PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Hacker Angriff was tun?



jorekpinorek
02.07.03, 21:23
Hallo,
ich arbeite im Moment in einem mittelständischen Unternehmen, was größtenteils noch im Aufbau ist. Nun gab es heute einige Probleme mit einem Server (Linux). Nachdem das Problem von mir behoben wurde, habe ich mir einige logfiles einmal angeschaut. Ich muss dazu sagen, das der Rechner direkt am Internet hängt. Bis jetzt hat der Systemadmin noch keine Zeit/Lust, wie auch immer, eine Firewall zu installieren. Jedenfalls bei durchforsten der logfiles von samba traten einige verbindungen von außerhalb häufiger auf, nachdem ich mir dann auch noch die logfiles von dem alten Server angeschaut hatte, hatte ich festgestellt, das es eine Personengruppe dies schon länger versucht, doch bis jetzt kein Erfolg hatte. Was auch noch interessant war, es wurde auch versucht über den apache code auszuführen von diesen Adressen, sieht alles ziemlich eindeutig. Nun habe ich angefangen damit zu beschäftigen, eine Firewall aufzusetzen, dies kann leider bei der Arbeit die im Moment anliegt noch etwas dauern. Was mich nun eigentlich interssiert. Was kann man in solch einer Situation machen und wie gehe ich korrekt vor. Ich denke mal nicht, das es richtige Hacker sind, die dort am Werk sind, diese würde glaube ich kein Jahr brauchen um so ein System zu hacken. Außerdem hat man Versuch irgendwelche Windows Programme auf den Apache auszuführen. Nun ist halte die Frage, wie ich in solcher Situation vorgehe, da ich mit sowas noch nicht viel zu tun hatte.
Es wäre nett, wenn die Antwort an: purple.haze@gmx.net gehen könnte

jorekpinorek

Stormbringer
02.07.03, 21:30
Hi,

System (wenn möglich) neu aufsetzen, dann
a) firewall installieren, oder zumindest einen packet filter á la iptables
b) ein IDS á la snort installieren
c) ein Kontrollsystem á la tripwire installieren - die tripwire Referenzdaten dann auf eine CD-ROM brennen
d) regelmäßig die einzelnen Logdateien anschauen
e) keine Usernamen & Kennwörter aus dem LAN auf der FW nutzen
f) sämtliche Dienste, bis auf die benötigten, laufen lassen
g) Dienste soweit wie möglich an Interfaces binden
h) keine, außer den notwendigen, Dienste & Anwendungen als root laufen lassen
i) den bisherigen Admin kräftig in den Arsch treten!!!

Gruß

btw: http://www.linuxforen.de/forums/showthread.php?s=&threadid=49496 ;)

MrIch
02.07.03, 21:56
Original geschrieben von jorekpinorek
Es wäre nett, wenn die Antwort an: purple.haze@gmx.net gehen könnte

nein, genau das wollen wir hier nicht, dass hier ist ein Forum und kein Problem Board ohne die Lösungen...

Spike05
02.07.03, 22:04
Original geschrieben von Stormbringer

i) den bisherigen Admin kräftig in den Arsch treten!!!



den bisherigen Admin kündigen, weil soetwas unverantwortlich ist!

btw: Mrlch hat vollkommen recht! Die antworten sollten für jeden hier im Forum zugänglich sein, damit auch jeder etwas davon hat/lernen kann!

cu

Jochen

wisnitom
02.07.03, 23:36
Original geschrieben von Spike05
den bisherigen Admin kündigen, weil soetwas unverantwortlich ist!
hi,

jein .. zumindest mal ordentlich zur Brust nehmen ... wenn er den Server so wie du beschrieben hast
ans Internet gehängt hat .. mit Samba und ohne Firewall .. dann gibt es nur 2 Möglichkeiten...
entweder er hat wirklich keine Ahnung von dem was er tut oder einfach kein Interesse daran.

Bei Ersterem .. sofort zur Schulung schicken ..
Bei Letzterem .. Abmahnen ...

Aber der Sachverhalt muss gemeldet werden, es geht hier um die Unternehmensdaten !

grüsse,

jorekpinorek
03.07.03, 05:40
Vielen dank, für eure antworten. Das der Systemadmin seinen Job verliert möchte ich nicht, denn dieser soll mir noch mein Studium mitfinanzieren. Aber danke für die Hinweise. Ich weiß was ich heute und den rest der woche zu tun habe, lesen lesen lesen und die punkte oben abarbeiten.
Das mit der E-Mail sollte eigentlich nur passieren, damit ich die Informationen schnell zur verfügung habe, ich weiß genau wie so ein board funktioniert. Das sollte nicht böse gemeint sein.

gruß
jorekpinorek

PS: Danke für den Hinweis, habe es gleich mal gändert mit der Signatur. Komme leider nicht so oft zum lesen hier.

Windoofsklicker
03.07.03, 07:20
hm... glaub mir: (m)ein chef sieht es ganz gerne, wenn man sich einen kopf macht.
und ein derartiger sicherheitsverstoss gehört gemeldet!

GiA
03.07.03, 10:43
Hallo zusammen,

Ich bin in Linux ziemlich neu. Ich betreibe Privat auch einen Webserver, nun meine Frage, wo liegen den die relevanten Logfiles? Wo auf einen Angriffsversuch deuten?
Ich habe 4 user die SSH zugriff haben. Kann ich kontrollieren was die machen? Was Sie eingeben? etc.

Was ich noch sagen kann ich habe SuSE8.1 minimal + Webserver + wget + lynx + Samba ohne GUI.

Vielen Dank und Gruss
GiA

Stormbringer
03.07.03, 10:59
Hi,

die Logdateien liegen i. d. R. in /var/log/
Ofmals geben die Namen der Dateien, bzw. Unterverzeichnisse von /var/log Hinweise über ihre Funktion.

