Wel, in eerste instantie wilde ik weten waar relevante logs stonden. CAPSLOCK2000 wees me erop, en vervolgens heb ik mijn VPS uitgezet en inmiddels genuked. Daarmee was voor mij de kous af. Echter daarna kwam Defiance nog met wat ideeën, suggesties en oordelen, en vooral dat laatste leidde even tot discussie.
Inmiddels is daar
(zie mijn eerste zin) de nieuwschierigheid bijgekomen
(0) of ik naast
last,
lastb,
lastlog etc ook kan uitvinden welke logins met een key zijn gebeurd, want als dit door de door Defiance voorgestelde
"kut pubertjes" en
"scriptkiddies" is gedaan, dan denk ik niet dat netjes eigen sporen worden gewist enzo dus wordt ik misschien nog iets wijzer.
Ik
denk niet dat mijn eigen systeem compromised is, maar ik vind wel interessant om er bij stil te staan, ik hoor nieuwe truuks, en toegegeven ben ik niet 100,00 %
zeker dat er niets aan de hand is.
Defiance stelt dat (mogelijk) mijn HTPC is gehacked via welke mijn VPS zou zijn gehacked. IMO is de enige realistische manier waarop dat kon gebeuren de stelling van CAPSLOCK2000 dat het waarschijnlijk via een website is gebeurd.
Ingaande op dat scenario, dan kan ik me voorstellen dat mijn persoonlijke key op dat moment gestolen zou kunnen zijn en dan het VPS verhaal. Maar
(1) zonder rootrechten kan de eventuele hacker toch verder weinig op mijn HTPC?
(user != root) Inmiddels is de VPS genuked en heb ik al mijn .ssh mappen verwijdert om op nieuw te beginnen, dit keer met wachtwoorden op mijn sleutels

en
(al eerder) ook de HTPC gereboot, tijdelijk van internet af en van nieuwe wachtwoorden voorzien. Ik denk, al ware mijn key gestolen, dat het daarbij gebleven is.
Maar - stel - al was mijn HTPC compromised. Vroeger in Windows was het nog zo 'makkelijk', virusscanner, malwarescanner, spywarescanner. In Linux is er
(2) toch vast ook wel een manier om een als iets triviaals verscholen verborgen sshd te vinden? Ik begrijp dat een compromised systeem kan liegen over alles, maar het gaat hier over mijn HTPC dus ik kan makkelijk even booten van USB of als het moet de schijf eruit halen en in een andere computer stoppen.
Ik heb inmiddels geen resutaten van
ClamAV - hoewel toegegeven online gedraaid.
rkhunter -c - de enige warning is van /usr/bin/unhide.rb die vervangen zou zijn door een perl-script. Ik checkte, ziet er normaal uit, en google geeft hits over dezelfde false positive.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
| (..)
[14:22:17] /usr/bin/unhide.rb [ Warning ]
[14:22:17] Warning: The command '/usr/bin/unhide.rb' has been replaced by a script: /usr/bin/unhide.rb: a /usr/bin/ruby -w script text executable
(..)
[14:25:11] Checking for hidden files and directories [ Warning ]
[14:25:11] Warning: Hidden directory found: /etc/.java
[14:25:11] Warning: Hidden directory found: /dev/.udev
[14:25:11] Warning: Hidden file found: /dev/.initramfs: symbolic link to `/run/initramfs'
(..)
[14:25:19] System checks summary
[14:25:19] =====================
[14:25:19]
[14:25:19] File properties checks...
[14:25:19] Files checked: 139
[14:25:19] Suspect files: 1
[14:25:19]
[14:25:19] Rootkit checks...
[14:25:19] Rootkits checked : 245
[14:25:19] Possible rootkits: 0 |
In de verborgen mappen zit ook niets raars.
chkrootkit - Ook weinig, enige waar iets over te zeggen valt is de warning voor enkele verborgen bestanden in mappen van eclipse plugins en x2go, bestanden die - zonder oordeel over hun rare naam - gewoon in de packages zitten, en dit:
code:
1
2
3
4
5
6
7
8
9
10
11
12
| Checking `chkutmp'... The tty of the following user process(es) were not found
in /var/run/utmp !
! RUID PID TTY CMD
! root 6862 tty7 /usr/bin/X :0 -auth /var/run/lightdm/root/:0 vt7 -novtswitch
! root 14968 tty8 /usr/bin/X :1 -auth /var/run/lightdm/root/:1 -nolisten tcp vt8 -novtswitch
! root 16942 pts/0 /bin/sh /usr/sbin/chkrootkit
! root 17672 pts/0 ./chkutmp
! root 17674 pts/0 ps axk tty,ruser,args -o tty,pid,ruser,args
! root 17673 pts/0 sh -c ps axk "tty,ruser,args" -o "tty,pid,ruser,args"
! root 16937 pts/0 sudo chkrootkit
! redsandro 16828 pts/0 bash
chkutmp: nothing deleted |
knipIk zie nog steeds het verschil niet tussen in moeten loggen in x of in moeten loggen in y. Want x en y zijn beide beschikbaar voor de wereld en beide beveiligd.
censuur
[
Voor 18% gewijzigd door
CAPSLOCK2000 op 26-02-2012 02:58
]