Hej!

2011-02-21 08:22, streber skrev:


> Und sehe da nur von gestern und heute 4MB Eintäge in unten zu sehender
> Art. Gehe ich da recht in der Annahme das da versucht wurde mein
> RootPasswort zu "erraten"?

Schau mal jeweils auf die Quelle, welcher Daemon den jeweiligen Eintrag schreibt.

Anfang des Logs:
Feb 20 06:29:01 vs2801 CRON[25586]: pam_unix(cron:session): session
closed for user root
Feb 20 06:39:03 vs2801 CRON[7151]: pam_unix(cron:session): session
opened for user root by (uid=0)
Feb 20 06:39:05 vs2801 CRON[7151]: pam_unix(cron:session): session
closed for user root
Feb 20 06:47:01 vs2801 CRON[30980]: pam_unix(cron:session): session
opened for user root by (uid=0)
Feb 20 06:48:46 vs2801 CRON[30980]: pam_unix(cron:session): session
                         ^^^^
closed for user root

Das sind typische CRON-Einträge. Wann immer ein cron-Job mit Rootrechten zuende geht, gibts so einen Eintrag. Mit irgendwelchen Aktionen von außen hat das nichts zu tun. Vergleiche auch ältere Logs.

Relevantes Geschehen gibts erst hier (den immerwährend wiederkehrenden Block isoliert):

Feb 20 06:51:49 vs2801 saslauthd[11068]: pam_unix(smtp:auth): check
pass; user unknown
        ^^^^^^^^^^^^ (1)
Feb 20 06:51:49 vs2801 saslauthd[11068]: pam_unix(smtp:auth):
authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=
                                   ^^^^^^^^^^^^ (2)
Feb 20 06:51:51 vs2801 saslauthd[11068]: DEBUG: auth_pam:
pam_authenticate failed: User not known to the underlying authentication
                           ^^^^^^^^^^^^^^ (1)
module
Feb 20 06:51:51 vs2801 saslauthd[11068]: do_auth         : auth failure:
                                                   ^^^^^^^ (3)
[user=inna] [service=smtp] [realm=] [mech=pam] [reason=PAM auth error]
        ^^^^ (4)

(1) es wird versucht, sich via sasl anzumelden unter einem deinem pam_unix (System-Accounts) unbekannten Namen => das kann nicht root sein

(2) die (e)uid vom SASL-Prozess bleibt erstmal 0, da er ja entsprechend (1) sich nicht als jemand anders authentifizieren und sodann auf dessen id wechseln konnte (der saslauthd braucht leider Rootrechte, da ohne diese ein Wechsel der id nicht sinnvoll möglich wäre - dann müsste sudo oder ähnliches her, was jedoch einen zusätzlichen Angriffsvektor darstellt und je Anmeldung den Aufruf eines Tocherprozesses hervorrufen würde -> killt Performance)

(3) Hier hast du etwas "zensiert"?

(4) und hier sagt uns der saslauthd sogar, mit welchem Namen es versucht wurde.


Ich kann mich Andreas nur beipflichten: Da sucht wohl jemand einen Spamhost.

Beste Grüße
  Fabian

_______________________________________________
Lug-dd maillist  -  Lug-dd@mailman.schlittermann.de
https://ssl.schlittermann.de/mailman/listinfo/lug-dd

Antwort per Email an