Gruß

MrIch
03.07.03, 10:59
logfiles liegen normalerweise unter /var/log/...

DaGrrr
03.07.03, 11:21
Ich habe 4 user die SSH zugriff haben. Kann ich kontrollieren was die machen? Was Sie eingeben? etc.

Du kannst dir die history Datei der jeweiligen User einsehen.
So kannst Du überprüfen, welche Befehle eingegeben wurden.

Grüße
DaGrrr

pibi
03.07.03, 12:16
Original geschrieben von DaGrrr
Du kannst dir die history Datei der jeweiligen User einsehen.
So kannst Du überprüfen, welche Befehle eingegeben wurden, ......wenn sie der jeweilige User nicht geloescht oder die Protokollierung ausgeschaltet hat;-)

Gruss Pit.

GiA
03.07.03, 13:01
Vielen Dank ;o)

hmm wegen der User-History, wie und wo schaltet man die ab und an? Weil ich sehe bei keinem der User eine Datei .bash_history?

hmm ich habe mal ein ls in die /var/log gemacht:

@
bash-2.05a$ ls
boot.log cron.2 ksyms.2 maillog.1 messages.3 rpmpkgs.4 spooler.1
boot.log.1 cron.3 ksyms.3 maillog.2 messages.4 secure spooler.2
boot.log.2 cron.4 ksyms.4 maillog.3 mysqld.log secure.1 spooler.3
boot.log.3 dmesg ksyms.5 maillog.4 rpmpkgs secure.2 spooler.4
boot.log.4 httpd ksyms.6 messages rpmpkgs.1 secure.3 wtmp
cron ksyms.0 lastlog messages.1 rpmpkgs.2 secure.4 wtmp.1
cron.1 ksyms.1 maillog messages.2 rpmpkgs.3 spooler xferlog

Wenn ich jedoch wtmp.1 anschaue sieht die so aus?!?

^G^@^@^@åT^@^@pts/0^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@ts/0swissnet^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@adsl-xxx-xxx-xxx-xxx.solnet.ch^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^MhÞ>~n^G^@Ôe^P^O^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@ ^@^@^@^@^@^@^@^@^@^@^@^@^@^H^@^@^@äT^@^@pts/0^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@djÞ>Úä^C^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@ ^@^@^@^@^@^@^@^@^@^@^@^@^@^@^G^@^@^@bi^@^@pts/0^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@ts/0root^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^ @^@^@^@^@^@pop-zh-8-2-dialup-54.freesurf.ch^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@ ^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@ ^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@ ^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@ ^@^@^@^@^@^@^@^@
"wtmp.1" [readonly][noeol] 10L, 58368C

Was mache ich falsch?

Danke und Gruss
GiA

jorekpinorek
03.07.03, 13:03
gibt man normalerweise nicht nur leuten, denen man vertraut einen ssh zugang?

GiA
03.07.03, 13:09
ehm, ja schon :p vertrauen ist gut, kontrolle ist besser..

Das sind 4 schulkollegen, deshalb habe ich ein bisschen sorgen *gg*

Gruss GiA

Stormbringer
03.07.03, 13:18
Hi,

die History Dasteien liegen normalerweise im home Verzeichnis der Benutzer (bspw. /home/user1).
Diese müssen nicht.bash_history heißen, sondern können auch einfach nur .history hießen - es gibt da mehrere Möglichkeiten, kommt wohl, so glaube ich, auf die shell sowie das OS an.

Gruß

GiA
03.07.03, 15:55
... kann keine .history oder sonst was im Homeverzeichnis finden.

Aber kann mir einer sagen was ich hier falsch mache?
Wenn ich wtmp.1 anschaue sieht die so aus?!?

^G^@^@^@åT^@^@pts/ 0^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^
@^@^@ts/ 0swissnet^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^
@^@^@^@adsl-xxx-xxx-xxx-xxx.solnet. ch^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^MhÞ> ~n^G^@Ôe^P^O^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^H^@^@^@äT^@^@pts/ 0^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^
@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^
@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^
@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^
@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^
@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^
@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^
@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^
@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^
@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^
@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^
@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^
@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^
@^@^@djÞ> Úä^C^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^@^G^@^@^@bi^@^@pts/ 0^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^
@^@^@ts/ 0root^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^
@^@^@^@^@^@pop-zh-8-2-dialup-54.freesurf. ch^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@
^@^@
"wtmp.1" [readonly][noeol] 10L, 58368C

Danke und Gruss
GiA

Weihnachtsmann
03.07.03, 16:32
gib mal

last

auf der console ein

GiA
04.07.03, 08:26
Danke ;o)

Also kann ich nochmals zusammen fassen, wichtige log dateien:

~/.bash_history oder ~/.history
last
lastlog
/var/log/

Habe ich was wichtiges vergessen?

Dann noch eine Frage, in welcher Konfigurationsdatei steht drin wo die .bash_history gespeichert wird?

Kann ich die Logs einfach löschen, die sich im /var/log befinden?

Danke nochmals und Gruss GiA

zickenterror
04.07.03, 09:22
hi

bin jetzt auch neugierig geworden...

wie schaltet man die überwachung / logs ein für ssh der user ?

interessiert mich jetzt auch :)

also wenn es jemand weis wäre es voll super wenn er diese info preis geben würde.


danke

zicke :)

pibi
06.07.03, 19:20
Auch wenn es vielleicht nicht mehr topaktuell ist: Bei der bash kann man mit
"export HISTCONTROL=ignoreboth" alle abgesetzten Befehle vom Loggen ausschliessen, wenn sie mit einem (oder mehreren) Blank(s) beginnen.

Gruss Pit.