Re: Server gehackt

2004-09-05 Diskussionsfäden Jan Lhr
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

ja hallo erstmal,...

Am Sonntag, 29. August 2004 14:00 schrieb Martin Schmitz:
 On Thursday 26 August 2004 14:09, Jan Luehr wrote:
  7. Wenn du das Loch findest, schließe es. Falls nicht, so besteht
  immer wieder die Gefahr, dass dieses nochmal passiert. Solltest du es
  nicht finden, steige auf OpenBSD um.

 Warum sollte er ausgerechnet OpenBSD verwenden, wo doch deren
 Hauptentwicklung - OpenSSH - in den letzten Jahren immer wieder durch
 gravierende Sicherheitslücken aufgefallen ist? Wer ein wirklich
 überschaubares, extrem wartungsfreundliches OS einsetzen möchte, dem
 empfehle ich NetBSD. Oder, wenn es wirklich um Sicherheit geht, Trusted
 Solaris.
OpenBSD war ein Beispiel. Auch wenn  OpenSSH sich nicht wirklich mit Ruhm 
bekleckert hat, so denke ich, dass die Behandlung des Codes (u.a. revisiting, 
etc.) unter OpenBSD besser abläuft als bei Linux. (Nun flamewars zu führen ob 
nun NetBSD, OpenBSD oder FressBSD, oder BSD, oder oder oder nun das sicherer 
Unix ist, hat imho auf einer Debian-Liste kaum einen Raum)
Achja, Trusted Solaris hatte ich auch erwähnt. Ich hatte aber das Gefühl, dass 
hier eine Intel-Plattform verwendet wird.

Keep smiling
yanosz
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.2.4 (GNU/Linux)
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=FPF5
-END PGP SIGNATURE-



Re: Server gehackt

2004-08-29 Diskussionsfäden Martin Schmitz
On Thursday 26 August 2004 14:09, Jan Luehr wrote:
 7. Wenn du das Loch findest, schließe es. Falls nicht, so besteht
 immer wieder die Gefahr, dass dieses nochmal passiert. Solltest du es
 nicht finden, steige auf OpenBSD um.

Warum sollte er ausgerechnet OpenBSD verwenden, wo doch deren 
Hauptentwicklung - OpenSSH - in den letzten Jahren immer wieder durch 
gravierende Sicherheitslücken aufgefallen ist? Wer ein wirklich 
überschaubares, extrem wartungsfreundliches OS einsetzen möchte, dem 
empfehle ich NetBSD. Oder, wenn es wirklich um Sicherheit geht, Trusted 
Solaris.

Gruß,
Martin


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt

2004-08-28 Diskussionsfäden Sebastian Niehaus
Christian Schmied [EMAIL PROTECTED] writes:

[...]

 Ich kann mir nur vorstellen das es an qmail [...] lag. 

Wenn Du das beweisen kannst, bekommst Du echtes Geld von DJB.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt

2004-08-26 Diskussionsfäden Mathias Tauber
Servus,
Debian stable installieren - regelmäßig Sicherheitsupdates einspielen - 
unnötige Services deaktiveren (inetd.conf) - falls ssh benötigt wird, 
keine einfachen User/PW Kombinationen verwenden (gerade da in letzter 
Zeit die ssh Attacken zunehmen) bzw. gleich Keys erstellen - Firewall 
(iptables) - Intrusion detection system (z.b. aide)
spricht eigentlich was gegen:
mv /etc/rc2.d/S20inetd /etc/rc2.d/_S20inetd
So mach ich das immer, kommentiere sogar noch zusätzlich die Einträge in
der inetd.conf aus. Ich habe den noch nie gebraucht.
In welcher Konstellation macht es eigentlich Sinn, den inetd einzusetzen?
Grüße
Mathias
--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Server gehackt

