Отправляет email-рассылки с помощью сервиса Sendsay

За 2009-07-05

Re: Ваши действия после взлома?

Strong and Humble wrote:
>> Информация о текущих юзерах в /var/run/utmp а о последних входах
>> систему /var/log/wtmp
>
> Ясно, а как Вы к ним обращаетесь?

Информацию о текущих юзерах (из файла /var/run/utmp) выдает команда who
а о последних входах (из файла /var/log/wtmp) -- lastlog

правда в ее выводе присутствует множество
пользователей с состоянием "Never logged in". Поэтому лучше эту команду
давать в виде:

lastlog | grep -v logged

При этом останутся только пользователи реально входившие в систему.

Конечно этой информации можно доверять только если bad boy не заменил
файлы who и lastlog.

Проверить это можно с помощью утилит rkhunter
(http://www.rootkit.nl/projects/rootkit_hunter.html) и chkrootkit
(http://www.chkrootkit.org/)

Кстати, здесь в обсуждении высказывалось мнение, что bad boy не станет
менять системные утилиты, а подсунет юзеру локальную замену, мол для
этого не требуются рутовские привилегии. В таком случае он скроется
только от этого юзера, а от root'а ему не скрыться. Увы, в случае взлома
моего сервера была именно подмена системных утилит (около десятка). К
счастью нетронутой оказалась lastlog. С ее помощью, а также с помощью
rkhunter и chkrootkit и удалось выяснить как (с помощью юзера с реальным
шеллом и паролем "1") и с какого IP произошел взлом.

Хочу предостеречь от попытки ВОССТАНОВИТЬ СУЩЕСТВУЮЩУЮ СИСТЕМУ. Следует
забэкапить Ваши настройки (конфигурационные файлы из /etc /usr/etc
/usr/local/etc которые Вы правили) и пользовательские данные (например
почту), но ни в коем случае не исполняемые файлы.

После этого УСТАНОВИТЬ ЧИСТУЮ систему, на нее весь дополнительный софт,
который нужен Вашему серверу. Затем заново создать пользователей,
восстановить из бэкапа настройки и пользовательские данные.

В этом случае Вашему новому серверу можно доверять. Иначе останется
риск, что где-то остались остатки руткита, которыми снова можно
воспользоваться для взлома.

Возможно эти меры покажутся чрезмерными, но мне они помогли :-)

   2009-07-05 23:49:21 (#881794)

Re: Ваши действия после взлома?

Спасибо за Ваш ответ, Oleg:
> Просмотрел обновления на своем сервере: в среднем раз в неделю. Не
> сильно большой головняк. Тем более, у меня по крону обновление. Там
> же можно попросить на время обновления в rw перемонтировать.

Здорово придумано!

> > 2. по ssh доступ - только для одного польз-ля, по ключу - подобрать
> > - наврядли.
> >
> А в опциях так прям и сказано: пускать только по ключу?

Да.

> У вас компания, для которой экономически выгодно заказывать поиск не
> публичной уязвимости? Если нет, то в нормальном дистрибутиве
> обновления безопасности появляются через несколько часов после
> появления баги в багтраке.

Возможно, кто-то уже нашёл уязвимость и пользуется себе по-тихоньку, до поры...
А смысл... ну, например, создать сеть машин для атаки... Поэтому цель - не
конкретная орг-ция, а совершение мощной атаки для глубзе идущих целей.

> Чем tcpdump не устраивает? Дампим соединение на подозреваемые порты и
> смотрим вдумчиво.

Воз-но вдумчиво, автоматически посмтореть?

> Все нормальные службы умеют менять uid/gid процесса на желаемый. И в
> конфиге имеют соответствующие опции, от имени кого им работать.

Можно пример строк конкретного конф. файла, конкретной службы?

Предлагаю поделиться/обсудить конфигурации для популярных служб: postfix,
vsftpd, squid, iptables - на предмет безопасности.

-*Название листа "Linux: разрешение вопросов, перспективы и общение";
Написать в лист: mailto:comp.soft.linux.discuss-list@subscribe.ru
Адрес правил листа http://subscribe.ru/catalog/comp.soft.linux.discuss/rules
Номер письма: 36265; Возраст листа: 2172; Участников: 1384
Адрес сайта рассылки: http://www.linuxrsp.ru
Адрес этого письма в архиве: http://subscribe.ru/archive/comp.soft.linux.discuss/msg/881762

   Strong and Humble 2009-07-05 21:47:09 (#881762)

Re: Ваши действия после взлома?

Спасибо за Ваш ответ, Eugene:
> Информация о текущих юзерах в /var/run/utmp а о последних входах
> систему /var/log/wtmp

Ясно, а как Вы к ним обращаетесь?

-*Название листа "Linux: разрешение вопросов, перспективы и общение";
Написать в лист: mailto:comp.soft.linux.discuss-list@subscribe.ru
Адрес правил листа http://subscribe.ru/catalog/comp.soft.linux.discuss/rules
Номер письма: 36264; Возраст листа: 2172; Участников: 1384
Адрес сайта рассылки: http://www.linuxrsp.ru
Адрес этого письма в архиве: http://subscribe.ru/archive/comp.soft.linux.discuss/msg/881760

   Strong and Humble 2009-07-05 21:46:21 (#881760)