Q: Can we keep politics out of punkrock pls? A: FUCK NO YOU FASCIST PIECE OF SHIT!
Als dat geen mogelijkheid is alles blokkeren met de firewall? (Ook SSH)
Ik heb ook geen idee hoe de desbetreffende persoon binnen komt en steeds weer zn miner opstart. Alles blokkeren is geen optie waarschijnlijk.
Q: Can we keep politics out of punkrock pls? A: FUCK NO YOU FASCIST PIECE OF SHIT!
Je zou natuurlijk even de website op een andere bak kunnen gaan draaien.
[ Voor 21% gewijzigd door Rikkiz0r op 19-12-2013 13:44 ]
The ships hung in the sky in much the same way that bricks don’t.
Zonee, gewoon stekker eruit. De machine is gehackt, wie weet wat er nog meer op draait.
Kans is idd groot dat het in de website zit maar helaas buiten mijn kennis en de webdesigner claimt dat er niks mis mee is.
Q: Can we keep politics out of punkrock pls? A: FUCK NO YOU FASCIST PIECE OF SHIT!
Als je het proces weet, weet je ook waar deze staat. Zoek erop, mieter de boel weg en check ook de logs in /var/log. Eentje die je wilt controleren is auth.log en dmesg/syslog/messages.
Als je na de dag offline weer alles terug ziet, is de site lek en gooi je die bak gewoon uit. Kan je collega hoog en laag springen, maar gehackte machine == uit. Simpel als dat. Je kan 'm niet meer vertrouwen dus eerste actie als die collega terug is, is een offline backup maken en herinstalleren. Daarnaast de webdevver een schop onder z'n kont geven als dat de werkelijke entrypoint is.
Commandline FTW | Tweakt met mate
Aangezien je zelf aangeeft dat het nog geen productie draait zou dat een no-brainer moeten zijn.
Pas als je weet hoe ze binnen zijn gekomen kun je beginnen te denken over opruimen. Daarbij is het net als bij Windows dat er zoveel manieren zijn om troep te verbergen dat je beter kan herinstalleren.
Als je baas echt niet kan overtuigen zorg dan dat je firewall alles blokkeert, zowel inkomend als uitgaand en maak vervolgens een whitelist van vertrouwde adressen die wel nog verbinding mogen maken. Ik zou alle clients die verbinding hebben gehad met die machine ook maar eens goed onderzoeken.
Er zijn in praktijk drie manieren waarop Linux machines worden gehacked.
1. slechte wachtwoorden.
2. machines die niet tijdig gepatched worden. Je draait nog Debian 6. Installeer Debian 7 (of laat dit doen). Aangezien deze machine nog niet in productie is heb je daar nu nog de gelegenheid voor. Als het in productie gaat ligt het vast veel moeilijker.
3. brakke websites, dit is denk ik in meer dan 90% van de gevallen aan de hand. In ieder geval wel in alle gevallen die ik het afgelopen jaar gezien heb.
Opruimen is lastig, en als je zelf geen Linux-expert bent dan is het vrij kansloos.
Zet die machine uit. Voor ons is dit zo iets als de wegenwacht bellen met de vraag hoe je brand in de moter van je auto moet blussen zonder te stoppen met rijden. Sorry, ik kan het niet mooier maken.
Ask Slashdot: Application Security Non-existent, Boss Doesn't Care. What To Do?
[ Voor 7% gewijzigd door CAPSLOCK2000 op 19-12-2013 14:37 ]
This post is warranted for the full amount you paid me for it.
Q: Can we keep politics out of punkrock pls? A: FUCK NO YOU FASCIST PIECE OF SHIT!
Zoals CAPSLOCK2000 al zei, websites zijn het overgrote deel van de gaten die misbruikt worden. Zonder de juiste afscherming (standaard settings zijn niet secure!!!) is het alleen maar een kwestie van tijd.
Commandline FTW | Tweakt met mate
Verwijderd
[ Voor 23% gewijzigd door Verwijderd op 19-12-2013 15:53 ]
DiedX supports the Roland™, Sound Blaster™ and Ad Lib™ sound cards
Of het kan: vast wel. Of het nut heeft: nee. Bash moet je toestaan en je kan alles via bash laten lopen dmv argumenten e.d. Schiet je dus alsnog weinig mee op.Verwijderd schreef op donderdag 19 december 2013 @ 15:53:
Kun je niet een scriptje schrijven die onbekende processen op basis van bijvoorbeeld niet overeenkomende SHA-1 hashes automatisch killed? Kan zoiets eigenlijk en heeft dat nut?