2004-08-26 Diskussionsfäden Daniel Baumann
Mathias Tauber wrote:
In welcher Konstellation macht es eigentlich Sinn, den inetd einzusetzen?
wenn daemons nach bedarf gestartet werden sollen.
--
Address:Daniel Baumann, Burgunderstrasse 3, CH-4562 Biberist
Email:  [EMAIL PROTECTED]
Internet:   http://people.panthera-systems.net/~daniel-baumann/
--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Server gehackt

2004-08-26 Diskussionsfäden Thorsten Busse
Moin,

Mathias Tauber schrieb:
 spricht eigentlich was gegen:

   mv /etc/rc2.d/S20inetd /etc/rc2.d/_S20inetd


ich würde update-rc.d inetd remove empfehlen...

- Thorsten


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt

2004-08-26 Diskussionsfäden Mathias Tauber
In welcher Konstellation macht es eigentlich Sinn, den inetd einzusetzen?
wenn daemons nach bedarf gestartet werden sollen.
Was macht der inetd denn anders als z.B. '/etc/init.d/ab_und_zu_dienst start'?
Oder erkennt der inetd, dass ein Dienst angesprochen wird, welcher nicht läuft
und startet ihn dann automatisch?
--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Server gehackt

2004-08-26 Diskussionsfäden Mathias Tauber
spricht eigentlich was gegen:
mv /etc/rc2.d/S20inetd /etc/rc2.d/_S20inetd

ich würde update-rc.d inetd remove empfehlen...
Wird er dann lediglich aus allen RC's entfernt, oder
macht der Befehl mehr?
--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Server gehackt

2004-08-26 Diskussionsfäden Andreas Kretschmer
am  26.08.2004, um 11:45:27 +0200 mailte Mathias Tauber folgendes:
 Was macht der inetd denn anders als z.B. '/etc/init.d/ab_und_zu_dienst 
 start'?
 
 Oder erkennt der inetd, dass ein Dienst angesprochen wird, welcher nicht 
 läuft
 und startet ihn dann automatisch?

So in etwa. Er lauscht am Port und startet bei Bedarf den nötigen
Dienst. man inetd


Andreas
-- 
Andreas Kretschmer(Kontakt: siehe Header)
   Tel. NL Heynitz:  035242/47212
GnuPG-ID 0x3FFF606C http://wwwkeys.de.pgp.net
 ===Schollglas Unternehmensgruppe=== 


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt

2004-08-26 Diskussionsfäden Thorsten Busse
Moin,

Mathias Tauber schrieb:
spricht eigentlich was gegen:

 mv /etc/rc2.d/S20inetd /etc/rc2.d/_S20inetd



 ich würde update-rc.d inetd remove empfehlen...

 Wird er dann lediglich aus allen RC's entfernt, oder
 macht der Befehl mehr?

genau, alle symbolischen Links werden entfernt.


- Thorsten


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt

2004-08-26 Diskussionsfäden Ulrich Mietke
Mathias Tauber schrieb:

 ... macht es ... Sinn, den inetd einzusetzen?
 wenn daemons nach bedarf gestartet werden sollen.
 Was macht der inetd denn anders als z.B. '/etc/init.d/ab_und_zu_dienst start'?
 
Nur ein Prozess! Sonst benötigt man einen Prozess für jeden Dienst!

 Oder erkennt der inetd, dass ein Dienst angesprochen wird, welcher nicht läuft
 und startet ihn dann automatisch?

Nicht ganz. Der Vorgang ist etwas anders, aber der Effekt ist der gleiche.

