Word ik gehackt?

Pagina: 1
Acties:
  • 197 views sinds 30-01-2008

  • robbertb
  • Registratie: September 2000
  • Niet online
Ik draai slack 8.0 als server en me internet is ineens ontzettend traag.
Als ik tcpdump draai, komt steeds deze melding voorbij:

802.1d config 8000.d2:61:9c:c2:2f:17.8001 root 8000.d2:61:9c:c2:2f:17 pathcost 0 age 0 max 8 hello 2 fdelay 5
01:22:09.938348 nilfisk.vpro.nl.www > 192.168.0.252.1188: . 128035:129495(1460) ack 3860 win 8576 (DF)
01:22:10.339055 Server.zwoll1.ov.nl.home.com > 192.168.0.252: icmp: Server.zwoll1.ov.nl.home.com udp port 1900 unreachable [tos 0xc0]

Of zit iemand nou flink te downloade/uploaden hier in huis zonder dat ik het weet.
Vind vooral dat ip 192.168.0.252.1188 zo raar of is dit geen ip?
Of stelt die 1188 de poort voor? 192.168.0.252 is nl locala ip hier

[ Voor 12% gewijzigd door robbertb op 05-06-2003 00:52 ]


Verwijderd

die 1188 zal wel een poort zijn?

  • bjck
  • Registratie: Mei 2000
  • Laatst online: 03-01 20:09
Geen idee .. trek iedereen eens los en alleen jezelf connected of de server. Check dan nogeens.

Vaak is het een user of een gevalletje virus of spyware ...

Een onderschrift moet altijd zinvol zijn.


  • Nvidiot
  • Registratie: Mei 2003
  • Laatst online: 11-01 23:32

Nvidiot

notepad!

udp port 1900 is als ik me niet vergis Universal Plug & Play, dat is iets wat je liever niet buiten je lan wil hebben. Er zijn nogal wat exploits voor :)

What a caterpillar calls the end, the rest of the world calls a butterfly. (Lao-Tze)


  • VisionMaster
  • Registratie: Juni 2001
  • Laatst online: 17-03 00:12

VisionMaster

Security!

blok die port 1188 eens
hebbie niet een vage daemon runnen somewhere?

[ Voor 8% gewijzigd door VisionMaster op 05-06-2003 01:01 ]

I've visited the Mothership @ Cupertino


Verwijderd

Zo te zien wordt er nagedaan alsof je gewoon aan het websurfen bent.

Een scan op poort 80 (www) op die host levert mij namelijk hetvolgende op:
nmap -P0 -p 80 nilfisk.vpro.nl

Starting nmap 3.27 ( www.insecure.org/nmap/ ) at 2003-06-05 01:57 CEST
Interesting ports on nilfisk.vpro.nl (145.58.169.18):
Port State Service
80/tcp filtered http

  • robbertb
  • Registratie: September 2000
  • Niet online
naja ligt iig niet hier... alle pc's doen niks.
Maar vond het even zo vreemde melding maar zo vaak snif ik ook niet.
Zal wel aan @home liggen dan.

Verwijderd

Nou, euhm er is wel iets vreemds aan de hand als je deze meldingen blijft krijgen hoor.

Daar staat toch echt dat die host vanaf poort 80 verkeer stuurt naar 192.168.0.252 op poort 1188

  • robbertb
  • Registratie: September 2000
  • Niet online
Verwijderd schreef op 05 juni 2003 @ 01:06:
Nou, euhm er is wel iets vreemds aan de hand als je deze meldingen blijft krijgen hoor.

Daar staat toch echt dat die host vanaf poort 80 verkeer stuurt naar 192.168.0.252 op poort 1188
DAt dacht ik eerst ook maar volgens mij is het gewoon WWW oid.
Dat ip was laptop van me pa maar die staat nu uit.
Maar internet is nog steeds traag, denk dat gewoon @home ligt te buggen
SOrry voor deze snelle topic maar ben al es eerder gehackt en wil dan natuurlijk zo snelmogelijk ingrijpen :)

Verwijderd

Lees mijn eerste post nog eens heel goed door a.u.b. :/

Ik zeg je dat de kans dat het WWW was vrij klein is.

Daarnaast is 802.1d mac-bridging, dus de kans dat iemand minder lieve dingen met je machine doet is vrij groot. Overigens mag je jezelf wel wat dingen afvragen als je zo snel een topic moet openen met een GNU/Linux machine nadat je al eens gehacked bent.

  • Stan
  • Registratie: Augustus 2002
  • Laatst online: 16-08-2024
kijk even op http://www.sans.org/resources/idfaq/egress_benefits.php! Ik hoop dat je het vindt. (die nilfisk blijft ook steeds langskomen!?)

Verwijderd

Draai je IIS 5.0?

Dan is het een check of je "vulnerable" bent AKA hackbaar. Dat is www (port 80) verkeer.

Verwijderd

Verwijderd schreef op 05 June 2003 @ 01:27:
Draai je IIS 5.0?

Dan is het een check of je "vulnerable" bent AKA hackbaar. Dat is www (port 80) verkeer.
Euhm, er vindt vanaf poort 80 van buitenaf (een poort die gefilterd is bij een scan vanaf hier (of de host is down, wat niet echt logisch is voor een webserver)) naar poort 1188 intern verkeer plaats (en terug) en dus niet andersom (interne machine als webserver, met een client van buitenaf), zoals jij nu sugereert.

[ Voor 17% gewijzigd door Verwijderd op 05-06-2003 01:36 ]


  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

Euh, mankeert er iets aan mijn ogen? Di's toch NOS?

QnJhaGlld2FoaWV3YQ==


Verwijderd

Brahiewahiewa schreef op 05 June 2003 @ 01:35:
[...]

Euh, mankeert er iets aan mijn ogen? Di's toch NOS?
Sinds wanneer moet een interne client een NOS draaien dan?

  • bolluserectus
  • Registratie: November 2001
  • Laatst online: 22-04 20:05
Heb je vreemde processen draaien?
Wat geeft netstat -a aan?
Of hoeveel poorten staan er open op je bak met een proces erachter?
Heb je je slackware packages wel geupdate???
Draai je een firewall?

Actions speak louder than words


Verwijderd

erm? Mensen (ex, nelske) :? Ken jullie IP networking. Dat http pakkettje is voor zover ik kan zien onderdeel van een alreeds bestaande verbinding. Dit is te achterhalen door naar het ACK bitje te kijken. Als deze connectie gestart zou worden vanaf die nilfisk host, zou je een SYN pakketje moeten hebben van deze host. Dit ACK pakketje is gewoon een bevestiging dat je data goed is overgezonden en is dus niet aan te merken als een "hack".

Laat voor de zekerheid anders eens een paar dagen tcpdump je connectie dumpen, en ga dat analyzen. Dan weet je n'l zeker of je "gehacked" word of niet ....

[ Voor 18% gewijzigd door Verwijderd op 05-06-2003 15:55 ]


Verwijderd

Dus hoogstwaarschijnlijk een antwoord op een van binnenuit opgezette verbinding (lees: een browser die een http pagina ophaalt), terwijl de browser "weggesurft" is.

De return NAT rule is er dus niet meer, en de firewall ziet dit (ten onrechte eigenlijk) als een poging om te verbinden, terwijl het alleen maar een antwoord is....

Verwijderd

Verwijderd schreef op 05 June 2003 @ 15:49:
erm? Mensen (ex, nelske) :? Ken jullie IP networking. Dat http pakkettje is voor zover ik kan zien onderdeel van een alreeds bestaande verbinding. Dit is te achterhalen door naar het ACK bitje te kijken. Als deze connectie gestart zou worden vanaf die nilfisk host, zou je een SYN pakketje moeten hebben van deze host. Dit ACK pakketje is gewoon een bevestiging dat je data goed is overgezonden en is dus niet aan te merken als een "hack".

Laat voor de zekerheid anders eens een paar dagen tcpdump je connectie dumpen, en ga dat analyzen. Dan weet je n'l zeker of je "gehacked" word of niet ....
Precies. Zijn interne host stuurt een HTTP request SYN naar die vpro server en die zend gewoon een ACK terug. Niets mis mee. Verder doet zijn interne host (laptop) een eigenaardig request naar udp 1900 naar de 1 of andere server en die geeft met een icmp message aan dat de port unreachable is. Lijkt me niets mis te zijn.

Die trage snelheid zal @home wel zijn :)

  • Millennium
  • Registratie: Augustus 2000
  • Laatst online: 30-04 07:59

Millennium

Bug free !!!

Verwijderd schreef op 05 juni 2003 @ 17:06:
[...]


Precies. Zijn interne host stuurt een HTTP request SYN naar die vpro server en die zend gewoon een ACK terug. Niets mis mee. Verder doet zijn interne host (laptop) een eigenaardig request naar udp 1900 naar de 1 of andere server en die geeft met een icmp message aan dat de port unreachable is. Lijkt me niets mis te zijn.

