle Konfiguration des Systems reicht da schon aus. Man genügend Dinge mit den Standard-POSIX Permissions erreichen, ohne gleich GrSec, RSBAC und Konsorten zu verwenden.
captaincrunch
Userprojekt
Userprojekt
Posts: 7066
Joined: 2002-10-09 14:30
Location: Dorsten
Contact:
 

Re: Rootserver geknackt?

Post by captaincrunch »

Wenn ich mit iptables -t filter -A OUTPUT --protocol tcp --destination-port 1024:65535 -j REJECT --reject-with tcp-reset alle oberen Ports sperre oder gar alle von 0-65535, dann bekam ich Probleme, sag mir wenn mein denken jetzt falsch ist.
Nutz iptables States, dann passt die Sache, dafür gibt's sowas ja. ;)
Jain, wenn ich meinen Dienst Chroote, wäre ich vielleicht besser dran als wenn er "normal" läuft, von daher scheiden sich da jetzt die Geister etwas ob Chrootet Services zu einer guten konfiguration oder zu einer sehr guten Konfiguration gehören.
Ohne GRSec und Co. sind selbst Scriptkidz innerhalb von wenigen Minuten aus deinem chroot ausgebrochen. ;)

EDIT: Mist, zu spät... :oops:
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
darkman
Posts: 104
Joined: 2004-03-24 14:09
 

Re: Rootserver geknackt?

Post by darkman »

CaptainCrunch wrote:Ohne GRSec und Co. sind selbst Scriptkidz innerhalb von wenigen Minuten aus deinem chroot ausgebrochen. ;)
psst, verrat doch nich immer die coolen triXX! ;)
CaptainCrunch wrote:EDIT: Mist, zu spät... :oops:
HARHARHAR! ;)

*duck & run*,
Darkman
aubergine
Posts: 471
Joined: 2005-09-10 17:52
Location: Frankfurt am Main
 

Re: Rootserver geknackt?

Post by aubergine »

Ich kann verstehen das euch manche Server Admins mit Ihren Fragen nerven.
Aber in einem Punkt versteh ich etwa grade ganz und garnicht.
In einem anderen Forum hier wird beschrieben das ein Server auf den z.B. DDos Attacken ausgefürhrt werden, der Server vom Netzbetreiber ausgeschaltet werden kann und man den "Schaden" selbst zu tragen hat.

IP Filter und anderes hin und her.

Aber könnte sowas oder andere Dinge nicht auch Euch RootForum Admins passieren?

Nach Ausführungen eines Bekannten zufolge, der in der IT Branche arbeitet, kommt es auch bei den "besten" Hostern vor das MAL ein Managed Server oder Webserver gehackt wird.
User avatar
Joe User
Project Manager
Project Manager
Posts: 11191
Joined: 2003-02-27 01:00
Location: Hamburg
Contact:
 

Re: Rootserver geknackt?

Post by Joe User »

aubergine wrote:Aber könnte sowas oder andere Dinge nicht auch Euch RootForum Admins passieren?
Selbstverständlich.
aubergine wrote:Nach Ausführungen eines Bekannten zufolge, der in der IT Branche arbeitet, kommt es auch bei den "besten" Hostern vor das MAL ein Managed Server oder Webserver gehackt wird.
Dafür gibt es entsprechend gestaltete Verträge und Abkommen, zudem wird soetwas von vornherein einkalkuliert.
PayPal.Me/JoeUserFreeBSD Remote Installation
Wings for LifeWings for Life World Run

„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
darkman
Posts: 104
Joined: 2004-03-24 14:09
 

Re: Rootserver geknackt?

Post by darkman »

aubergine wrote:Ich kann verstehen das euch manche Server Admins mit Ihren Fragen nerven.
Aber in einem Punkt versteh ich etwa grade ganz und garnicht.
In einem anderen Forum hier wird beschrieben das ein Server auf den z.B. DDos Attacken ausgefürhrt werden, der Server vom Netzbetreiber ausgeschaltet werden kann und man den "Schaden" selbst zu tragen hat.

IP Filter und anderes hin und her.

Aber könnte sowas oder andere Dinge nicht auch Euch RootForum Admins passieren?

Nach Ausführungen eines Bekannten zufolge, der in der IT Branche arbeitet, kommt es auch bei den "besten" Hostern vor das MAL ein Managed Server oder Webserver gehackt wird.
Natuerlich kann "uns" das auch passieren. Aber guck Dir mal die
Quote an.. wieviele heulen hier rum das Ihr Server gehackt wurde
und wieviel professionell betriebene Server werden so gehackt?
Ich kann von mir immerhin behaupten das bisher nur ein Server
gehackt wurde und das war eine Testkiste und selbst da sind sie
nicht wirklich weit gekommen (nichtmal Ihr Spielzeug haben sie
zum laufen gebracht.)
Es gibt sachen dagegen kann man sich nur schlecht bis garnicht
schuetzen, siehe DDoS AUF den eigenen Server, das ist halt das
Risiko das man als Betreiber hat. Wenn Du nen Auto hast und Dir
nachts einer reinkracht oder es klaut und damit scheisse baut
sitzt Du auch erstmal bloed da. Dagegen kann man sich teilweise
versichern, beim Server geht sowas halt (noch) nicht.
Das Problem an den Leuten die dann hier rumheulen ist aber halt
auch ein klein wenig anderst: wenn ich keine Updates einspiel,
auf Biegen und Brechen ohne Ahnung der Materie Webhoster spielen
will etc., dann muss man einfach mit anderen Sachen rechnen, z.B.
das ein Kunde irgend ne Scheisse installiert.
Anderst sind da vermutlich diejenigen, die selbst unbedingt nen
Gameserver betreiben wollen (und da nen Rootserver ja mittlerweile
VIEL billiger ist, als jeder Gameserver und man mit so einem Server
ja auch gleich noch viel mehr machen will/kann...), die kuemmern sich
garnicht erst gross um irgendwelche Konzepte, das ist einfach
Wildwuchs, da wird mal hier schnell ne HP abgelegt etc. und kurz
drauf is die Kiste halt gehackt... gut, who cares, Traffic kost
ja nix und reinstall geht auch per Knopfdruck, nichtwahr?

So long,
Darkman
andreask2
Posts: 696
Joined: 2004-01-27 14:16
Location: Aachen
 

Re: Rootserver geknackt?

Post by andreask2 »

Lord_Pinhead wrote:Nachts um 4 Uhr merkt kein Admin das sein Apache runtergefahren ist und ein Script auf Port 80 lauscht, nur so als Beispiel. Dauert ein paar minuten und der Indianer läuft wieder und man merkt nix davon.
Wer jetzt - der Angreifer? Um sein Script an Port 80 zu bekommen braucht er allerdings Root-Rechte - wenn man die schon hat - was will man mehr?
Lord_Pinhead wrote:Ausgehende Verbindungen auf Port 80 sperren, wie zieh ich dann aber meine Updates?
Man könnte den Mirror-Server von der Sperre ausnehmen.
Post Reply