Gruß Uli


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt

2004-08-26 Diskussionsfäden Daniel Baumann
Mathias Tauber wrote:
Oder erkennt der inetd, dass ein Dienst angesprochen wird, welcher nicht 
läuft
und startet ihn dann automatisch?
ja, genau das macht er.
--
Address:Daniel Baumann, Burgunderstrasse 3, CH-4562 Biberist
Email:  [EMAIL PROTECTED]
Internet:   http://people.panthera-systems.net/~daniel-baumann/
--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Server gehackt

2004-08-26 Diskussionsfäden Mathias Tauber
Danke für die Infos von Euch allen!
Eine Frage noch:
Wie bereits erwähnt, habe ich den inetd noch nie gebraucht.
Ich dachte mir dann natürlich, runter mit dem Ding, aber da
kommen dann wichtige Abhängigkeiten dazu.
server01:~# apt-get remove netkit-inetd -s
Reading Package Lists... Done
Building Dependency Tree... Done
The following packages will be REMOVED:
  apache logrotate mailx netbase netkit-inetd postfix postfix-ldap 
postfix-pcre samba squid
0 packages upgraded, 0 newly installed, 10 to remove and 0  not upgraded.
Remv apache (1.3.26-0woody5 Debian-Security:3.0/stable)
Remv squid (2.4.6-2woody2 Debian-Security:3.0/stable)
Remv samba (2.2.3a-13 Debian-Security:3.0/stable)
Remv logrotate (3.5.9-8 Debian:3.0r2/stable)
Remv mailx (1:8.1.2-0.20020411cvs-1 Debian:3.0r2/stable)
Remv postfix-ldap (1.1.11-0.woody3 Debian:3.0r2/stable, 
Debian-Security:3.0/stable) [postfix ]
Remv postfix (1.1.11-0.woody3 Debian:3.0r2/stable, Debian-Security:3.0/stable) 
[postfix-pcre ]
Remv postfix-pcre (1.1.11-0.woody3 Debian:3.0r2/stable, 
Debian-Security:3.0/stable)
Remv netbase (4.07 Debian:3.0r2/stable)
Remv netkit-inetd (0.10-9 Debian:3.0r2/stable)
Kann man den trotzdem irgendwie entfernen? Weil so macht
das ja keinen Sinn...
Grüße
Mathias
--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Server gehackt

2004-08-26 Diskussionsfäden Patrick Petermair
Mathias Tauber wrote:
spricht eigentlich was gegen:
mv /etc/rc2.d/S20inetd /etc/rc2.d/_S20inetd
Eigentlich nicht ... ich mache das der Sauberkeit halber aber immer mit 
rcconf

MfG
Patrick

--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Server gehackt

2004-08-26 Diskussionsfäden Christian Schmidt
Hallo Mathias,

Mathias Tauber, 26.08.2004 (d.m.y):

 In welcher Konstellation macht es eigentlich Sinn, den inetd einzusetzen?

Man kann darueber Dienste starten lassen, die nicht als eigenstaendige
Daemons laufen, z.B. diverse POP3- oder IMAP-Server.
Falls die Dienste keine eigenen Zugriffsbeschraenkungen mitbringen,
kann man mit Hilfe des (x)inetd auch den tcpd dazwischenschalten, mit
dem man dann die Zugriffsberechtigungen auf den jeweiligen Dienst
host- und/oder netzwerkbasiert erteilen kann.
Mehr dazu kannst Du z.B. man tcpd entnehmen.

Gruss,
Christian
-- 
Wie man sein Kind nicht nennen sollte: 
  Marc Arov 


signature.asc
Description: Digital signature


Re: Server gehackt

2004-08-26 Diskussionsfäden Jan Luehr
ja hallo erstmal,...

Am Mittwoch, 25. August 2004 09:19 schrieb Christian Schmied:
 Hallo,

 ich habe seit gestern Nacht ein über 700MB größeres Transfervolumen auf
 meinem Server.

 Alles Durchsehen der Log-Dateien hat nichts gebracht.

 Mittels nmap habe einen neuen Port entdeckt: Port 88  Kerberos-sec
 und mit top finde ich ein Programm, das seit über sechs Stunden läuft und
 scan-a heißt.