Je beveiliging is zo lek als de grootste bug. Al is alle software dichtgetimmerd met patches, dan nog kan een gaar CMS systeem of website je hele server open zetten voor iedereen.DiedX schreef op donderdag 19 december 2013 @ 15:58:
Is het updaten van je software niet veel effectiever?
Commandline FTW | Tweakt met mate
Met je software bedoelde ik /ook/ je CMSHero of Time schreef op donderdag 19 december 2013 @ 17:01:
Je beveiliging is zo lek als de grootste bug. Al is alle software dichtgetimmerd met patches, dan nog kan een gaar CMS systeem of website je hele server open zetten voor iedereen.
DiedX supports the Roland™, Sound Blaster™ and Ad Lib™ sound cards
Dat is wel heel makkelijk.L1nt schreef op donderdag 19 december 2013 @ 13:46:
Kans is idd groot dat het in de website zit maar helaas buiten mijn kennis
Zoek de logs van je webserver eens op (hint: meestal onder /var/log/) en kijk eens of je iets geks ziet. Met name in de error logs vind je regelmatig sporen van attackers - output van bv. wget kom je wel eens tegen.
Even Googlen leert dat oa. ook CVE-2013-1823 exploited wordt icm. litecoin-miners. Een directe aanroep naar /cgi-bin/php5 is dan ook fishy (zie je access logs).
Q: Can we keep politics out of punkrock pls? A: FUCK NO YOU FASCIST PIECE OF SHIT!
|| Marktplaats-meuk. Afdingen mag! ;-) || slotje.com for sale || Dank pven! ||
This too shall pass
Debian | VirtualBox (W7), Flickr
Dat. Dat de litecoin miner weg is wil niet zeggen dat de machine nu veilig is. Als iemand toegang had tot die machine (zeker als dat root-toegang is), dan zijn er de nodige manieren waarop hij backdoors heeft kunnen verstoppen.himlims_ schreef op donderdag 19 december 2013 @ 18:36:
imho; een gehackte linux/unix bak is niet/nooit meer te vertrouwen; verse installatie uitvoeren
En met elke reparatie-poging die je nu onderneemt loop je het risico dat het straks niet mogelijk meer is te achterhalen hoe de inbreker binnen is gekomen.
Debian 6 ontvangt nog security updates, dus als security-updates goed zijn bijgehouden dan is dat het probleem niet.CAPSLOCK2000 schreef op donderdag 19 december 2013 @ 14:35:
2. machines die niet tijdig gepatched worden. Je draait nog Debian 6. Installeer Debian 7 (of laat dit doen).
Maar upgraden naar Debian 7 (of ja, herinstalleren in dit geval) is wel nodig ja, want de security support voor Debian 6 stopt waarschijnlijk in mei.
Dat zou ik nooit doen. Het risico op problemen is groot, en het is alleen symptoombestrijding. Op het moment dat je vreemde processen moet gaan killen is de inbraak al gebeurd.Verwijderd schreef op donderdag 19 december 2013 @ 15:53:
Kun je niet een scriptje schrijven die onbekende processen op basis van bijvoorbeeld niet overeenkomende SHA-1 hashes automatisch killed? Kan zoiets eigenlijk en heeft dat nut?
Iets dergelijks om een inbraak te detecteren is een ander verhaal. Dat kan heel goed, en dan heb je een Intrusion Detection System (IDS). Daarvan zijn er verschillende, en process monitoring en binary checksumming zijn inderdaad dingen die veel IDSen kunnen doen.
Stel dat het www-data is, dan is het via je webserver. Als het root is weet je het niet zeker, want dan kan het ook een lokale privilege escalation exploit zijn. Als het een non-standaard user is, kan het ssh of rlogin backdoor zijn, of als dat er op zit een SoL verbinding.
Uiteindelijk zal je gewoon je server moeten uitzetten, de bestanden backuppen via een livecd of extern systeem, en daarna de schijf wissen en opnieuw installeren.