Ik kwam, Ik ben, En ik zal er altijd zijn
Verwijderd
[ Voor 38% gewijzigd door Verwijderd op 15-06-2003 11:18 ]
http://en.tldp.org/HOWTO/mini/Process-Accounting/
Process accounting is the method of recording and summarizing commands executed on Linux. The modern Linux kernel is capable of keeping process accounting records for the commands being run, the user who executed the command, the CPU time, and much more.
Process accounting enables you to keep detailed accounting information for the system resources used, their allocation among users, and system monitoring.
Ja hij doet ook nog wel nuttige dingen en ik heb nog niet echt bewijs. Alleen heb ik al wel gezien dat ie vanuit computers die niet van hem zijn mijn bak in gaat. En ik weet wat meer over zijn verleden dus ik wil het voor de zekerheid weten.Hij kan zijn bash_history wissen denk ik of niet ? Ik zat zelf al aan ssh logs te denken maar ik weet niet waar dat staat of wat het dan logt.Verwijderd schreef op 15 June 2003 @ 11:18:
Je kan in zijn bash_history kijken. Of bedoel je dat niet? En als je denkt dat hij loopt te "fokken" waarom heeft hij dan access?
Ik kwam, Ik ben, En ik zal er altijd zijn
Het beste wat je kunt doen, is je root password veranderen, hem een gewone user account geven. Mocht hij toch programma's moeten draaien waarvoor hij rootrechten nodig hebt, dan kun je die hem door middel van sudo geven.
God, root, what is difference? | Talga Vassternich | IBM zuigt
Verwijderd
Vraag 'm het dan!!Alleen heb ik al wel gezien dat ie vanuit computers die niet van hem zijn mijn bak in gaat.
En zeg 'm wel duidelijk dat het NIET de bedoeling is dat ie zijn ssh-account aan andere gaat doorgeven waardoor jij straks misschien in de problemen kan komen.
Er staat volgens mij niet dat hij root-toegang heeft, of kijk ik scheef? : )moto-moi schreef op 15 June 2003 @ 11:39:
Zoals de waard is vertrouwd hij zijn gasten. Ik zou niemand zomaar root access geven op welke bak van mij dan ook..
Maar ook gewone users die je niet vertrouwt zou ik gewoon geen toegang geven.
Hij heeft een gewone account en ik heb niks over root gezegt nee dat zou wel erg newbie van me zijnmoto-moi schreef op 15 June 2003 @ 11:39:
Zoals de waard is vertrouwd hij zijn gasten. Ik zou niemand zomaar root access geven op welke bak van mij dan ook..
Het beste wat je kunt doen, is je root password veranderen, hem een gewone user account geven. Mocht hij toch programma's moeten draaien waarvoor hij rootrechten nodig hebt, dan kun je die hem door middel van sudo geven.
Ik kwam, Ik ben, En ik zal er altijd zijn
Verwijderd
Bedankt
Ik kwam, Ik ben, En ik zal er altijd zijn
Verwijderd
GrSecurity heeft een soortgelijke functie. En natuurlijk instellen dat users geen andere shell dan Bash mogen hebben
worst case senarioblaataaps schreef op 15 June 2003 @ 12:08:
Er staat volgens mij niet dat hij root-toegang heeft, of kijk ik scheef? : )
Inderdaad.. Of zorgen dat je heel goed oplet wat je users wel en niet mogen, kernel-patches in de gaten houden, bugtrac, etc. etc.Maar ook gewone users die je niet vertrouwt zou ik gewoon geen toegang geven.
Of chrooten, maar dat is erg veel werk, maar wel heel erg veilig afaik..
God, root, what is difference? | Talga Vassternich | IBM zuigt
Verwijderd
Nou... ja en nee. Root in chroot = prijs zonder kernel patch (bijv GrSecurity heeft chroot restricties als je daar ff kijkt dan begrijp je meteen hoeveel methodes een user heeft om uit een chroot te breken op een vanilla Linux)moto-moi schreef op 15 June 2003 @ 15:42:
Of chrooten, maar dat is erg veel werk, maar wel heel erg veilig afaik..
Ik wil deze jongen eigenlijk betrappen dus ben ik nu opzoek naar een goeie sniffer die heel specifiek zijn telnet kan afluisteren. Want wanneer die alles via telnet gaat doen heb ik geen zicht meer op wat ie doet via zijn bash history. Ik had telnet al voor hem dicht gezet maar nu heeft hij via SCP een telnet binary naar me systeem geupload
Alvast Bedankt,
Ik kwam, Ik ben, En ik zal er altijd zijn
Verwijderd
xux
Persoonlijk zou ik ook kiezen voor een chroot omgeving (http://www.tjw.org/chroot-login-HOWTO/) met daarin alleen de commando's die wil toestaan, en de kernel patchen.