Ok.
1. Schritt Verbindung zum inet physikalisch trennen. - Rechner nicht 
herunterfahren!
2. Neuen Server (anderes Gerät) mit Backups installieren Mondo - Mindi falls 
verfügbar. Dieser soll die Dienste übernehmen.
3. Gehe auch ww.chkrootkit.org Lade dir das dortige Programm herunter.
Übersetze es statisch! auf einem sauberen System. Packe zudem dieses und alle 
benötigten Binaries (die dortige Doku lesen!) auf eine CD / einen USB-Stick 
und lasse das Programm durchlaufen.
4. Stelle fest, welche Programme im Arbeitsspeicher sind, geladen sind, checke 
die IDS-Systeme (welche  Dateien wurden geändert)
5. Vergleich den geladenen Kernel mit einem Memory-Abbild (guck mal 
system.map) Liste alle geladenen Module, Programme, Bibliotheken auf und 
druck es am besten direkt aus.
6. Boote das System mit Knoppix und untersuche das System per Hand (und 
gründlich) auf Kompromitierungen.
Welche Dateien sind dort, welche müssen dort sein. Stimmen die md5-Summen der 
Dateien mit denen von den aus den Debian-Paketen überein.
7. Wenn du das Loch findest, schließe es. Falls nicht, so besteht immer wieder 
die Gefahr, dass dieses nochmal passiert. Solltest du es nicht finden, steige 
auf OpenBSD um.

fup2
[EMAIL PROTECTED]
([EMAIL PROTECTED] , www.securityfocus.com) oder 
de.comp.security.misc solltest du damit Probleme haben.

 Ich musste den Server neu aufsetzen, da ich ihn heute noch für eine andere
 Sache benötige. Trotzdem würde ich gerne wissen ob mit den beiden obigen
 Aussagen jemand von euch was anfangen kann?

Siehe oben. Alles andere ist fahrlässig.


 Hat jemand Links oder andere Tipps, wie mein sein System 100% (na ja 99,9%)
 wasserdicht bekommt?

http://www.debian.org/doc/manuals/securing-debian-howto/
http://www.grsecurity.org
oder
http://www.openbsd.org
Trusted Solaris ist auch ganz nett.


Keep smiling
yanosz



Re: Server gehackt

2004-08-26 Diskussionsfäden Alexander Schmehl
* Mathias Tauber [EMAIL PROTECTED] [040826 11:17]:
 spricht eigentlich was gegen:
   mv /etc/rc2.d/S20inetd /etc/rc2.d/_S20inetd

Sollte der inetd mal aktualisiert werden, war alle Mühe vergebens.


Yours sincerely,
  Alexander


signature.asc
Description: Digital signature


Re: Server gehackt

2004-08-25 Diskussionsfäden Rainer Bendig
Hi Christian Schmied, *,

Christian Schmied wrote on Wed Aug 25, 2004 at 09:19:05AM +0200:
 Mittels nmap habe einen neuen Port entdeckt: Port 88  Kerberos-sec
 und mit top finde ich ein Programm, das seit über sechs Stunden läuft und scan-a 
 heißt.

Mit dem Schema hatte ich bislang noch nichts ...

 Hat jemand Links oder andere Tipps, wie mein sein System 100% (na ja 99,9%) 
 wasserdicht bekommt? 
Alles ausser den benötigten Ports sperren. @Work ist es so
eingerichtet, dass es zwei externe Firewalls gibt (Einmal der
komplette DSL Zugang, dann die IPRanges für die Clients bzw. Server
und nochmal eine auf jedem Server installiert wurde).

Remoteadministration via SSH ist hier (selbst im Firmennetz) nur über
eine IPSEC verbindung möglich.

Alle 3h läuft hier (paranoider weise) nen Prozess um rootkits
aufzudecken (chkrootkit).

