Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Hulp gevraagd m.b.t gehackte server

Pagina: 1
Acties:

  • hipy
  • Registratie: Augustus 2006
  • Laatst online: 03-07 17:03
Take #2, deze backdoor die ik vond heeft toch iets meer schade aangericht dan ik dacht, apache is er nu mee gekapt. het begon toen ik allemaal vreemde processen zag draaien die zich zelf herstarten, ik kreeg al direct argwaan naar een cms like e107 of xoops en andere software die op deze home server stond. Ik kwam van een irc java webchat in init.php het volgende tegen(guunzip(<heeele lange code>) wat er uit ziet als:

Afbeeldingslocatie: http://img121.imageshack.us/img121/8421/omgwtfz.jpg (deze deed het dus niet meer omdat de apache stuk is )

zo als je ziet een stukje software waar je vrij veel mee kan doen. eng veel.

Nu nog steeds bezig met onderzoek doen maar kan nu bijna zeggen dat het lek bij phpbb lijkt te liggen, maar als ik logs na kijk wordt er ook via google veel gezocht naar een andere user.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
root@helle:/home/tscc/public_html/tehgim/salsa/phpBB/cache/...# ls -l

total 2002

-rw-r--r--  1 apache tscc     5216 2010-12-23 18:24 easy.php

-rw-------  1 apache apache 872268 2011-01-15 20:25 hunter.gz

-rw-r--r--  1 apache tscc   141213 2010-12-23 16:35 psy.tar.gz

-rw-------  1 apache apache 115158 2011-01-17 02:46 scan0.txt

-rw-r--r--  1 apache tscc   901348 2011-01-05 19:12 sledink.tgz

drwxr-sr-x 10 apache tscc     1304 2011-01-24 23:16 uranus/

root@helle:/home/tscc/public_html/tehgim/salsa/phpBB/cache/...#


Uranus is een process dat meedere keren draaide op de server.
Als ik naar andere proces lijsten kijk ziet het er uit alsof er een eggdrop onder apache draaide.

Ook kwam ik veel vreemde tcl bestanden tegen. waaronder uranus.tcl
De apache log van vandaag is 121mb, zeer vreemd voor een server die nauwlijks gebruikt wordt.

Kan iemand mij vertellen of het voor de hacker/script kiddo mogelijk is geweest dat ze een rootkit hebben geinstaleerd? in het verleden is keer ssh gebruteforced(leer moment!) maar toen deed bijvoorbeeld ls het niet meer en dat werkt nu wel(server is toen direct geherinstaleerd), dus zou het mogelijk geweest zijn onder apache een root kit te instaleren?

Dank voor de hulp :)

  • MAX3400
  • Registratie: Mei 2003
  • Laatst online: 29-11 16:40

MAX3400

XBL: OctagonQontrol

Tuurlijk kan er "ingebroken" zijn maar dan zou je mogelijk (of niet) iets kunnen zien in je log-files. Gemiddeld script-kiddie vergeet nog wel eens zijn/haar sporen te wissen.

On-topic: enig idee of/waarom je een relatief oudere versie van Apache draait? Of is dat niet jouw versie maar hun versie?

Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof


  • RobIII
  • Registratie: December 2001
  • Niet online

RobIII

Admin Devschuur®

^ Romeinse Ⅲ ja!

(overleden)
Zodra er meuk op staat die niet van jou (of je bezoekers) afkomstig is is je server gewoon niet meer te vertrouwen. Punt. Format C: (bewaar je logs of beter: een complete image) en opnieuw beginnen.

Ik zou er mijn gegevens in ieder geval niet (meer) op achter laten.

Verder: Waar hoort mijn topic?
PRG >> B&V

[ Voor 26% gewijzigd door RobIII op 24-01-2011 22:40 ]

There are only two hard problems in distributed systems: 2. Exactly-once delivery 1. Guaranteed order of messages 2. Exactly-once delivery.

Je eigen tweaker.me redirect

Over mij


  • MAX3400
  • Registratie: Mei 2003
  • Laatst online: 29-11 16:40

MAX3400

XBL: OctagonQontrol

RobIII schreef op maandag 24 januari 2011 @ 22:38:
Zodra er meuk op staat die niet van jou (of je bezoekers) afkomstig is is je server gewoon niet meer te vertrouwen. Punt. Format C: en opnieuw beginnen.
Yup,maar als de oorzaak niet achterhaald wordt, kan het dus na een format opnieuw gebeuren...

Geen idee hoe de specs van de webserver zouden moeten zijn maar ik zie in het screenshot in ieder geval 2 oude versies draaien (Apache & PHP); zonder aanwijsbare reden is daar vast een argument voor/tegen :)

Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof


  • Thralas
  • Registratie: December 2002
  • Laatst online: 02:01
Begin eens met je logs chronologisch checken - waarschijnlijk ben je gehacked via een lek script en ging er dus een scan aan vooraf. Kijk waar 't misging.