Die trage snelheid zal @home wel zijn :)
Toch wel raar dat nilfisk.vpro.nl:80 geen webserver heeft draaien, dus waarom zo die antwoorden :?

Een Request naar www.vpro.nl die beantwoord wordt door nilfisk.vpro.nl lijkt me geen optie want dat zo nooit door mijn firewall heenkomen....

Twijfel achtig

Rampen bak 2004


Verwijderd

Millennium schreef op 05 June 2003 @ 17:12:
[...]


Toch wel raar dat nilfisk.vpro.nl:80 geen webserver heeft draaien, dus waarom zo die antwoorden :?

Een Request naar www.vpro.nl die beantwoord wordt door nilfisk.vpro.nl lijkt me geen optie want dat zo nooit door mijn firewall heenkomen....

Twijfel achtig
Tja daar zit ook wel weer wat in. Als er filtered is verwacht je niets terug of een rst. Anders moet iemand het even naspelen. Ik heb zelf geen tcpdump hier (bsd). Beide ip adressen waren onbekend op netcraft.com trouwens. Ik heb ook nog wat zitten prutsen met nmap maar het is bere traag dus ik stop er verder mee, k ga wat anders doen :)

Verwijderd

Mwoach, als er een load balancer voorstaat is dat zo gek nog niet hoor. De machine antwoord iig op poort 80:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
misato [r3boot]$ sudo tcpdump -i eth0 host nilfisk.vpro.nl
tcpdump: listening on eth0
17:35:33.134649 misato.eendomein.nl.35168 > nilfisk.vpro.nl.www: S
   1170994261:1170994261(0) win 5840 < mss 1460,sackOK,timestamp
   23158040 0,nop,wscale 0 > (DF) [tos 0x10] 
17:35:33.135053 nilfisk.vpro.nl.www > misato.eendomein.nl.35168: S
   3675085726:3675085726(0) ack 1170994262 win 5792 < mss
   1460,sackOK,timestamp 589052305 23158040,nop,wscale 0 > (DF)
17:35:33.135137 misato.eendomein.nl.35168 > nilfisk.vpro.nl.www: . ack
   1 win 5840 <nop,nop,timestamp 23158041 589052305> (DF) [tos 0x10]
17:35:36.176482 misato.eendomein.nl.35168 > nilfisk.vpro.nl.www: F
   1:1(0) ack 1 win 5840 < nop,nop,timestamp 23161082 589052305 >
   (DF) [tos 0x10] 
17:35:36.177127 nilfisk.vpro.nl.www > misato.eendomein.nl.35168: F
   1:1(0) ack 2 win 5792 < nop,nop,timestamp 589052610 23161082 > (DF)
17:35:36.177221 misato.eendomein.nl.35168 > nilfisk.vpro.nl.www: . ack
   2 win 5840 < nop,nop,timestamp 23161083 589052610 > (DF) [tos 0x10]

code:
1
2
3
4
5
6
7
misato [r3boot]$ telnet nilfisk.vpro.nl 80
Trying 145.58.169.18...
Connected to nilfisk.vpro.nl.
Escape character is '^]'.
^]
telnet> Connection closed.
misato [r3boot]$

[ Voor 3% gewijzigd door Verwijderd op 05-06-2003 17:44 ]


Verwijderd

Verwijderd schreef op 05 June 2003 @ 15:49:
erm? Mensen (ex, nelske) :? Ken jullie IP networking. Dat http pakkettje is voor zover ik kan zien onderdeel van een alreeds bestaande verbinding. Dit is te achterhalen door naar het ACK bitje te kijken. Als deze connectie gestart zou worden vanaf die nilfisk host, zou je een SYN pakketje moeten hebben van deze host. Dit ACK pakketje is gewoon een bevestiging dat je data goed is overgezonden en is dus niet aan te merken als een "hack".
Dat pakketje is inderdaad onderdeel van een bestaande verbinding, omdat de Syn bit niet gezet is. De ack flag zal alleen van beide kanten komen ;)[/q]
Verwijderd schreef op 05 June 2003 @ 17:06:
[...]


Precies. Zijn interne host stuurt een HTTP request SYN naar die vpro server en die zend gewoon een ACK terug. Niets mis mee.
Dat zegt je voorganger ook al en dat is wel bekend ;)
Verder doet zijn interne host (laptop) een eigenaardig request naar udp 1900 naar de 1 of andere server en die geeft met een icmp message aan dat de port unreachable is. Lijkt me niets mis te zijn.
UDP verkeer komt inderdaad erg veel voor en dat mac-bridging waar 802.1d voor staat is ook helemaal niet vreemd nee.
Die trage snelheid zal @home wel zijn :)
Inderdaad goed gestaafd aan de feiten zoals ze op dit moment voorliggen.

Verwijderd

als ik naar http://www.vpro.nl
zie ik daar linksonder:

Televisieprogramma's en kalender, tv websites en archief

Dus daar kun je online TV programma's bekijken. Dat creert nogal wat data dat jouw @Home verder best nog wel 'ns wat trager zou kunnen maken maar dat strewam bekijken zou dan niet 24/7 zijn tenzij er iemand 24/7 naar zo'n stream kijkt. Maybe staat zo'n stream idd 24/7 open maar wordt er niet 24/7 naar gekeken. Wat dacht je van communicatie met je medebewoners om hier achter te komen? En eigelijk zou je er toch achter moeten kunnen komen wie waarnaartoe connect zodat je dit beter kunt analyseren? (zo niet, bummer)

Dit verklaart voor mij alle problemen die je hier kenbaar maakt maar het is niet feitelijk; tis een hypothese, een mogelijke verklaring, die jij kunt gebruiken om achter de waarheid te komen. Succes!

Verwijderd

Hmzz, wel wazig overigens dat ik nog steeds niet kan connecten, tewijl r3b00t dat wel gedaan heeft.

Och zal wel een firewalletje/routertje in de weg zitten voor mij :+

  • robbertb
  • Registratie: September 2000
  • Niet online
Hmz ik weet niet wat het is maar de pings lopen nu weer tot over de 3000ms. En voorheen was video kijken via internet geen probleem marja dat kan dus nu al niet.

Maar vermoed nu dat het misschien aan deze bak ligt, niet de linux server, maar deze WINXP bak,.. die zit ook rechtstreeks op internet

  • robbertb
  • Registratie: September 2000
  • Niet online
Ik heb nu een Abusemail gekregen van @home, dat ik een proxyserver zou draaien. Nou heb ik 3 internet ips, dus het is me nog niet duidelijk om welke machine het gaat, dat hebbe ze ook niet aangegeven.
Maar een poortscan geeft dat poot 60000 op me linuxbak openstaat... Hoe kan ik nou zien welk programma die poort open zet?
Als ik netstat -a -l -p doe etc zie ik geen poort 60.000

Verwijderd

Als lsof op je systeem geinstalleerd staat zou ik beginnen met een lsof -i. Post de output in dit topic.

Heeft je provider voor de rest nog info gegeven wat voor proxy er dan volgens hun op die poort moet draaien? HTTP, IRC, etc... Of bijvoorbeeld of het om een UDP of TCP poort gaat?

[edit]
Vergeet ik nog wel te zeggen dat ook lsof op het systeem net zo goed vervangen kan zijn voor een trojan versie. Maar goed kijk eerst maar eens of lsof wat nuttigs weet te vertellen. Anders volgt plan B wel.

[ Voor 28% gewijzigd door Verwijderd op 09-06-2003 03:25 ]


Verwijderd

Mjah, klinkt misschien heel erg afgezaagd en flauw, maar ik wil bijna zeggen. Luister de volgende keer a.u.b.

Is er op een van die machines door iemand uit het gezin/huis expres een proxy-server gezet? Als dat niet het geval is, dan is er dus gewoon iemand binnen geweest op je systeem. Als dat wel het geval is, dan staat die proxy-server naar alle waarschijnlijkheid voor de hele buitenwereld open.

Zaak is nu om het verkeer zo snel mogelijk in kaart te brengen. Als je machine gehacked is, dan bestaat de kans dat allerlei (binaire/uitvoerbare) bestanden overschreven zijn door varianten die het misbruik van de machine verdoezelen. netstat is daar een uitstekend voorbeeld voor ;)

Je zult als je dit zelf niet op kunt lossen, met een gedetaileerde omschrijving van het hele netwerk moeten komen. Welke machine met wel OS staan er en welke machine heeft een publiek IP (waar je hiervoor al over praat)? Wat voor services draaien er op die machine?