Zusätzlich stehen für den Fall eines Falles saubere Festplatten, mit
einem lauffähigen System bereit. Dazu werden die Neu angefallenen
Daten alle 12h via rsync auf nem externen Server geschrieben. Backups
sind im Zeitraum von einer Woche vorhanden. Sprich wir sind in der Lage 
die Rechner innerhalb von 3 - 6 Minuten wieder am Start zu haben, und
zusätzlich noch in einem angemessenen Rahmen die Nutzerdaten
wiederherzustellen.
-- 
so long,
Rainer Bendig aka mindz PGP/GPG key   (ID: 0xCC7EA575)
http://DigitallyImpressed.com   Get it from wwwkeys.de.pgp.net
for contacting me take a look on http://digitallyimpressed.com/contact
--
Don't reply to this e-mail address and please don't cc to me on lists.
If we meet on a list, you can be sure that i am already on the list.
--
Beauty is truth, truth beauty, that is all
Ye know on earth, and all ye need to know.
-- John Keats


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt

2004-08-25 Diskussionsfäden Robin Haunschild
Hallo,

am Mittwoch, 25. August 2004 09:58 schrieb Rainer Bendig:
 Hi Christian Schmied, *,

 Christian Schmied wrote on Wed Aug 25, 2004 at 09:19:05AM +0200:
  Mittels nmap habe einen neuen Port entdeckt: Port 88  Kerberos-sec
  und mit top finde ich ein Programm, das seit über sechs Stunden läuft und
  scan-a heißt.

 Mit dem Schema hatte ich bislang noch nichts ...

  Hat jemand Links oder andere Tipps, wie mein sein System 100% (na ja
  99,9%) wasserdicht bekommt?

 Alles ausser den benötigten Ports sperren. @Work ist es so
 eingerichtet, dass es zwei externe Firewalls gibt (Einmal der
 komplette DSL Zugang, dann die IPRanges für die Clients bzw. Server
 und nochmal eine auf jedem Server installiert wurde).

 Remoteadministration via SSH ist hier (selbst im Firmennetz) nur über
 eine IPSEC verbindung möglich.

 Alle 3h läuft hier (paranoider weise) nen Prozess um rootkits
 aufzudecken (chkrootkit).

 Zusätzlich stehen für den Fall eines Falles saubere Festplatten, mit
 einem lauffähigen System bereit. Dazu werden die Neu angefallenen
 Daten alle 12h via rsync auf nem externen Server geschrieben. Backups
 sind im Zeitraum von einer Woche vorhanden. Sprich wir sind in der Lage
 die Rechner innerhalb von 3 - 6 Minuten wieder am Start zu haben, und
 zusätzlich noch in einem angemessenen Rahmen die Nutzerdaten
 wiederherzustellen.

Nur mal so aus Interesse? Wo ist @Work? Welche Firma / Organisation braucht 
sooo viele Fallbacks? Ist schon mal etwas passiert?
Hört sich alles nett an, aber bringt es auch etwas / wurden die sauberen 
Festplatten mit Ersatzsystemen schon mal benötigt?


Viele Grüße

Robin
-- 
Robin Haunschild
[EMAIL PROTECTED]
http://www.tuxschild.de
[EMAIL PROTECTED]

  .''`. Ha Psi ist gleich Eh Psi
 : :'  :-Niemals aufgeben, niemals kapitulieren- 
 `. `'`*Linux* - apt-get into it
   `- 
Bitte senden Sie mir keine Word-, Excel- oder PowerPoint-Anhänge.
Siehe http://www.fsf.org/philosophy/no-word-attachments.de.html 



Re: Server gehackt

2004-08-25 Diskussionsfäden Patrick Petermair
Christian Schmied wrote:
Mittels nmap habe einen neuen Port entdeckt: Port 88  Kerberos-sec
und mit top finde ich ein Programm, das seit über sechs Stunden läuft 
und scan-a heißt.
Also scan-a sagt mir nichts. Für die Zukunft: Mit netstat -tulpa 
kannst du dir die offenen Ports ansehen inkl. des jeweiligen Prozesses, 
der auf diesem Port lauscht. Ein last ist auch recht hilfreich, um zu 
sehen, ob irgendein Account gekapert wurde.
Ein Profi verwischt seine Spuren aber so gut, dass man ohne vorherige 
grundlegende Vorsichtsmaßnahmen nichts mehr entdeckt.