Je phpBB cache dir is waarschijnlijk gebruikt omdat die writable was voor de apache user..

  • RobIII
  • Registratie: December 2001
  • Niet online

RobIII

Admin Devschuur®

^ Romeinse Ⅲ ja!

(overleden)
MAX3400 schreef op maandag 24 januari 2011 @ 22:40:
[...]

Yup,maar als de oorzaak niet achterhaald wordt, kan het dus na een format opnieuw gebeuren...
Eensch, vandaar ook mijn edit:
RobIII schreef op maandag 24 januari 2011 @ 22:38:
Format C: (bewaar je logs of beter: een complete image) en opnieuw beginnen.
Ik antwoordde dan ook meer op:
hipy schreef op maandag 24 januari 2011 @ 22:33:
Kan iemand mij vertellen of het voor de hacker/script kiddo mogelijk is geweest dat ze een rootkit hebben geinstaleerd?
Sowieso: niet online gaan voordat de oorzaak gevonden én verholpen is. Kwestie van je publieke NIC down houden :Y)

There are only two hard problems in distributed systems: 2. Exactly-once delivery 1. Guaranteed order of messages 2. Exactly-once delivery.

Je eigen tweaker.me redirect

Over mij


  • Thralas
  • Registratie: December 2002
  • Laatst online: 02:01
MAX3400 schreef op maandag 24 januari 2011 @ 22:40:Geen idee hoe de specs van de webserver zouden moeten zijn maar ik zie in het screenshot in ieder geval 2 oude versies draaien (Apache & PHP); zonder aanwijsbare reden is daar vast een argument voor/tegen :)
Wat is oud? Een apache/php version in Ubuntu Lucid die wat ouder is maar wel alle security fixes backported heeft? ;)

(Toegegeven, de packageversie is niet helemaal up-to-date, maar het lijtkt alsof je doelt op de versienummering van PHP/Apache. Daar is niets mis mee).

Bovendien wijst alles erop dat je gewoon gehacked bent via een lek script (hence die php backdoor). Grote kans dat de attacker een scriptkiddie was en niet vaardig genoeg om ook nog even root te scoren (zeker weten doe je uiteraard nooit).

  • MAX3400
  • Registratie: Mei 2003
  • Laatst online: 29-11 16:40

MAX3400

XBL: OctagonQontrol

Thralas schreef op maandag 24 januari 2011 @ 22:47:
[...]


Wat is oud? Een apache/php version in Ubuntu Lucid die wat ouder is maar wel alle security fixes backported heeft? ;)

(Toegegeven, de packageversie is niet helemaal up-to-date, maar het lijtk erop alsof je doelt op de versienummering van PHP/Apache. Daar is niets mis mee).
Klopt, maar ik zie vaak genoeg versies draaien "out of the box" zonder dat later hotfixes of andere "manuele aanpassingen" zijn gedaan. Ook was het vorige topic getiteld "opensource CMS"; het is me dan nog steeds onduidelijk of de topicstarter een CMS heeft draaien wat gehackt is of dat de webserver gehackt is en er een CMS geinstalleerd is. Zo komen we anders niet achter de oorzaak/gevolg...

Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof


  • gxpower
  • Registratie: Juni 2006
  • Laatst online: 20-11 11:50
Even RKhunter draaien en je weet over er een Rootkit/andere malware in je systeem zit.

Verwijderd

gxpower schreef op maandag 24 januari 2011 @ 22:50:
Even RKhunter draaien en je weet over er een Rootkit/andere malware in je systeem zit.
Nee, dan heb je een indicatie of dit wel of niet draait. Als het een beetje vaardige hackers zijn hebben ze ook zijn kernel gebackdoored en heeft RKhunter niet zoveel zin.

Ja het kan zijn dat ze je server geroot hebben. Als hun een 0day hebben, of jij was net te laat met security patches dan kunnen ze op die manier root verkrijgen. Ook kunnen ze natuurlijk jou PATH aanpassen om zo su/sudo te vervangen etc.

Of dit wel of niet gebeurt is is moeilijk te zeggen. Misschien zijn ze slordig en hebben ze de logfiles laten staan, misschien hebben ze die logfiles aangepast om het te laten lijken dat ze geen root hebben (en jij hierom misschien besluit om geen reinstall te doen).

Ga een beetje op onderzoek uit in de logs en kijk welke services je allemaal draait, zo kun je misschien achterhalen hoe ze zijn binnengekomen. Doe vervolgens een reinstall om het zekere voor het onzekere te nemen.
Pagina: 1