Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Alles rund um Mac OSX & Linux (https://www.trojaner-board.de/alles-rund-um-mac-osx-linux/)
-   -   Hilfe.... klogd1 - SUSE (https://www.trojaner-board.de/49162-hilfe-klogd1-suse.html)

Pollux 06.02.2008 12:04

Hilfe.... klogd1 - SUSE
 
Hallo zusammen

Gibt es jemand, der bei der "Bereinigung" eines Linux-Servers behilflich sein kann? Ein Trojaner hat sich eingenistet, welcher noch keinen Unfug veranstaltet, aber vielleicht bald...

Zur Historie:
1. beim Einloggen per SSH stellte ich fest, dass der Rechner einen neuen Fingerprint hat
2. Im Mail-Log /var/log/mail gibt es Fehlermeldungen, wenn der Webserver/PHP Mails verschicken will:
sendmail[20242]: NOQUEUE: SYSERR(wwwrun): can not chdir(/var/spool/clientmqueue/): Permission denied
Die Fehlermeldung "can not chdir(/var/spool/clientmqueue/): Permission denied" ist sehr schräg

Dass da etwas nicht so läuft wie soll, ist offensichtlich. Die Analyse seitens des Providers lautet:

ich habe mir, wie besprochen, den Prozess klogd1 (PID: 34) angeschaut. Ic= h erwähnte bereits, daß der Prozess üblicherweise eine Kernelprozess ist. Dieser Prozess hat eine Verbindung zum IRC Netz Undernet aufgebaut und sendet im Moment Pinganfragen, die ich persönlich, als Signal der Erreichbarkeit werte. Es wird meiner Einschätzung nach ein Botnetz sein, an dem ihr Server im Moment angeschlossen ist und auf Befehle wartet.

Googlen bzgl. "klogd1" ergab 9 Hits und interessante Einblicke. So scheint es mir, dass es sich um den Trojaner

Troj/Linsniff-B - Spyware Trojan - Sophos threat analysis

handelt.

Das Betriebssystem auf dem Server ist ein SUSE 9.0 - ich weiss, ist schon etwas angestaubt.

So... und nun meine Fragen:
- hat jemand Erfahrung mit klogd1 bzw. klogd2
- wie kam er ins System, wo ist die Lücke?
- wie kann ich eine "Reinigung" des Systems versuchen, um eine Neuinstallation zu vermeiden ( es laufen diverse Webserver auf diesem Server, die derzeit keine Unterbrechung zulassen)

DANKE für Eure Hilfe

MightyMarc 06.02.2008 13:06

Bei Linux bin ich ein blinder Hund, aber wenn es stimmt was ich gelesen habe
Zitat:

SSH was definitely compromised; they replaced the binaries!
...
/etc/passwd and /etc/group were modified with a new account
...
/root/.ssh/known_hosts was modified with a new entry.
...
ran perl and executed a shell for the attacker
sehe ich keine Möglichkeit irgendein! Betriebssystem ohne Neuinstallation wieder in einen vertrauenswürdigen Zustand zu bekommen.

cosinus 06.02.2008 13:12

Vergiß es! Wenn das Teil schon in IRC horcht und in nem Botnetz gefasst ist, ist ne Bereinigung ein hauchdünnes Brett. :mad:
Da wurden durch diese Verbindungen schon mit Sicherheit rootkts eingebaut die du aller wahrscheinlichkeit nach nie finden wirst.

Den Server jetzt sofort vom Netz zu nehmen geht nicht. Ich würde vorschlagen ihr setzt ein Übergangssystem auf und nehmt den kompromittierten Server danach vom Netz, welcher dann komplett neu aufgesetzt wieder in Betrieb genommen wird.

Zitat:

- wie kam er ins System, wo ist die Lücke?
Ich würde auf Sicherheitslücken in der verwendeten Software tippen. Wie siehts denn mit SSH aus? Ist der root-Login verboten oder erlaubt? Und per SSH kommt man wahrscheinlich von überall auf die Kiste oder ist das nur "intern" zu managen... :confused:
Sorry bei so wenig Infos kann man nur mutmaßen was die Lecks denn nun waren und auf "deinen" Server kann ich ja schlecht selber raufkucken :blabla:

Pollux 06.02.2008 19:14

Hm... höre ich zwar nicht gerne, aber habe ich irgendwie erwartet.

Habe mir erhofft, gerade auf solch' einer Website einen "White Hacker" zu finden...

cosinus 06.02.2008 20:10

Habt ihr denn kein Backup/Image vom server? :mad:

cosinus 07.02.2008 00:37

Zitat:

Zitat von Pollux (Beitrag 320585)
Hm... höre ich zwar nicht gerne, aber habe ich irgendwie erwartet.