Hat jemand Links oder andere Tipps, wie mein sein System 100% (na ja 
99,9%) wasserdicht bekommt?
Debian stable installieren - regelmäßig Sicherheitsupdates einspielen - 
unnötige Services deaktiveren (inetd.conf) - falls ssh benötigt wird, 
keine einfachen User/PW Kombinationen verwenden (gerade da in letzter 
Zeit die ssh Attacken zunehmen) bzw. gleich Keys erstellen - Firewall 
(iptables) - Intrusion detection system (z.b. aide)

Ach ja, was auch nicht fehlen darf ist der obligatorische Hinweis aufs 
Debian Security HOW-TO:
http://www.debian.org/doc/manuals/securing-debian-howto/index.en.html

Btw: Welche Dienste hast du auf dem Server denn so laufen?
MfG
Patrick
--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Server gehackt

2004-08-25 Diskussionsfäden Christian Schmied
Auf dem Server läuft die stable Version.

Offene Ports
9 discard
13 daytime
22 ssh
37 time

zusätzlich dazu habe ich qmail aus den Resourcen ohne Erweiterungspatches kompilert. Der smtpd liefen mit den entsprechenden usern wie bei qmail üblich, also nicht root

Dazu noch vpopmail. Ebenso nicht unter root.

Spamassassin habe ich aus der testing Version.

Einloggen geschieht über ssh als root mit einem 15 stelligen Passwort, Sonderzeichen und Zahlen (meiner Meinung nicht knackbar)

Die Security-Updates habe ich regelmäßig gefahren.

Ich kann mir nur vorstellen das es an qmail, oder vpopmail lag. Alles andere ist nur Grundsystem. 


Patrick Petermair [EMAIL PROTECTED] wrote:
Christian Schmied wrote: Mittels nmap habe einen neuen Port entdeckt: Port 88 Kerberos-sec und mit top finde ich ein Programm, das seit über sechs Stunden läuft  und scan-a heißt.Also scan-a sagt mir nichts. Für die Zukunft: Mit "netstat -tulpa" kannst du dir die offenen Ports ansehen inkl. des jeweiligen Prozesses, der auf diesem Port lauscht. Ein "last" ist auch recht hilfreich, um zu sehen, ob irgendein Account gekapert wurde.Ein Profi verwischt seine Spuren aber so gut, dass man ohne vorherige grundlegende Vorsichtsmaßnahmen nichts mehr entdeckt. Hat jemand Links oder andere Tipps, wie mein sein System 100% (na ja  99,9%) wasserdicht bekommt?Debian stable installieren - regelmäßig Sicherheitsupdates einspielen - unnötige Services deaktiveren (inetd.conf) - falls ssh benötigt wird, <
 BR>keine
 einfachen User/PW Kombinationen verwenden (gerade da in letzter Zeit die ssh "Attacken" zunehmen) bzw. gleich Keys erstellen - Firewall (iptables) - Intrusion detection system (z.b. aide)Ach ja, was auch nicht fehlen darf ist der obligatorische Hinweis aufs Debian Security HOW-TO:http://www.debian.org/doc/manuals/securing-debian-howto/index.en.htmlBtw: Welche Dienste hast du auf dem Server denn so laufen?MfGPatrick-- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
		Gesendet von Yahoo! Mail - Jetzt mit 100MB kostenlosem Speicher

Re: Server gehackt

2004-08-25 Diskussionsfäden Michelle Konzack
Am 2004-08-25 10:11:02, schrieb Robin Haunschild:
 Hallo,

 Nur mal so aus Interesse? Wo ist @Work? Welche Firma / Organisation braucht 
 sooo viele Fallbacks? Ist schon mal etwas passiert?
 Hört sich alles nett an, aber bringt es auch etwas / wurden die sauberen 
 Festplatten mit Ersatzsystemen schon mal benötigt?

Ich mach zwar nur alle 24 Stunden ein Backup, aber ich habe ebenfals 
Wochenbackups. 