Als het namelijk een machine is die geen publiek adres heeft, maar wel de boosdoener van het proxy-verkeer is, dan betekent het dat het op de machine ervoor al niet goed zit. Gezien het korte stukje verkeer dat hierboven staat, zou ik mijn zoektocht eens beginnen bij het inspecteren van de machine met IP 192.168.0.252. Vervolgens naar de linux machine zelf. Immers zal deze het verkeer naar binnen moeten zien te krijgen.
edit:

Hmzz, ik lees nu dat de machine met 192.168.0.252 ook direct aan internet hangt?
Dan durf ik mijn schoenen er wel bijna op te verwedden dat het die machine zal zijn


Zoals ik al eerder zei, komt er wel het eea bij kijken als jij een GNU/Linux machine continu aan internet laat hangen ;)

[ Voor 15% gewijzigd door Verwijderd op 09-06-2003 03:19 ]


  • Polichism
  • Registratie: Maart 2002
  • Niet online

Polichism

MOEHOE

(overleden)
01:22:09.938348 nilfisk.vpro.nl.www > 192.168.0.252.1188 <-- Dit is wat er van vpro.nl.www naar 1 van jou locale machine's gaat die het ip heeft: 192.168.0.252
En die 1188 is gewoon 1 van de porten op die local machine

{02:31:10} (splinkie): ik hoor net van iemand dat ze nu met een fietsband moest naaien omdat ze geen condooms meer kon betalen || {02:34:44} (Asjemenou): beter met een lange tijd met goodyear dan een korte tijd met firestone en in de problemen komen


  • McMiGHtY
  • Registratie: December 1999
  • Laatst online: 18:36

McMiGHtY

- burp -

Polichism schreef op 09 June 2003 @ 09:00:
01:22:09.938348 nilfisk.vpro.nl.www > 192.168.0.252.1188 <-- Dit is wat er van vpro.nl.www naar 1 van jou locale machine's gaat die het ip heeft: 192.168.0.252
En die 1188 is gewoon 1 van de porten op die local machine
niet ff het topic doorgelezen?

NEW - Het Grote - 2026 Tweakers Social Ride- Topic!


  • burne
  • Registratie: Maart 2000
  • Niet online

burne

Mine! Waah!

Anders volgt plan B wel.
Niks. Machine van het net, en herinstalleren. Iedere andere oplossing is:

1: terecht aanleiding tot beeindiging van je @home-abonnement.
2: terecht aanleiding tot juridische stappen door de mensen die via _jouw_ open proxy gehackt worden.

Als er via jouw open proxy kinderporno gepost wordt in een nieuwsgroep zou ik je vakantie naar Florida nog even 30 jaar uitstellen.

I don't like facts. They have a liberal bias.


  • robbertb
  • Registratie: September 2000
  • Niet online
Commando lsof kent hij niet dus is niet geinstalleerd.
Ik heb al met netstat gekeken maar zie niks raars (maar deze kan natuurlijk besmet zijn)
Ik kan zo snel ook geen goede portscanner vinden, ik heb nl een portscanner nodig die een ander ip scant dan me eigen, daar ik meerdere ips heb en iknu dus op een ander ip zit.
Ik heb nu wel met ipchains die poort geblocked, of hte helpt weet ik niet maar is natuurlijk niet echt netjes als er ergens nog iets draait op die poort.

Btw kan iemand me topic ff renamen?
die T achter wordT mag wel weg.

[ Voor 8% gewijzigd door robbertb op 09-06-2003 12:16 ]


Verwijderd

om te kijken of je binaries gehacked zijn, kan je chkrootkit gebruiken. dowload het van http://www.chkrootkit.org als dat progamma zegt dat er niks aan de hand is, kan je bijna zeker van zijn dat netstat e.d. de normale uitput geven. kijk ook eens naar draaiende programma's met "ps waux" misschien dat daar iets vreemds tussen staat.

  • robbertb
  • Registratie: September 2000
  • Niet online
Verwijderd schreef op 09 June 2003 @ 12:38:
om te kijken of je binaries gehacked zijn, kan je chkrootkit gebruiken. dowload het van http://www.chkrootkit.org als dat progamma zegt dat er niks aan de hand is, kan je bijna zeker van zijn dat netstat e.d. de normale uitput geven. kijk ook eens naar draaiende programma's met "ps waux" misschien dat daar iets vreemds tussen staat.
Hm thanx goede tip..
Maar als ik em run(./chkrootkit) zegt ie van alles:
nothing found of not infected of nothing detected

Dus dat lijkt allemaal goed, en met ps waux/netstat zie ik ook nix raars.

Verwijderd

Burne schreef op 09 June 2003 @ 10:51:
[...]
Niks. Machine van het net, en herinstalleren. Iedere andere oplossing is:

1: terecht aanleiding tot beeindiging van je @home-abonnement.
2: terecht aanleiding tot juridische stappen door de mensen die via _jouw_ open proxy gehackt worden.

Als er via jouw open proxy kinderporno gepost wordt in een nieuwsgroep zou ik je vakantie naar Florida nog even 30 jaar uitstellen.
Ten eerste weet jij niet wat mijn plan B was. Ten tweede is paniek nooit goed, ook niet bij een gehackte machine.

Veel ogenschijnlijke hacks zijn namelijk geen hacks, maar vaak configuratie fouten of te haastig gemaakte conclusies. Ja, hier heb ik ook ervaring mee.

Neemt niet weg dat als de machine overlast bezorgt voor andere internet gebruikers of als dos zombie wordt gebruikt die machine wel snel van het internet af moet worden gesloten. Vervolgens direct de machine opnieuw installeren is wel het snelste, maar wordt je daar wel wijzer van? Waarschijnlijk maak je dezelfde fout als de vorige keer en begint het verhaal van voor af aan. Ik zou zeggen haal de machine voorlopig van het internet af en analyseer en leer ervan.

Verder heb ik behalve een vage claim (zonder ip) van de provider nog geen enkel bewijs gezien dat die machine gehacked is. Ok, de TS klaagt over een trage verbinding, maar dan kan meerdere oorzaken hebben (niet hack gerelateerd).

Verder heeft de machine in de tcpdump een private range ip adres, dus ik betwijfel al hoe die machine direct op het internet kan zitten, want daar is toch minimaal NAT voor nodig.

En ik roep het nog maar een keer. Vertrouw niet blind op chrootkit! Als die niks vindt wil het nog niet zeggen dat je niet gehacked bent!

[ Voor 6% gewijzigd door Verwijderd op 09-06-2003 15:14 ]


  • robbertb
  • Registratie: September 2000
  • Niet online
Verwijderd schreef op 09 June 2003 @ 15:12:
[...]

Ten eerste weet jij niet wat mijn plan B was. Ten tweede is paniek nooit goed, ook niet bij een gehackte machine.

Veel ogenschijnlijke hacks zijn namelijk geen hacks, maar vaak configuratie fouten of te haastig gemaakte conclusies. Ja, hier heb ik ook ervaring mee.

Neemt niet weg dat als de machine overlast bezorgt voor andere internet gebruikers of als dos zombie wordt gebruikt die machine wel snel van het internet af moet worden gesloten. Vervolgens direct de machine opnieuw installeren is wel het snelste, maar wordt je daar wel wijzer van? Waarschijnlijk maak je dezelfde fout als de vorige keer en begint het verhaal van voor af aan. Ik zou zeggen haal de machine voorlopig van het internet af en analyseer en leer ervan.

Verder heb ik behalve een vage claim (zonder ip) van de provider nog geen enkel bewijs gezien dat die machine gehacked is. Ok, de TS klaagt over een trage verbinding, maar dan kan meerdere oorzaken hebben (niet hack gerelateerd).

Verder heeft de machine in de tcpdump een private range ip adres, dus ik betwijfel al hoe die machine direct op het internet kan zitten, want daar is toch minimaal NAT voor nodig.

En ik roep het nog maar een keer. Vertrouw niet blind op chrootkit! Als die niks vindt wil het nog niet zeggen dat je niet gehacked bent!
IK had misschien niet moeten zeggen dat ik al es eerder gehackt ben dat wekt wellicht verkeerde gedachtes. Die server was toen geinstalleerd en beheerd door iemand anders, toen had ik nog geen kennis van linux. Maar hij wilde toen de zaak niet meer installeren en al me linux kennis heb ik toen geleerd. toen moest ik wel leren zegmaar. Heb toen zelf op internet zitten zoeken en readme/howto's/etc doorgenomen.
Daarnaast weet ik nog niet eens 100% zeker of het aan de linuxbak ligt. Kan ook op een andere pc hier zijn die direct op internet zit.
Ik denk dat die logs die ik poste er niet zoveel mee te maken hebben, de linuxbak is ook een router voor andere pcs'dus heeft zowel een internet als een locaal ip.

Heb net weer een poortscan gedaan, de poort, 60000 staat nu wel dicht, maar dat komt omdat ik em met ipchains geblocked heb. Volgens die poortscan heb ik geen enkele poort meer open nu. Maar dit is toch raar, ik ben er nog niet achter wat nou poort 60000 heeft open gezet, en waarvoor deze zou kunnen zijn. Of dat hij door een onschuldige reden is open gezet, dat er iemand bv aan het gamen was online, en de router deze poort moest forwarden

[ Voor 14% gewijzigd door robbertb op 09-06-2003 15:47 ]


Verwijderd

Als je zoals Nelske al vroeg met meer details komt kunnen we je beter helpen en wordt het voor meedere mensen een leerzaam topic.

