Ik had zojuist iemand aan de telefoon van een bedrijf dat wat servers achter een corporate firewall heeft staan, en hij gaf aan dat er vanaf een van mijn servers een flood attach is uitgevoerd vanmorgen.
Eerste keer dat ik zoiets ten gehore krijg, maar goed. De betreffende server draait een aantal publieke services, en de rest is afgeschermd m.b.v. iptables.
Chkrootkit constateert niets geks, en ik zie verder ook niets geks op de machine (geen vreemde processen, logs zien er normaal uit, enz).
Wat is nu wijsheid qua stappenplan?
Het enige dat me opvalt is de volgende regel:
aangezien ik zelf vanaf twee vaste adressen inlog, en dit adres niet ken.
Mijn iptables chain ziet er als volgt uit:
Waarbij ik op dit moment de volgende versies draai:
- Apache/1.3.19 (2.x staat gepland voor installatie deze week, heb ik de afgelopen weken getest)
- sshd version OpenSSH_2.9p1
- ProFTPD Version 1.2.2rc2
- Exim version 3.36
- OpenSSL 0.9.6a
Voordat ik nu het systeem bijwerk, en alle software upgrade, lijkt het me verstandig om te achterhalen of er 'troep' op staat (trojans/...).
Eerste keer dat ik zoiets ten gehore krijg, maar goed. De betreffende server draait een aantal publieke services, en de rest is afgeschermd m.b.v. iptables.
Chkrootkit constateert niets geks, en ik zie verder ook niets geks op de machine (geen vreemde processen, logs zien er normaal uit, enz).
Wat is nu wijsheid qua stappenplan?
Het enige dat me opvalt is de volgende regel:
code:
1
2
3
4
5
| lastlog | less ... root pts/1 82.94.65.49 Mon Aug 23 13:30 - 13:41 (00:11) ... |
aangezien ik zelf vanaf twee vaste adressen inlog, en dit adres niet ken.
Mijn iptables chain ziet er als volgt uit:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
| Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT icmp -- anywhere anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:ftp state NEW,RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:ssh state NEW,RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:smtp state NEW,RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:http state NEW,RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:https state NEW,RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:pop3s state NEW,RELATED,ESTABLISHED ACCEPT all -- anywhere reserved-multicast-range-NOT-delegated.example.com ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED drop-and-log-it all -- anywhere anywhere Chain FORWARD (policy DROP) target prot opt source destination Chain OUTPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- unterland-online.de anywhere ACCEPT all -- anywhere anywhere drop-and-log-it all -- anywhere anywhere Chain drop-and-log-it (2 references) target prot opt source destination DROP all -- anywhere anywhere |
Waarbij ik op dit moment de volgende versies draai:
- Apache/1.3.19 (2.x staat gepland voor installatie deze week, heb ik de afgelopen weken getest)
- sshd version OpenSSH_2.9p1
- ProFTPD Version 1.2.2rc2
- Exim version 3.36
- OpenSSL 0.9.6a
Voordat ik nu het systeem bijwerk, en alle software upgrade, lijkt het me verstandig om te achterhalen of er 'troep' op staat (trojans/...).