Habe mir erhofft, gerade auf solch' einer Website einen "White Hacker" zu finden...

Sorry aber ich bins nochmal. Bist Du nur der Praktikant, der den angeblichen Admin vertritt oder haben die dich für den fest eingestellt nachdem er nun unbezahlten Urlaub genießen kann?
Sollte ich mich irren melde das am besten deiner IT-Abteilung UND der Geschäftsleitung um schnellstmöglich das Beste aus dieser Scheiße noch zu machen. :teufel1: Das Ding am Netz zu lassen ist jedenfalls KEINE Lösung. Garantier mal für deiner Firma die Sauberkeit des Servers, nachdem du hier mit nem Haufen zusammengewürfelter User aus nem Forum den Server vielleicht einigermaßen bereinigen konntest.

Wirklich der beste Tipp an Dich: So schnell wir es geht an den nächsten Verantwortlichen (Geschäftsleitung), Vorfall schildern, voraussichtliche downtime sagen. Aber besser JETZT was machen als garnichts. Du stehst mit dem kompromittiertem System jetzt schon halb im Knast :eek:

Fehler macht jeder mal. Aber wenn dann ehrlich und dann machst du die beste Lösung. Übergangssystem! Und langsam aufbauen. Gute Firmen sind eh versichert. Auch in der Geschäftsleitung werden Fehler gemacht das sind keine Halbgötter! :mad:

Sorry das hätte ich früher sagen müssen :mad:

Pollux 07.02.2008 14:27

Ich war eigentlich auf der Suche nach einem technischen Beistand/Tip bzw. nach vielleicht anderen Betroffenen, die mir weiterhelfen können. Dass ich aber derart angemacht werde, root24, ist sehr enttäuschend.

Dass das Beste sicherlich eine möglichst rasche Migration ist, dazu brauch ich dieses Forum nicht, das ist eine Binsenweisheit. Ich habe mir von den Besuchern dieser Website mehr konstruktiven Input erhofft als Deine umwerfende Analyse.

cosinus 07.02.2008 14:44

Sorry ich will Dich nicht anmachen ich sach dir nur klipp und klar was Sache ist. Die Sache ist ernst und da sollte man nicht alles blumig umschreiben. :teufel1:

cosinus 07.02.2008 20:08

Zitat:

Zitat von Pollux (Beitrag 320666)
Ich war eigentlich auf der Suche nach einem technischen Beistand/Tip bzw. nach vielleicht anderen Betroffenen, die mir weiterhelfen können. Dass ich aber derart angemacht werde, root24, ist sehr enttäuschend.

Den hast Du von mir und MightyMarc bekommen aber anscheinend gefällt Dir die Antwort einfach nur nicht. :mad:
"Klar neu aufsetzen kann ja jeder, ist einfach nicht professionell genug...." so kenn ich die Sprüche immer. :pfui: Damit will ich aber nicht sagen daß Du das auch so gemeint hast.
Ich find's sehr enttäuschend daß sehr viele Leute immer dazu neigen den vermeintlich bequemeren aber völlig unsicheren Weg zu gehen. Dabei wird aber vergessen daß ausführliche und umfangreiche Analysen durchaus mehr Zeit in Anspruch nehmen als 10x plattmachen und neumachen zusammen. Aber mußt Du wissen wenn Du sonst nix zu tun hast inner Firma...:rolleyes:

Deswegen könnte man mal ein wenig wirtschaftlicher arbeiten und denken und schon von vornherein sich Notfallpläne überlegen um eben in so einer Situation eben schnell und optimal reagieren zu können. :)

Zitat:

Dass das Beste sicherlich eine möglichst rasche Migration ist, dazu brauch ich dieses Forum nicht, das ist eine Binsenweisheit. Ich habe mir von den Besuchern dieser Website mehr konstruktiven Input erhofft als Deine umwerfende Analyse.
Was willst Du denn noch zu dieser versauten Kiste hören? :mad:
Du kannst höchstens das Teil offline ein wenig analysieren und schauen wo die Schwachstellen waren um in Zukunft diese Fehler zu vermeiden.

Sei ehrlich: Du hättest am liebsten so was wie "Lösch Datei abc und Ordner xyz und editier die Konfigdatei /etc/blablubb.conf ein wenig in Zeile n und p" und das System ist wieder sauber! :blabla:

Und verrat mir auch mal bitte warum ein für euch derart wichtiger Server absolut keine Backups hat? Kein Notfallersatzgerät etc.? Wenn das Ding mal abraucht was ist dann? Es muß nicht immer Schädlingsbefall sein! :kloppen:


Alle Zeitangaben in WEZ +1. Es ist jetzt 01:55 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129