Wat we dus graag willen zien is een tekening van je netwerk met ip adressen, os-en enzo erin. Verder ben ik ook wel benieuwd wat @home nu precies schreef.

  • robbertb
  • Registratie: September 2000
  • Niet online
Verwijderd schreef op 09 June 2003 @ 15:51:
Als je zoals Nelske al vroeg met meer details komt kunnen we je beter helpen en wordt het voor meedere mensen een leerzaam topic.

Wat we dus graag willen zien is een tekening van je netwerk met ip adressen, os-en enzo erin. Verder ben ik ook wel benieuwd wat @home nu precies schreef.
Afbeeldingslocatie: http://www.theforumisdown.com/uploadfiles/0103/Netwerkschema.JPG
De werkstations zijn allemaal winxp prof of winxp home edition.

Ik deel internet zo:
ipchains -A forward -j MASQ -s 192.168.0.0/24 -d 0.0.0.0/0 -i eth0
En heb alle services uit inetd gesloopt, draai alleen SSH, FTP, Netbios.
Waarvan netbios ik met ipchains alle ips block, behalve locaal verkeer.
En ssh+ftp zet ik eerst dicht voor iedereen en eronder zet ik ze open voor bekende IP's
Geachte heer, mevrouw,

Volgens onze gegevens draait bij u op de computer die direct gekoppeld
is aan het modem, een zogenaamde proxy. Waarschijnlijk heeft u AnalogX
of WinGate op uw computer draaien, om de verbinding naar een tweede
computer bij u thuis mogelijk te maken. Mogelijk is bij u een ander
programma aanwezig.

Deze proxy staat op dit moment zo ingesteld dat er van buiten af
misbruik van kan worden gemaakt. Buitenstaanders die er achter komen dat
deze proxy te benaderen is op uw computer, kunnen hun internetverkeer
via uw computer laten lopen. Op deze manier kunnen handelingen worden
uitgevoerd waarvan het lijkt alsof deze door u worden uitgevoerd. Dit
houdt overigens niet in dat men uw computer kan binnendringen.

Wij willen u dringend verzoeken de instellingen van de proxy zo te
veranderen dat deze vorm van misbruik niet meer mogelijk is. Hieronder
kunt u voor de twee genoemde programma's vinden hoe de instellingen
veranderd dienen te worden. Wij kunnen u verder geen ondersteuning
bieden bij deze zaak.


Voor AnalogX:

Rechtsonder bij uw klok staat een groen icoon van AnalogX. Als u met
rechts klikt op dit icoon kunt u naar het configuratiescherm van
AnalogX. Daar staat rechtsonder 'Proxy Bindings'. Deze staat nu
waarschijnlijk op 'disabled'. Hier dient u het IP-adres van die computer
in te voeren voor de interne verbinding. Waarschijnlijk begint dit
IP-adres met 192.168.x.x of 10.x.x.x .

Voor WinGate:

In de 'Gatekeeper', het centrale scherm van WinGate, staat op tabblad
'Services' ondermeer 'WWW-Proxy server'. Als u naar de eigenschappen van
deze proxy gaat, vindt u tabblad 'Bindings'. In dat scherm moet de
tweede mogelijkheid aangevinkt worden waarbij u de netwerkkaart moet
selecteren die voor uw interne netwerk gebruikt wordt. Dit zorgt ervoor
dat de proxy niet meer van buitenaf te misbruiken is.

Met vriendelijke groet,
@Home

Afdeling Abuse

[ Voor 12% gewijzigd door robbertb op 09-06-2003 16:35 ]


Verwijderd

Ok, dit maakt het geheel al een stuk overzichtelijker, maar toch een paar vragen.

Die PC1 en PC2 die direct aan het Internet hangen, draai je daar nog iets van een firewall op? Hoe goed hou je service packs bij voor de XP machines en patches voor Linux? Heb je XP nog een beetje gehardend? Dus bijvoorbeeld UPNP en netbios uitgeschakeld?

Als de hubs in de tekening ook echt hubs zijn en geen switches zou je op eth0 van je slackware server eens tcpdump kunnen draaien om te kijken of daar "vreemd netwerkverkeer" voorbij komt. Je ziet dan al het verkeer van je hele netwerk voorbij komen. Enige protocollen kennis is dan wel noodzakelijk.

Ik zou zowiezo een mailtje sturen naar @home met de vraag op welk ip volgens hun een proxy server draait. Of zijn niet alle publieke ip's van @home?

Verder ben ik wel geinteresseerd in je complete firewall script van je slackware server. Oh en gebruik je zelf misschien ergens in je netwerk een HTTP of FTP proxy die slecht geconfigureerd zou kunnen zijn?

[ Voor 19% gewijzigd door Verwijderd op 09-06-2003 17:02 ]


  • robbertb
  • Registratie: September 2000
  • Niet online
Verwijderd schreef op 09 juni 2003 @ 16:59:
Ok, dit maakt het geheel al een stuk overzichtelijker, maar toch een paar vragen.

Die PC1 en PC2 die direct aan het Internet hangen, draai je daar nog iets van een firewall op? Hoe goed hou je service packs bij voor de XP machines en patches voor Linux? Heb je XP nog een beetje gehardend? Dus bijvoorbeeld UPNP en netbios uitgeschakeld?

Als de hubs in de tekening ook echt hubs zijn en geen switches zou je op eth0 van je slackware server eens tcpdump kunnen draaien om te kijken of daar "vreemd netwerkverkeer" voorbij komt. Je ziet dan al het verkeer van je hele netwerk voorbij komen. Enige protocollen kennis is dan wel noodzakelijk.

Ik zou zowiezo een mailtje sturen naar @home met de vraag op welk ip volgens hun een proxy server draait. Of zijn niet alle publieke ip's van @home?

Verder ben ik wel geinteresseerd in je complete firewall script van je slackware server. Oh en gebruik je zelf misschien ergens in je netwerk een HTTP of FTP proxy die slecht geconfigureerd zou kunnen zijn?
Het zijn allebei hubs. En ik heb dus inderdaad al eens met tcpdump gewerkt maar weet niet wat alles inhoudt. En me zelfgemaakte firewalscriptje stelt opzich niet zo heel veel voor maar dan weet ik zelf iig goed wat het allemaal doet:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
ipchains -F
#ipchains -P forward DENY

ipchains -A forward -j MASQ -s 192.168.0.0/24 -d 0.0.0.0/0 -i eth0
echo 1 >/proc/sys/net/ipv4/ip_masq_udp_dloose #starcraft open

####Alles dichtzetten####
ipchains -A input -s 0/0 -p tcp --dport 20 -j DENY #ftp data
ipchains -A input -s 0/0 -p tcp --dport 21 -j DENY #ftp dicht voor iedereen
ipchains -A input -s 0/0 -p tcp --dport 22 -j DENY #ssh voor iedereen dicht
ipchains -A input -s 0/0 -p tcp --dport 25 -j DENY #smtp
ipchains -A input -s 0/0 -p tcp --dport 110 -j DENY #pop3
ipchains -A input -s 0/0 -p tcp --dport 111 -j DENY  #altijd dicht
ipchains -A input -s 0/0 -p tcp --dport 139 -j DENY #netbios dicht
ipchains -A input -s 0/0 -p tcp --dport 60000 -j DENY #troyan?

####Pingreply blokkeren####
ipchains -A output -i eth0 -p icmp  --icmp-type echo-reply -d 0.0.0.0/0 -j REJECT

####SSH openzetten voor bekende hosts####
ipchains -I input -s [Internet IP 1]-p tcp --dport 22 -j ACCEPT #inet ip1
ipchains -I input -s [Internet IP 2]-p tcp --dport 22 -j ACCEPT #inet ip2
ipchains -I input -s 192.168.0.0/24 -p tcp --dport 22 -j ACCEPT

####FTP openzetten voor bekende hosts####
ipchains -I input -s 192.168.0.0/24 -p tcp --dport 21 -j ACCEPT
ipchains -I input -s [Internet IP 1]-p tcp --dport 21 -j ACCEPT #inet ip1
ipchains -I input -s [Internet IP 2]-p tcp --dport 21 -j ACCEPT #inet ip2

#####Netbios openzetten voor lokaal netwerk + bekende pcs####
ipchains -I input -s 192.168.0.0/24 -p tcp --dport 139 -j ACCEPT
ipchains -I input -s [Internet IP 1]-p tcp --dport 139 -j ACCEPT
ipchains -I input -s [Internet IP 2]-p tcp --dport 139 -j ACCEPT

Misschien moet ik er ook eens output ofzo bij zetten

Ik draai geen proxyservers verder in huis.

Draai wel soms remotelyanywhere op Internet IP1 pc. Maar deze heeft geen proxy oid.