Quidquid latine dictum sit, altum sonatur (Whatever is said in Latin sounds profound).
Verwijderd
maar als hij gewoon met ssh kan inloggen waarom wil hij dan telnet gebruiken?
zo i zo is telnet niet al te veilig.
grsecurity patch installeren om te voorkomen dat die jou bak gaat exploiten (als het zo'n l4m3 scriptkiddie is) vervolgens alles maar dan ook alles wat die user uitvreet loggen. En eventueel nog wat tools halen van het honey pot project. Die hebben echt hele leuke tools voor zoiets. Eventueel kun je daar ook nog wat leuke dingen mee doen zoals je eigen ssh process hiden en hem vervolgens in de gaten houden. Dan heeft ie niet in de gaten dat er iemand in zit en mee zit te kijken.
En even over die telnet client --> zolang het een telnet client is is het niet zo erg dan kun je hem met een sniffer netjes afluisteren. Zodra hij een telnetd binary installeerd en deze op een hoge poort gebruikt meteen telnetd verwijderen en zorgen dat hij nooit weer op jou bak kan.
Hij denkt nu namelijk ha ik zit mooi in iemand anders zijn bak hier kan ik allerlei leuke dingen vandaan doen zoals andere bakken cracken en dat soort zaken. Kijk eens of je nmap en dat soort tools op je systeem hebt staan. Als dat zo is dan kun je in zijn .bash_history waarschijnlijk ook zien of ie bepaalde ip's scant dan is het ook verstandig dat je die lui van wie dat ip is effe mailed en zegt dat je een scriptkiddo aan de lijn hebt en even wil bekijken wat die gast nou precies aan het uitvreten is.
Veel succes.
Google, Het mirakel van de 21e eeuw!!!!
Dan heb je natuurlijk RSBAC of zoiets.
http://www.cauniversity.o...itle=Dutch%20Class%20Logs
Daar bij Linux 301 kun je daar meer info over vinden ;-)
Pandora FMS - Open Source Monitoring - pandorafms.org
Vannacht werd ik wakker gemaakt om 3 uur door me ouders omdat mijn bak aan het flippen was. Het bleek dat mijn raid configuratie op volledige load aan het laden was en dat al een kwartier lang. Hij was zo van slag dat ik niet eens meer in kon loggen en ik heb uit eindelijk de bak uit moeten zetten met de power knop. Toen hij gereset was heb ik de netwerk kabels eruit getrokken voor de bonding kaartjes. En last -15 getypt maar ik zie niks ook in de bash historie van de verdachte persoon was niks te zien. De pc had al een uptime van 15 dagen ofzo en dit was nog niet eerder gebeurt. Dus dacht ik dat het wel een user aktiviteit moest zijn. Maar ik heb ook wel is iets gehoord over vage schijven onder de 2.4.20 kernel (ik heb 2.4.20-8 (redhat 9 standaard kernel)). Weet iemand hoe ik kan achterhalen wat er nou aan de hand was ? Ik heb geen wijzigen op me schijf gedaan na dit voorval dus misschien kan ik het nog na kijken maar hoe ? Ik heb een EXT 3 filesystem.
Alvast bedankt.
Ik kwam, Ik ben, En ik zal er altijd zijn
Om een gebruiker process en disk toegang te beperken staat op http://www.linuxdocs.org/HOWTOs/Security-HOWTO.htm een hoop nuttige informatie.
En als je hem echt wil betrappen, patch dan bash en zorg ervoor dat iedere toetsaanslag wordt opgenomen op een andere machine. Verder: installeer tripwire. Geweldig goed voor het opsporen van bestanden welke geplaatst zijn op je systeem.
Bedenk dat bij de installatie van SSH ook sftp en scp meekomen.
Bij iptables kun je ook op userid opgeven
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
| owner
Loaded explicitly with the -m option.
The owner extensions match a local packet's creator's user,
group process, and session IDs. This makes sense only as a
part of the OUTPUT chain.
--uid-owner userid
Match packets created by a process owned by userid.
--gid-owner groupid
Match packets created by a process owned by groupid.
--pid-owner processid
Match packets created by process ID processid.
--sid-owner sessionid
Match packets created by a process in the session sessionid. |
Quidquid latine dictum sit, altum sonatur (Whatever is said in Latin sounds profound).
Verwijderd
Ik tel nu al 3 verschillende vragen, in dezelfde thread. Verder blijkt ook niet echt dat je zelf eea probeerd. Ik stel voor dat je a) die gebruiker per direct van het systeem aftrapt, b) je systeem opnieuw installed (met andere wachtwoorden) en c) dat je je eens gaat verdiepen in unix security. Dit topic gaat dus op slot. Succes
Dit topic is gesloten.
![]()