Toon posts:

Hoe kom ik er achter welk programma achter welke port zit?

Pagina: 1
Acties:

Verwijderd

Topicstarter
[Linux]
Ben net gehacked. Nu heb ik eigenlijk geen zin om het hele systeem opnieuw te configureren. Nu weet ik dat er een port open staat. Hoe kan ik zien welk programma daarvoor verantwoordelijk is?

[ Voor 0% gewijzigd door Verwijderd op 19-10-2002 00:57 . Reden: Typos, het is al laat... ]


  • JaQ
  • Registratie: Juni 2001
  • Laatst online: 22:48

JaQ

/etc/services staan toch al je poorten gelist, inclusief de "standaard" gebruikende progs..

Egoist: A person of low taste, more interested in themselves than in me


  • _Squatt_
  • Registratie: Oktober 2000
  • Niet online
Met 'netstat -l' kun je zien op welke poorten er geluisterd wordt.

Misschien ook een goed idee om chrootkit te draaien!

"He took a duck in the face at two hundred and fifty knots."


Verwijderd

linux: lsof|grep <process>
freebsd: sockstat -4l

Verwijderd

Tcpview van Winternals en Fport van Foundstone
Beide zijn freeware.
Fport werkt om een of ander reden niet bij mij :? dus gebruik ik Tcpview.

Verwijderd

Ahum. Zag niet dat dit een Linuxvraagje was. Sorry :o Voor degenen die dit probleempje voor Windows hebben, zie mijn vorig berichtje. :)

  • Wilke
  • Registratie: December 2000
  • Laatst online: 22:37
Verwijderd schreef op 19 oktober 2002 @ 00:57:
[Linux]
Ben net gehacked. Nu heb ik eigenlijk geen zin om het hele systeem opnieuw te configureren. [...]
Dom. Een gehackt systeem is niet te vertrouwen.

Je zult het dus toch sowieso opnieuw moeten installeren.

De kans is groot dat je het procesnummer dat bij die poort hoort niet eens kunt zien met 'ps' of 'top', omdat als een systeem gehackt wordt deze tools doorgaans vervangen worden door versies die de processen van de rootkit zelf niet laten zien.

Daarom: reinstallen die bak.

  • Infern0
  • Registratie: September 2000
  • Laatst online: 16-03 23:51

Infern0

Hou die ontzettende rust!!

Zoals Wilke al zei reinstallen die machine.

Probeer in het vervolg de security update's voor jouw distrobutie een beetje bij te houden, zodat dit niet meer voorkomt. Je kan hier maar beter van leren.

http://www.bsdfreaks.nl Home site: http://rob.lensen.nu /me was RobL


Verwijderd

Topicstarter
Inderdaad, heb maar alles naar een andere server verplaatst, de server offline gegooid en als ik tijd heb ga ik hem maar eens opnieuw installeren.

Is inderdaad de enigste manier!

Het was trouwens voor de record een t0rn rookit, en die had zelfs een eigen apache lopen(die dus niet in de ps voorkwam)

  • Wilke
  • Registratie: December 2000
  • Laatst online: 22:37
Zie daar...net wat ik zei.

t0rn is behoorlijk oud, dus als je daarmee binnen kon komen was die bak echt niet al te best (eufemisme) bijgehouden qua security updates schat ik >:)

Het vervelende blijft dat wat t0rn doet prima beschreven is - dus dat kun je ook wel weer omdraaien. Maar nadat je bak geroot is kan er van alles opgezet zijn door degene die 'm geroot heeft. Vandaar dat je eigenlijk toch maar 1 optie hebt :(

Verwijderd

Procedure schrijven om dit te voorkomen. Ik zelf zou naar de locatie toe gaan. Een tripwire-like tool in het vervolg gebruiken.

  • x-force
  • Registratie: Maart 2001
  • Laatst online: 05-01-2024
Nog effe voor het record HOE ben je gehacked?

VangenopBetaalwater.nl Het platform om ervaringen over betaalwater in Frankrijk te delen met andere karpervissers zodat iedereen kan vangen op betaalwater!


Verwijderd

en wat voor distro had je draaien?

  • scorpie
  • Registratie: Augustus 2001
  • Laatst online: 17:18

scorpie

Supra Addict

x-force schreef op 19 oktober 2002 @ 17:41:
Nog effe voor het record HOE ben je gehacked?
waarom zou je dat willen weten? dat is toch niet relevant? de topicstarter weet nu dat het niet volstaat om alleen eventueel geopende porten te sluiten. Noodzaak is echt dat de bak gereinstalled word.
als je wilt leren hacken, werkt dat niet op deze manier

ontopic: topicstarter, in het vervolg kan ik het volgende aanraden:
1) installeer nessus, om zo je eigen netwerk (local + remote) te testen.
2) installeer een IDS (bijvoorbeeld SNORT) die dit soort narigheid voorkomt.

wil een Toyota Supra mkIV!!!!! | wil een Yamaha YZF-R{1,6} | wil stiekem ook een Ducati
"Security is just a state of mind"
PSN: scorpie | Diablo 3: scorpie#2470


  • Wilke
  • Registratie: December 2000
  • Laatst online: 22:37
Hij is geroot met t0rn, een rootkit....hij is dus gehackt door iemand die ongeveer cool genoeg was om het volgende te kunnen intypen:

'./t0rn <ip-adres>' of iets van die vorm.

Zo makkelijk gaat dat, als je vulnerable bent voor ouwe rootkits. Elke randdebiel kan zo een box rooten.

Als je wil weten hoe t0rn werkt, moet je maar ff op internet gaan zoeken ofzo, ik zou het ook niet precies weten.

Verwijderd

Wilke schreef op 19 oktober 2002 @ 22:03:
Hij is geroot met t0rn, een rootkit....hij is dus gehackt door iemand die ongeveer cool genoeg was om het volgende te kunnen intypen:

'./t0rn <ip-adres>' of iets van die vorm.

Zo makkelijk gaat dat, als je vulnerable bent voor ouwe rootkits. Elke randdebiel kan zo een box rooten.

Als je wil weten hoe t0rn werkt, moet je maar ff op internet gaan zoeken ofzo, ik zou het ook niet precies weten.
just for the record.... gebruik je een rootkit niet nadat je root bent geworden op een andere manier... Rootkit is alleen om jezelf (de boosdoener) te verbergen, en zijn processen en aanpassingen te verbergen.

Verwijderd

Verwijderd schreef op 20 oktober 2002 @ 11:08:
[...]


just for the record.... gebruik je een rootkit niet nadat je root bent geworden op een andere manier... Rootkit is alleen om jezelf (de boosdoener) te verbergen, en zijn processen en aanpassingen te verbergen.
Juist, dat wilde ik net zeggen. Een rootkit is niks meer dan een groot (meestal) bashscript wat automatisch je sporen uitwist, binaries vervangt en een backdoor installeert. Neemt niet wat dat een gemiddelde scriptkid met 2 programma's je bak cracked. Exploit + rootkit = weer een DDOS client erbij ;)
Pagina: 1