Edit: ik had gelijk(8-6-2003) al een mail terug gestuurd naar @home of ze konden aangeven om welk ip het ging, en welke poorten. Nog geen reactie op gekregen (behalve een auto reply)
Ik heb zo beetje alles kwa updates geinstalled, alleen SP1 niet.
Wat ik overigens wel vreemd vind, nu ik op mn xp bak kijk, bij network connections, is dat ik behalve me eigen NIC zie staan:
Internet Gateway
LAN-verbinding 3 on CC106431-A Internet Gateway Disabled.

Dit heb ik zelf niet toegevoegd. "CC106431-A" is begin van hostname van @home abonnees. Hij is dus gedisabled, wil ik em enablen, dan failed hij. Kan het ip wel pingen

[ Voor 16% gewijzigd door robbertb op 09-06-2003 17:33 ]


Verwijderd

robbertb schreef op 09 June 2003 @ 17:17:
[...]

Het zijn allebei hubs. En ik heb dus inderdaad al eens met tcpdump gewerkt maar weet niet wat alles inhoudt. En me zelfgemaakte firewalscriptje stelt opzich niet zo heel veel voor maar dan weet ik zelf iig goed wat het allemaal doet:
code:
1
snip

Misschien moet ik er ook eens output ofzo bij zetten

Ik draai geen proxyservers verder in huis.

Draai wel soms remotelyanywhere op Internet IP1 pc. Maar deze heeft geen proxy oid.

Edit: ik had gelijk(8-6-2003) al een mail terug gestuurd naar @home of ze konden aangeven om welk ip het ging, en welke poorten. Nog geen reactie op gekregen (behalve een auto reply)
Ik heb zo beetje alles kwa updates geinstalled, alleen SP1 niet.
Wat ik overigens wel vreemd vind, nu ik op mn xp bak kijk, bij network connections, is dat ik behalve me eigen NIC zie staan:
Internet Gateway
LAN-verbinding 3 on CC106431-A Internet Gateway Disabled.

Dit heb ik zelf niet toegevoegd. "CC106431-A" is begin van hostname van @home abonnees. Hij is dus gedisabled, wil ik em enablen, dan failed hij. Kan het ip wel pingen
Je firewall script stelt inderdaad niet veel voor en wat mij betreft kun je hem direct in de vuilnisbak donderen.

Ten eerste gebruik je alleen voor je forward chain een default deny policy en voor je input chain niet. Dat is al het omgekeerde van hoe het zou moeten. Eerst alles dicht zetten voor elke chain en dan alleen open zetten wat je nodig hebt.

Ten tweede kloppen je regels met betrekking tot netbios verkeer niet. Netbios gebruikt meer poorten.
code:
1
2
3
4
5
6
7
grep netbios /etc/services 
netbios-ns      137/tcp                         # NETBIOS Name Service
netbios-ns      137/udp
netbios-dgm     138/tcp                         # NETBIOS Datagram Service
netbios-dgm     138/udp
netbios-ssn     139/tcp                         # NETBIOS session service
netbios-ssn     139/udp

Verder is daar nog 445 tcp/udp bijgekomen sinds Win2K. Je netbios staat dus al half open voor de hele wereld. Dat was je niet gebeurd als je default DENY had gebruikt, want dan moet je expliciet dingen openzetten. Begin dus maar eens met dat beter dicht te zetten.

Als je dan toch je firewall script gaat aanpassen kun je misschien beter gelijk naar iptables overstappen. Kun je statefull inspection toepassen en dat maakt het geheel ook wat veiliger.(mits goed toegepast)

Hoe lang geleden heb je die slackware machine geupdate en draait er toevallig ook samba op die machine?

Als je geen SP1 op die XP machines draait mis je al een hoop updates. Ik gok dat je UPNP ook nog vrolijk aan staat. Op welke machine zag je die nieuwe Internet gateway?

Verder zou die proxy of trojan ook wel eens via udp kunnen werken en je blocked nu alleen tcp verkeer naar die poort. Verder zou ik ook een log ip die regel zetten. Kun je zien welke ip's er proberen te connecten naar die poort en naar welke machine, dan heb je gelijk een idee op welke machine die proxy draait. Hoewel er wel 2 systemen buiten je firewall staan |:(

Controleer ook alle machines op rare en verborgen processen. Gebruik lsof (dubbelcheck met pstree, want die vergeten de meeste rootkits te patchen) voor je linux machines en inzider (http://ntsecurity.nu/toolbox/inzider/) voor je windows machines.

[ Voor 37% gewijzigd door Verwijderd op 09-06-2003 17:58 ]


  • robbertb
  • Registratie: September 2000
  • Niet online
Verwijderd schreef op 09 juni 2003 @ 17:47:
[...]

Je firewall script stelt inderdaad niet veel voor en wat mij betreft kun je hem direct in de vuilnisbak donderen.

Ten eerste gebruik je alleen voor je forward chain een default deny policy en voor je input chain niet. Dat is al het omgekeerde van hoe het zou moeten. Eerst alles dicht zetten voor elke chain en dan alleen open zetten wat je nodig hebt.
Ik snap niet wat je bedoeld? ik gebruik bij forward chain geen deny die is weggequoted?
En voor me input chains gebruik ik wel een chain? Kan je anders een klein voorbeeld geven wat je bedoeld?
Ten tweede kloppen je regels met betrekking tot netbios verkeer niet. Netbios gebruikt meer poorten.
code:
1
2
3
4
5
6
7
grep netbios /etc/services 
netbios-ns      137/tcp                         # NETBIOS Name Service
netbios-ns      137/udp
netbios-dgm     138/tcp                         # NETBIOS Datagram Service
netbios-dgm     138/udp
netbios-ssn     139/tcp                         # NETBIOS session service
netbios-ssn     139/udp

Verder is daar nog 445 tcp/udp bijgekomen sinds Win2K. Je netbios staat dus al half open voor de hele wereld. Dat was je niet gebeurd als je default DENY had gebruikt, want dan moet je expliciet dingen openzetten. Begin dus maar eens met dat beter dicht te zetten.
Achja tis niet erg netjes maar @home blocked toch standaard netbios.
Als je dan toch je firewall script gaat aanpassen kun je misschien beter gelijk naar iptables overstappen. Kun je statefull inspection toepassen en dat maakt het geheel ook wat veiliger.(mits goed toegepast)
Ik wil ook wel overstappen, kan ik gelijk Slackware 9 installen, maar ben bang dat Iptables weer vrij veel tijd gaat kosten om te begrijpen hoe deze werkt, of kan deze net zo gebruikt worden als ipchains?
Daarnaast vraag ik me af of nmbdnbfw en smbdnbfw met iptables werkt (=netbios forwarder.. omdat ik anders niet vanaf de internetip pcs ip locale netwerk kan komen, en de 3 (2 windows bakke en de linuxserver) internet ips liggen in de zelfde range. En zo heb je voor ipchains ip_masq_ modules die volgens mij ook niet werken met iptabels. VOnd dat juist zo mooie oplossing omdat je dan niet keihard de poorten hoeft in te kloppen die je forward. ALs ik dat wel zou doen, zou ik bv maar op 1 pc kunnen quaken/starcraften/irc dcc files sturen. Dat zijn eigenlijk de redenen dat ik nog niet overgestapt ben. (misschien is hier al oplossing voor?) En statefull inspection klinkt leuk maar geen id wat het is.
Hoe lang geleden heb je die slackware machine geupdate en draait er toevallig ook samba op die machine?
Er draait dus ook samba op. En hij draait een jaartje, en wanneer ik de laatste uopdates heb geinstalled ,week niet precies. Maar das per programma ook weer anders, komen niet gelijk nieuwe versies uit van alles. En kernel upgraden ofzo doe ik zowiezo niet, ik draai nog 2.2.19
Als je geen SP1 op die XP machines draait mis je al een hoop updates. Ik gok dat je UPNP ook nog vrolijk aan staat. Op welke machine zag je die nieuwe Internet gateway?
Achja maar in hoeverre moet ik ook de laatste versie van alles installeren, dan blijf ik dus bezig, ik ben hier geen bedrijf ofzo. Heb ik ook geen tijd voor om elke dag te checke of er updates zijn en deze te installeren (bij installeren wil er nog wel es wat fout gaan wat nog meer tijd kost dus).
Verder zou die proxy of trojan ook wel eens via udp kunnen werken en je blocked nu alleen tcp verkeer naar die poort. Verder zou ik ook een log ip die regel zetten. Kun je zien welke ip's er proberen te connecten naar die poort en naar welke machine, dan heb je gelijk een idee op welke machine die proxy draait. Hoewel er wel 2 systemen buiten je firewall staan |:(
Klopt daar dacht ik net ook aan dus nu ook via udp geblocked, maartoch weet ik nog steeds niet welk proggel em open heeft gezet.
En ik wil ook graag 2 systemen buiten deze firewal, omdat dat o.a. met sommige games noodzakelijk is. Bv: probeer maar es met starcraft met zn 2en op 1 internet ip, een game van een ander te joinen, dat gaat heel erg sloom.
Controleer ook alle machines op rare en verborgen processen. Gebruik lsof (dubbelcheck met pstree, want die vergeten de meeste rootkits te patchen) voor je linux machines en inzider (http://ntsecurity.nu/toolbox/inzider/) voor je windows machines.
lsof heb ik niet. pstree geeft:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
init-+-6*[agetty]
     |-atd
     |-crond
     |-dhclient
     |-dhcpd
     |-inetd
     |-keventd
     |-kflushd
     |-klogd
     |-kswapd
     |-kupdate
     |-nmbdnbfw
     |-rpc.portmap
     |-smbdnbfw
     |-sshd---sshd---bash---pstree
     `-syslogd

