unser Problem ist, das in unserem Rootserver bei Hetzner eingebrochen wurde und man unseren Server dazu mißbraucht hatte Netscans auf andere Hosts zu machen. Der Server wurde dann vom Netz genommen und wir bekamen einen Mail mit der Auflistung der Netscans etwa wie folgt:
Die Befragung der Logfiles ergab wenig. Daher meine Frage, ob jemand (Leute mit ähnlichen Erfahrungen) mir helfen, zu lokalisieren , wo die Schwachstelle liegt.
###################################################################
> > # Netscan detected from host 111.222.33.44 #
> > ###################################################################
> >
> >
> > time src_ip dest_ip:dest_port
> > -------------------------------------------------------------------
> > Sat Oct 20 11:43:31 2007: 111.222.33.44 => 3.35.140.32: 3072
> > Sat Oct 20 11:43:31 2007: 111.222.33.44 => 2.73.42.35: 3072
> > Sat Oct 20 11:43:31 2007: 111.222.33.44 => 2.143.30.105: 3072
> > Sat Oct 20 11:43:31 2007: 111.222.33.44 => 2.205.214.8: 3072
> > Sat Oct 20 11:43:31 2007: 111.222.33.44 => 7.203.0.81: 3072
> > Sat Oct 20 11:43:31 2007: 111.222.33.44 => 9.98.243.110: 3072
Zwei Problemansatzpunkte würden mich zwecks Lösung interessiern.
... hoffe es geht in Ordnung, daß ich sie hier poste
1.) In der /var/log/auth.log finden sich viele Einträge root sessions in der Nähe von Sessions für den User nagios. Wahrscheinlich unkritisch ?
2.) der user nobody hat laut /etc/passwd eine Shell.Oct 21 07:16:29 localhost CRON[440]: (pam_unix) session closed for user nagios
Oct 21 07:17:01 localhost CRON[456]: (pam_unix) session opened for user root by (uid=0)
Oct 21 07:17:01 localhost CRON[458]: (pam_unix) session opened for user nagios by (uid=0)
Oct 21 07:17:01 localhost CRON[460]: (pam_unix) session opened for user nagios by (uid=0)
Oct 21 07:17:01 localhost CRON[456]: (pam_unix) session closed for user root
Oct 21 07:17:29 localhost CRON[460]: (pam_unix) session closed for user nagios
Oct 21 07:17:29 localhost CRON[458]: (pam_unix) session closed for user nagios
Darf ich dem User auch /dev/null zuweisen ?less /etc/passwd| grep nobody
nobody65534:65534:nobody:/nonexistent:/bin/sh
Falls ihr Antworten oder andere Ansatzpunkte habt (wahrscheinlich bin auf dem falschen Weg), wär es nett wenn ihr mir auf die Sprünge helfen könntet. Wichtig wäre mir den Einbruch nachzuvollziehen und insbesondere Vorkehrungen zur ABwehr zu treffen.
rkhunter und chkrootkit haben keine Anomalien angezeigt.
Danke im voraus für eure Antworten.
Gruß
Michael