Toon posts:

[SLES9] wie doet su: (to root) root on none ?

Pagina: 1
Acties:
  • 183 views sinds 30-01-2008
  • Reageer

Verwijderd

Topicstarter
Om de een of andere reden is de server vandaag uitgegaan. Snap niet helemaal wat er gebeurd. Google leert mij dat su: (to root) root on none een cron job is, maar er staan helemaal geen cron jobs geplanned voor 12:46 en zeker geen cron jobs die init(0) uitvoeren.

Kan iemand hier iets meer over zeggen ?

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
Apr 27 12:15:40 www -- MARK --
Apr 27 12:31:56 www kernel: SFW2-INext-DROP-DEFLT IN=eth0 OUT= MAC=00:15:f2:99:cd:ae:00:12:1e
:0f:47:f0:08:00 SRC=83.5.59.27 DST=83.96.138.90 LEN=48 TOS=0x00 PREC=0x00 TTL=117 ID=58415 DF
 PROTO=TCP SPT=3405 DPT=139 WINDOW=16384 RES=0x00 SYN URGP=0 OPT (020405B401010402)
Apr 27 12:31:59 www kernel: SFW2-INext-DROP-DEFLT IN=eth0 OUT= MAC=00:15:f2:99:cd:ae:00:12:1e
:0f:47:f0:08:00 SRC=83.5.59.27 DST=83.96.138.90 LEN=48 TOS=0x00 PREC=0x00 TTL=117 ID=58778 DF
 PROTO=TCP SPT=3405 DPT=139 WINDOW=16384 RES=0x00 SYN URGP=0 OPT (020405B401010402)
Apr 27 12:46:33 www su: (to root) root on none
Apr 27 12:46:33 www su: pam_unix2: session started for user root, service su
Apr 27 12:46:33 www su: pam_unix2: session finished for user root, service su
Apr 27 12:46:33 www su: (to root) root on none
Apr 27 12:46:33 www su: pam_unix2: session started for user root, service su
Apr 27 12:46:33 www su: pam_unix2: session finished for user root, service su
Apr 27 12:46:33 www init: Switching to runlevel: 0
Apr 27 12:46:34 www sshd[7202]: Received signal 15; terminating.
Apr 27 12:46:35 www SuSEfirewall2: Firewall rules unloaded.
Apr 27 12:46:35 www kernel: Kernel logging (proc) stopped.
Apr 27 12:46:35 www kernel: Kernel log daemon terminating.
Apr 27 12:46:36 www exiting on signal 15

  • xzenor
  • Registratie: Maart 2001
  • Laatst online: 14-10-2022

xzenor

Ja doe maar. 1 klontje suiker.

Zekerweten?
Je systeem zelf heeft ook zijn eigen cron he.. check /etc/crontab maar (ik neem aan dat dat op elk systeem hetzelfde is).

[ Voor 19% gewijzigd door xzenor op 28-04-2006 11:54 ]


  • zomertje
  • Registratie: Januari 2000
  • Laatst online: 03-02 16:28

zomertje

Barisax knorretje

Is je systeem niet gehackt ofzo? Of heb je een firewall/tool draaien die bij bepaalde poging tot hacken je systeem down brengt?

het ultieme jaargetijde.... | #!/usr/bin/girl | Art prints and fun


  • xzenor
  • Registratie: Maart 2001
  • Laatst online: 14-10-2022

xzenor

Ja doe maar. 1 klontje suiker.

ik snap niet waarom iemand dan het systeem down zou brengen als ie ingebroken heeft. dan ben je je verbiinding gelijk kwijt.

  • deepbass909
  • Registratie: April 2001
  • Laatst online: 16:48

deepbass909

[☼☼] [:::][:::] [☼☼]

Er zijn hackers die er op uit een systeem plat te leggen. Je server uitzetten is daar een verdomd effectieve methode voor, vooral als hij in een serverpark staat waar je niet 1,2,3 bij kan.

Waarschuwing, opperprutser aan het werk... en als je een opmerking van mij niet snapt, klik dan hier


Verwijderd

Topicstarter
Gehackt ?
Lijkt me zeer onwaarschijnlijk, server stond koud anderhalf uur in het datacenter. In de firewall wordt alleen SSH doorgelaten en gelogd. Root login's staan uit voor SSH en alle patches voor SLES 9 zijn geinstalleerd. Gelukkig kunnen we remote de power switch omzetten, maar toch wil ik weten wat er is gebeurd.

Cronjobs allemaal nagelopen, maar niets gevonden. Ook klopt de tijd niet, om :46 staat er niets in de crontab.

  • koffiedrinker
  • Registratie: September 2002
  • Laatst online: 05-02 21:05

koffiedrinker

Archlinux werkt dagelijks

Heb je aan de volgende zaken gedacht, de crondaemon draait elk kwartier om te zien of er nog taken zijn om te worden uitgevoerd. Op mijn server is dat ook om :46, dus het kan nog steeds een cronjob zijn.
Verder kan ssh login voor root wel uitstaan, maar dat geeft je nog geen bescherming voor mensen die inloggen op een normale account en dan via sudo of su switchen naar root. En in je log is juist dat te zien. Misschien is een van je normale accounts gehackt? Of toch nog ergens een verdwaalde cronjob?

[ Voor 2% gewijzigd door koffiedrinker op 28-04-2006 16:25 . Reden: typo ]

Koffie werkt echt!


Verwijderd

Topicstarter
wanneer een normale gebruiker su uitvoerd:

code:
1
Apr 28 08:53:22 www su: (to root) linuxgeek on /dev/pts/0


Daarom denk ik dus dat het een cronjob is, maar ik kan geen vreemde cronjobs vinden.
Is het met ACPI of APM mogelijk dat, wanneer iemand de powerswitch indrukt, er een script su doet en vervolgens init(0) start ?

  • koffiedrinker
  • Registratie: September 2002
  • Laatst online: 05-02 21:05

koffiedrinker

Archlinux werkt dagelijks

Persoonlijk ken ik geen scripts die dit doen. Het is echter wel mogelijk via acpi.

Koffie werkt echt!


  • daft_dutch
  • Registratie: December 2003
  • Laatst online: 02-12-2025

daft_dutch

>.< >.< >.< >.<

koffiedrinker schreef op vrijdag 28 april 2006 @ 17:57:
Persoonlijk ken ik geen scripts die dit doen. Het is echter wel mogelijk via acpi.
mogelijk er is een acpi script dat luistert naar je powerbutton
deze wordt bij debian geinstaleert als je acpid apt-get

daarbij google verteld je niks
het zijn internet pagina's die je zooi vertellen en die kunnen ook fout zijn

je kan cron commands laten loggen

/etc/syslog.conf
code:
1
#cron.*                         /var/log/cron.log

unquoten

als je helemaal paranoia bent geworden
tijdelijk!! een
code:
1
*                         /var/log/everything

maken daar mee wordt alles gelogt in een file.
als je een onbekend probleem zoekt eigenlijk wel zo makkelijk

>.< >.< >.< >.<

Pagina: 1