Dit is net zoiets als ps aux? Maar ik wil opzich van de week als ik tijd heb de bak wel opnieuw instellen misschien zijn er nog wel meer punten/voorbeelden ofzo ergens waar ik op moet letten? Want ik wil em ook niet zo dichttimmeren dat ik zelf niks meer kan. Wil nog steeds graag files sturen/ontvangen via irc/msn, wil netmeeting kunnen draaien, gamen(halflife/starcraft/quake/UT/redalert/ etc)
inzider heb ik geprobeerd, leek veelbelovend, maar vele programma's crashte. En de output die het programma gaf had ik ook niet veel aan, hij gaf alleen internetexplorer aan en deed toen niks meer.

Verwijderd

Ik zit me gewoon al een poosje iets af te vragen. Het ligt zo voor de hand dat het wel niet zo zal zijn. Ik schaam me bijna om het te vragen maar om het even helemaal duidelijk te krijgen. In jouw tekening geef je 3 pc's aan die met een internet IP aan een hub hangen. Heb jij van home wel echt drie IP's gekregen of heb je er zelf maar een paar bedacht? Of heb je misschien alle drie machines met hetzelfde ip aan het Internet hangen?

[ Voor 8% gewijzigd door Verwijderd op 09-06-2003 20:17 ]


  • robbertb
  • Registratie: September 2000
  • Niet online
Verwijderd schreef op 09 June 2003 @ 20:14:
Ik zit me gewoon al een poosje iets af te vragen. Het ligt zo voor de hand dat het wel niet zo zal zijn. Ik schaam me bijna om het te vragen maar om het even helemaal duidelijk te krijgen. In jouw tekening geef je 3 pc's aan die met een internet IP aan een hub hangen. Heb jij van home wel echt drie IP's gekregen of heb je er zelf maar een paar bedacht? Of heb je misschien alle drie machines met hetzelfde ip aan het Internet hangen?
Hms kom ik nou zo dom over door die fijne 'uitgebreide' script van me? En dat er iets aan de hand is? :)
Maar heb dus echt 3 internet ips van @home die ik legaal mag gebruiken voor 3 verschillende pc's.

Verwijderd

robbertb schreef op 09 juni 2003 @ 19:58:
Ik snap niet wat je bedoeld? ik gebruik bij forward chain geen deny die is weggequoted?
En voor me input chains gebruik ik wel een chain? Kan je anders een klein voorbeeld geven wat je bedoeld?
My bad, zie nu inderdaad dat die regel commentaar was. Dit maakt het alleen maar slechter in plaats van beter. Wat je normaal zou doen is elke chain (dus input, output en forward) een default policy van DENY geven. Dat houdt in dat als geen van de door de gebruiker gedefineerde ipchains regels matchen de default policy op het binnenkomende pakket wordt toegepast. Standaard zet ipchains alle chains op ALLOW. Dus tenzij jij dit veranderd mag standaard elk pakketje vrolijk doorgaan. Vervolgens ga je gaten maken in je firewall door regels opte stellen voor verkeer wat er wel door mag.

Dus in jouw geval block je een aantal gevaarlijke dingen en de rest van de pakketen mogen vrolijk doorgaan. In het geval van een default DENY block je ook alle onbekende aanvallen die je vergeten bent te blocken.
Achja tis niet erg netjes maar @home blocked toch standaard netbios.
Dat is een beetje kort door de bocht. Het ligt er maar helemaal aan waar in hun netwerk @home netbios blocked. Doen ze dat bijvoorbeeld alleen aan de randen van het netwerk, dan kunnen andere @home gebruikers in hetzelfde subnet gewoon bij jouw netbios poorten. Ik heb zelf geen @home, dus ik kan dit niet controleren.
Ik wil ook wel overstappen, kan ik gelijk Slackware 9 installen, maar ben bang dat Iptables weer vrij veel tijd gaat kosten om te begrijpen hoe deze werkt, of kan deze net zo gebruikt worden als ipchains?
iptables heeft een iets andere syntax dan ipchains, maar als ik het zo bekijk beheers je de ipchains syntax ook niet echt goed (NOFI). Maar goed ook ipchains firewalls kun je veel dichter krijgen dan dat je het nu hebt, dus negeer die opmerking anders maar.

Is er een speciale reden waarom je slackware draait? Het is IMHO toch een distributie voor de wat gevorderde linux gebruikers en met name het upgraden vond ik zelf altijd veel werk. Uit de rest van je verhaal lees ik ook dat je juist niet veel tijd wil stoppen in updaten en dergelijke, dus misschien is het overwegen waard een distro te nemen die makkelijk te upgraden is.
Daarnaast vraag ik me af of nmbdnbfw en smbdnbfw met iptables werkt (=netbios forwarder.. omdat ik anders niet vanaf de internetip pcs ip locale netwerk kan komen, en de 3 (2 windows bakke en de linuxserver) internet ips liggen in de zelfde range. En zo heb je voor ipchains ip_masq_ modules die volgens mij ook niet werken met iptabels. VOnd dat juist zo mooie oplossing omdat je dan niet keihard de poorten hoeft in te kloppen die je forward. ALs ik dat wel zou doen, zou ik bv maar op 1 pc kunnen quaken/starcraften/irc dcc files sturen. Dat zijn eigenlijk de redenen dat ik nog niet overgestapt ben. (misschien is hier al oplossing voor?) En statefull inspection klinkt leuk maar geen id wat het is.
De setup zoals je hem nu hebt zou ik zelf nooit bouwen en we hebben er lang geleden al eens eerder een discussie over gehad. Ik zou zelf een centrale firewall nemen en de 2 XP machines met een publiek ip ook achter die firewall plaatsen. Met een dhcp relay-er op je firewall moeten die 2 XP machines volgens mij evengoed een ip adres via dhcp kunnen krijgen. De reden dat quake, starcraft, irc dcc enzo niet werken ligt voornamelijk aan NAT en niet aan de firewall. Tuurlijk moet je de firewall wel goed instellen, maar die van jouw staat nu zo open dat alles wel werkt >:)

Als optie 2 zou je de netwerkconfig hetzelfde kunnen laten en minimaal een personal firewall en goede virusscanner op beide XP machines kunnen draaien. Personal firewalls zoals kerio zijn meestal redelijk makkelijk te configureren.

Die netbios forwarders staan volgens mij compleet los van ipchains of iptables. Als je in je firewall maar de juiste poorten openzet moet het gewoon werken.
Er draait dus ook samba op. En hij draait een jaartje, en wanneer ik de laatste uopdates heb geinstalled ,week niet precies. Maar das per programma ook weer anders, komen niet gelijk nieuwe versies uit van alles. En kernel upgraden ofzo doe ik zowiezo niet, ik draai nog 2.2.19
Ok er moet natuurlijk een nieuwe versie zijn voordat je kan upgraden (duh), maar een jaar oude distro bevat vrijwel zeker een serieus lek. Openssh bijvoorbeeld. Zie ook mijn opmerking eerder over makkelijker te upgraden distro.
Achja maar in hoeverre moet ik ook de laatste versie van alles installeren, dan blijf ik dus bezig, ik ben hier geen bedrijf ofzo. Heb ik ook geen tijd voor om elke dag te checke of er updates zijn en deze te installeren (bij installeren wil er nog wel es wat fout gaan wat nog meer tijd kost dus).
Het updaten van XP is prima te automatiseren, tot aan het automatisch installeren van alle updates aan toe. Debian is bijvoorbeeld ook erg makkelijk te upgraden met een commando. Het hoeft dus niet al teveel tijd te kosten.

Verder kan het mij niet zoveel schelen als jouw systemen gehacked worden, maar als er vanaf jouw systemen weer andere mensen worden aangevallen worden is het een ander verhaal. Ik vind dat je de plicht hebt om je systemen zo veilig mogelijk te maken.
lsof heb ik niet. pstree geeft:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
init-+-6*[agetty]
     |-atd
     |-crond
     |-dhclient
     |-dhcpd
     |-inetd
     |-keventd
     |-kflushd
     |-klogd
     |-kswapd
     |-kupdate
     |-nmbdnbfw
     |-rpc.portmap
     |-smbdnbfw
     |-sshd---sshd---bash---pstree
     `-syslogd

Dit is net zoiets als ps aux?
Ja dit geeft je processen in boom vorm weer. Vaak wordt ps gepatched bij een hack om bepaalde processen te verbergen. Pstree wordt wel eens vergeten.

Lsof kun je installeren, is nog geen 5 minuten werk. Ik heb niet het idee dat je erg veel wil doen om te ontdekken of je gehacked bent. Verwacht niet dat ik of iemand anders op afstand met zekerheid kan zeggen of je gehacked bent, dat zul je zelf moeten onderzoeken. Jij opent een topic op GOT, dus jij moet ook initiatief nemen. Probeer ervan te leren voor de volgende keer.

Verder zou ik ook die rpc.portmap verwijderen van je systeem, hoewel je die dan toevallig wel blocked in je firewall.
Maar ik wil opzich van de week als ik tijd heb de bak wel opnieuw instellen misschien zijn er nog wel meer punten/voorbeelden ofzo ergens waar ik op moet letten? Want ik wil em ook niet zo dichttimmeren dat ik zelf niks meer kan. Wil nog steeds graag files sturen/ontvangen via irc/msn, wil netmeeting kunnen draaien, gamen(halflife/starcraft/quake/UT/redalert/ etc)
Geen onnodige services draaien, geen onnodige programma's installeren. Een echt firewall script schrijven en de laatste patches installeren. Dan ben je al een heel eind.
inzider heb ik geprobeerd, leek veelbelovend, maar vele programma's crashte. En de output die het programma gaf had ik ook niet veel aan, hij gaf alleen internetexplorer aan en deed toen niks meer.
Inzider wil helaas nog wel eens crashen, maar het geeft soms een handig overzicht van processen die je niet ziet in je taskmanager.

  • robbertb
  • Registratie: September 2000
  • Niet online
Verwijderd schreef op 09 juni 2003 @ 21:36:
[...]

My bad, zie nu inderdaad dat die regel commentaar was. Dit maakt het alleen maar slechter in plaats van beter. Wat je normaal zou doen is elke chain (dus input, output en forward) een default policy van DENY geven. Dat houdt in dat als geen van de door de gebruiker gedefineerde ipchains regels matchen de default policy op het binnenkomende pakket wordt toegepast. Standaard zet ipchains alle chains op ALLOW. Dus tenzij jij dit veranderd mag standaard elk pakketje vrolijk doorgaan. Vervolgens ga je gaten maken in je firewall door regels opte stellen voor verkeer wat er wel door mag.

Dus in jouw geval block je een aantal gevaarlijke dingen en de rest van de pakketen mogen vrolijk doorgaan. In het geval van een default DENY block je ook alle onbekende aanvallen die je vergeten bent te blocken.
mja oke dat was niet zo netjes.
[...]

Dat is een beetje kort door de bocht. Het ligt er maar helemaal aan waar in hun netwerk @home netbios blocked. Doen ze dat bijvoorbeeld alleen aan de randen van het netwerk, dan kunnen andere @home gebruikers in hetzelfde subnet gewoon bij jouw netbios poorten. Ik heb zelf geen @home, dus ik kan dit niet controleren.
Uhh dit doet @home gewoon per gebruiker. Ik heb al es geprobeert met iemand bij mij uit de straat verbinding te leggen, dit lukte niet. Ook niet met iemand in dezelfde ip-range. Maargoed dit neemt niet weg dat ik dit beter kan dicht maken.
[...]

iptables heeft een iets andere syntax dan ipchains, maar als ik het zo bekijk beheers je de ipchains syntax ook niet echt goed (NOFI). Maar goed ook ipchains firewalls kun je veel dichter krijgen dan dat je het nu hebt, dus negeer die opmerking anders maar.
Uh volgens mij beheers ik de syntax wel goed alleen pas ik het niet goed toe. Of bedoel je dat ook? Ik bedoel de syntax bevat geen fouten (of wel dan?) maar is alleen kwa veiligheid gezien niet zo verstandig.
Is er een speciale reden waarom je slackware draait? Het is IMHO toch een distributie voor de wat gevorderde linux gebruikers en met name het upgraden vond ik zelf altijd veel werk. Uit de rest van je verhaal lees ik ook dat je juist niet veel tijd wil stoppen in updaten en dergelijke, dus misschien is het overwegen waard een distro te nemen die makkelijk te upgraden is.
Nou de redenen zijn:
-stond er voor heen ook al op, is dus me eerste linux os
-ben zodoende dus gewend aan de paths en commando's van slack
-staat op slechts 1cd (redhat/suse meestal stuk of 6)
En vind idd het updaten erg veel tijd kosten.
Heb ook ervaring met redhat en suse, maar die zijn meer grafisch en dat hoeft voor mij dus als om server te installen niet (ja ik weet dat je ook server install kan kiezen en dat ie dan ide shit niet installed)
Maar als jij zegt dat een andere distributie me veel tijd kan besparen en het logischer is om die te gebruiken, is dat misschien wel ff een aandachtspunt. Ik kan natuurlijk ook niet kennis hebben van alle distributies.
[...]
De setup zoals je hem nu hebt zou ik zelf nooit bouwen en we hebben er lang geleden al eens eerder een discussie over gehad. Ik zou zelf een centrale firewall nemen en de 2 XP machines met een publiek ip ook achter die firewall plaatsen. Met een dhcp relay-er op je firewall moeten die 2 XP machines volgens mij evengoed een ip adres via dhcp kunnen krijgen. De reden dat quake, starcraft, irc dcc enzo niet werken ligt voornamelijk aan NAT en niet aan de firewall. Tuurlijk moet je de firewall wel goed instellen, maar die van jouw staat nu zo open dat alles wel werkt >:)
Maar als het goed is stond er toen ook bij dat dhcprelay niet werkte. Althans ik kon alles wel mooi installe enzo, en me linux server kreeg de request alleen de @home dhcp server kon er niks mee. Als je zoiets wil, moet de @home dhcp server volgens mij daar ook speciaal voor zijn aangepast. (kan me vaag herinneren dat ik zoiets gelezen had) Ik kreeg het dus met geen mogelijkheid aan de praat. Dat was ook mijn favoriete setup geweest. (de server bevat nog steeds de 4 netwerkkaarten die hiervoor nodig zouden zijn)
Als optie 2 zou je de netwerkconfig hetzelfde kunnen laten en minimaal een personal firewall en goede virusscanner op beide XP machines kunnen draaien. Personal firewalls zoals kerio zijn meestal redelijk makkelijk te configureren.
Mja dat heb ik ook. alleen nu ff tijdelijk geen firewall. Btw de xp firewall is niet zo goed toch? Ik kon iig geen mogelijkheden vinden om bv trusted ip's in te vullen.
Die netbios forwarders staan volgens mij compleet los van ipchains of iptables. Als je in je firewall maar de juiste poorten openzet moet het gewoon werken.
Dat zou kunnen, dat weet ik niet precies. Is alweer tijd geleden dat ik dat geinstalleerd heb. Maar nu je het zegt geloof ik dat je gelijk heb. Moet ik alleen ergens een script aanpassen.
[...]
Ok er moet natuurlijk een nieuwe versie zijn voordat je kan upgraden (duh), maar een jaar oude distro bevat vrijwel zeker een serieus lek. Openssh bijvoorbeeld. Zie ook mijn opmerking eerder over makkelijker te upgraden distro.
die had ik toevallig wel gepatched :)
[...]

Het updaten van XP is prima te automatiseren, tot aan het automatisch installeren van alle updates aan toe. Debian is bijvoorbeeld ook erg makkelijk te upgraden met een commando. Het hoeft dus niet al teveel tijd te kosten.
Dat klopt, met xp is dat vrij eenvoudig.
Verder kan het mij niet zoveel schelen als jouw systemen gehacked worden, maar als er vanaf jouw systemen weer andere mensen worden aangevallen worden is het een ander verhaal. Ik vind dat je de plicht hebt om je systemen zo veilig mogelijk te maken.
ow ok
[...]
Ja dit geeft je processen in boom vorm weer. Vaak wordt ps gepatched bij een hack om bepaalde processen te verbergen. Pstree wordt wel eens vergeten.

Lsof kun je installeren, is nog geen 5 minuten werk. Ik heb niet het idee dat je erg veel wil doen om te ontdekken of je gehacked bent. Verwacht niet dat ik of iemand anders op afstand met zekerheid kan zeggen of je gehacked bent, dat zul je zelf moeten onderzoeken. Jij opent een topic op GOT, dus jij moet ook initiatief nemen. Probeer ervan te leren voor de volgende keer.
owow volgens mij ontstaan er nu wat misverstanden:( Ik ben juist wel bereid wat te doen. Ik heb natuurlijk eerst zelf al es zitten kijken en zitten zoeken. En als ik niet bereid was het te ontdekken had ik hier ook geen topic geplaatst. Ik verwacht ook helemaal niet dat iemand precies kan zeggen wat er is en waardoor het komt. Ik hoopte dat iemand me duw in de richting kon geven of tools/sites oid kon noemen waar ik misschien iets aan kan hebben.
Ik weet niet waarom je nou een schop na wil geven ofzo, of misschien wek ik een verkeerde indruk, ik wil er best een dag vrij voor maken hak bedacht en dan ff aan me bak sleutelen.. maar ik ben geen linux diehard die 24/7 achter zn console commando's in loop te tikke en scripjes uit loop te voeren
Verder zou ik ook die rpc.portmap verwijderen van je systeem, hoewel je die dan toevallig wel blocked in je firewall.
Mja en hoe haal ik die weg, hij staat iig niet in inetd.conf
[...]

Geen onnodige services draaien, geen onnodige programma's installeren. Een echt firewall script schrijven en de laatste patches installeren. Dan ben je al een heel eind.
mja ok, aan de eerste 2 voorwaarden voldeed ik dus al, behalve die rpc die ik nie kon vinden en de rest waarvan ik niet precies weet wat hjet doet.
[...]

Inzider wil helaas nog wel eens crashen, maar het geeft soms een handig overzicht van processen die je niet ziet in je taskmanager.
Mja jammer dat ik het hier niet aan de praat krijg, klonk wel interessant. Misschien dat hij werkt als ik verder alle programma's sluit.

[ Voor 3% gewijzigd door robbertb op 09-06-2003 22:08 ]


Verwijderd

Ach robbert....
Geef je IP-adres ff... Trek ik er wel ff met een hark doorheen ;)
Kan ik je zo vertellen of en waar je holes hebt zitten........

Verwijderd

robbertb schreef op 09 June 2003 @ 22:01:
Uhh dit doet @home gewoon per gebruiker. Ik heb al es geprobeert met iemand bij mij uit de straat verbinding te leggen, dit lukte niet. Ook niet met iemand in dezelfde ip-range. Maargoed dit neemt niet weg dat ik dit beter kan dicht maken.
Yep, better be safe then sorry.
Uh volgens mij beheers ik de syntax wel goed alleen pas ik het niet goed toe. Of bedoel je dat ook? Ik bedoel de syntax bevat geen fouten (of wel dan?) maar is alleen kwa veiligheid gezien niet zo verstandig.
Yep, dat bedoelde ik eigenlijk ook. De syntax is ok, maar zeg maar het idee achter de regels is niet echt veilig.
Nou de redenen zijn:
-stond er voor heen ook al op, is dus me eerste linux os
-ben zodoende dus gewend aan de paths en commando's van slack
-staat op slechts 1cd (redhat/suse meestal stuk of 6)
En vind idd het updaten erg veel tijd kosten.
Heb ook ervaring met redhat en suse, maar die zijn meer grafisch en dat hoeft voor mij dus als om server te installen niet (ja ik weet dat je ook server install kan kiezen en dat ie dan ide shit niet installed)
Maar als jij zegt dat een andere distributie me veel tijd kan besparen en het logischer is om die te gebruiken, is dat misschien wel ff een aandachtspunt. Ik kan natuurlijk ook niet kennis hebben van alle distributies.
Dan zou ik zeker eens naar debian kijken. Kun je een mooie kale en makkelijk te onderhouden server mee op zetten zonder X.
Maar als het goed is stond er toen ook bij dat dhcprelay niet werkte. Althans ik kon alles wel mooi installe enzo, en me linux server kreeg de request alleen de @home dhcp server kon er niks mee. Als je zoiets wil, moet de @home dhcp server volgens mij daar ook speciaal voor zijn aangepast. (kan me vaag herinneren dat ik zoiets gelezen had) Ik kreeg het dus met geen mogelijkheid aan de praat. Dat was ook mijn favoriete setup geweest. (de server bevat nog steeds de 4 netwerkkaarten die hiervoor nodig zouden zijn)
Het is een hele tijd geleden, dus ik wist niet meer dat je het getest had. Ik zie zo niet in waarom het niet zou werken, maar getest heb ik het nooit.
Mja dat heb ik ook. alleen nu ff tijdelijk geen firewall. Btw de xp firewall is niet zo goed toch? Ik kon iig geen mogelijkheden vinden om bv trusted ip's in te vullen.
Nee, de standaard XP firewall gooit zelf poorten open en dicht. Werkt fantastisch, maar veilig is het niet.
owow volgens mij ontstaan er nu wat misverstanden:( Ik ben juist wel bereid wat te doen. Ik heb natuurlijk eerst zelf al es zitten kijken en zitten zoeken. En als ik niet bereid was het te ontdekken had ik hier ook geen topic geplaatst. Ik verwacht ook helemaal niet dat iemand precies kan zeggen wat er is en waardoor het komt. Ik hoopte dat iemand me duw in de richting kon geven of tools/sites oid kon noemen waar ik misschien iets aan kan hebben.
Ik weet niet waarom je nou een schop na wil geven ofzo, of misschien wek ik een verkeerde indruk, ik wil er best een dag vrij voor maken hak bedacht en dan ff aan me bak sleutelen.. maar ik ben geen linux diehard die 24/7 achter zn console commando's in loop te tikke en scripjes uit loop te voeren
Het was niet de bedoeling om je kwaad te maken, maar je geeft een wat passieve indruk. Die tip van lsof had ik je al eerder in dit topic gegeven, maar je doet er vervolgens weinig mee. Ik bedoel, lsof is zo geinstalleerd zelfs op slackware.

Maar ok, ik kwam wat bot uit de hoek en het was niet zo bedoelt. Ik haalde uit je topic ook niet dat je er al zoveel tijd in had gestoken.
Mja en hoe haal ik die weg, hij staat iig niet in inetd.conf
Niet alle services worden via inetd gestart nee. Kijk in /etc/init.d/ welk script rpc opstart en verwijder vervolgens de symlink uit het juiste rc script. Nu gebruikt slackware nog steeds bsd style bootscripts dacht ik, dus ik weet niet precies waar het staat, maar doe maar een grep op rpc in je /etc directory.
mja ok, aan de eerste 2 voorwaarden voldeed ik dus al, behalve die rpc die ik nie kon vinden en de rest waarvan ik niet precies weet wat hjet doet.
Dan wordt het hoog tijd om eens wat meer hierover te gaan lezen. Kijk ook maar eens rond op www.linuxsecurity.com en www.securityfocus.com

  • robbertb
  • Registratie: September 2000
  • Niet online
Iemand ook een goed script waar ik me firewall script op kan basseren?
owow wat dom nu heb ik em te goed dichtgespijkerd.
heb boven aan gezet:
ipchains input deny all
ipchains output deny all
ipchains forward deny all


naja output moeti k niet op deny all zette neem ik aan.

[ Voor 61% gewijzigd door robbertb op 10-06-2003 01:14 ]


  • blackd
  • Registratie: Februari 2001
  • Niet online

9000Wp o/w SolarEdge SE6K - Panasonic 5kW bi-bloc - gasloos sinds 17-7-2023


Verwijderd

Ga nou a.u.b. eerst eens zorgen dat je wat bijleest/bijleert i.p.v. klakkeloos maar weer een nieuw script erbij te zetten, zonder dat je precies weet wat je aan het doen bent. Ik heb al meerdere opmerkingen gemaakt in deze topic; als je daar niet op reageert dan geef ik het op.

  • robbertb
  • Registratie: September 2000
  • Niet online
Verwijderd schreef op 10 juni 2003 @ 01:48:
Ga nou a.u.b. eerst eens zorgen dat je wat bijleest/bijleert i.p.v. klakkeloos maar weer een nieuw script erbij te zetten, zonder dat je precies weet wat je aan het doen bent. Ik heb al meerdere opmerkingen gemaakt in deze topic; als je daar niet op reageert dan geef ik het op.
Ow ik verzamel zoveel mogelijk informatie voor als ik een nieuw systeem zou gaan installeren.
En als jij doelt op het systeem met ip 192.168.0.252, is uitgesloten dat het om dat systeem gaat, die is al paar dagen uit geweest en probleem blijft. Daarnaast is dat systeem net opnieuw vers geinstalleerd, en krijg ik er nou niet meer zoveel logjes van, werd op dat moment gewoon ff veel dataverkeer veroorzaakt.

  • Wilke
  • Registratie: December 2000
  • Laatst online: 23:14
robbertb schreef op 10 June 2003 @ 01:02:
Iemand ook een goed script waar ik me firewall script op kan basseren?
Etc. etc. - het begint hier steeds meer op een helpdesk te lijken. Zelf wat onderzoek verrichten mag ook wel, het vinden van standaard-scripts voor Linux firewalls op internet is echt niet erg lastig.

Daarnaast komen nog de opmerkingen die Nelske maakt (m.n. de laatste), waardoor dit topic nu dicht gaat.
Pagina: 1

Dit topic is gesloten.