Und für den Fall, das ich längere zeit in den Urlaub gehen sollte, 
stelle ich sogar das löschen alter bachups ab... Bei nem Backup 
Server mit 8 mal 300 GByte im Raid-5  ist das ja kein Problem...

Und so teuer sind die Platten auch wieder nicht. 

Selbst die Server die ich in Paris habe (u.a. postgresql mit fast 
100 GByte) läßt sich in kürzester Zeit wieder herstellen.

Abgesehen davon gibt es jede menge Firmen, die es sich nicht 
leisten können, wenn Server ne Stunde ausfallen... Die Firma für 
die ich gelegentlich in Strasbourg arbeite, würde pro Server pro 
Stunde rund 60.000 ¤ verlieren. Jetzt lass mal nen Hackangriff 
auf die 150 Server ablaufen...

Die Firma hat jeden Server dreimal... Plus ein gewaltiges NAS 
als Backup in einer ANDEREN Stadt (Angebunden über eine private 
Dual STM-1)

 Viele Grüße
 
 Robin


Greetings
Michelle

-- 
Linux-User #280138 with the Linux Counter, http://counter.li.org/ 
Michelle Konzack   Apt. 917  ICQ #328449886
   50, rue de Soultz MSM LinuxMichi
0033/3/8845235667100 Strasbourg/France   IRC #Debian (irc.icq.com)


signature.pgp
Description: Digital signature


Re: Server gehackt?

2003-09-29 Diskussionsfäden Matthias Peick
Martin Heinrich skribis:

 Wenn man z.B. per apt-get updatet und die Kiste gekillt wird? Das
 ist interessant...

Mit www-data als Owner?


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Thorsten Haude
Moin,

* Mario Duve [EMAIL PROTECTED] [2003-09-28 11:27]:
Ich habe in /tmp 3 Dateien gefunden, die mir da nicht so
richtig gefallen. telnetd telnetd.1 telnetd.2

Jetzt frage ich mich, wie diese Datein da hingekommen sind,
und ob ich mir jetzt Sorgen um meinen Server machen muss?

Was steht denn drin? Was sagt 'ls -lisa'?


Thorsten
-- 
People who thinks quotes are witty are fucking morons.
- turmeric


pgp0.pgp
Description: PGP signature


Re: Server gehackt?

2003-09-28 Diskussionsfäden Dieter Franzke
Hi,

Am Sonntag, 28. September 2003 11:27 schrieb Mario Duve:
 Hallo,

 Ich habe in /tmp 3 Dateien gefunden, die mir da nicht so
 richtig gefallen. telnetd telnetd.1 telnetd.2

 Jetzt frage ich mich, wie diese Datein da hingekommen sind,
 und ob ich mir jetzt Sorgen um meinen Server machen muss?

allgemeine Verhaltensmaregeln fr so einen fall:
1. Rechner unbedingt vom Netz nehmen
2. Logfile-Analyse (sofern die nicht schon korrumpiert sind)
3. Schauen wer alles eingeloggt war (last, w, who)
4. Suchen nach vernderten Dateien (find...)
5. chkrootkit laufen lassen
6. In Zukunft dafr sorgen, dass
a) vielleicht ein sentry luft
b) aide installiert ist
c) tripwire installiert

Wenn dein Rechner wirklich ungebetenen Besuch hatte, ist allerdings 
damit zu rechnen, dass auch unter Umstnden die blichen Programme 
a la ls, find, last und die logfiles  modifiziert worden sind.
Sollte dein VErdacht auch nur ansatzweise begrundet sein, wirst du 
um ne komplette Neuinstallation nicht umhinkommen.

ciao

dieter

-- 
On this machine no Windows system will survive and FreeBSD POWER 
reigns UNLIMITED...


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Thorsten von Plotho-Kettner
Hallo.

Am Sonntag, 28. September 2003 11:27 schrieb Mario Duve:

 Ich habe in /tmp 3 Dateien gefunden, die mir da nicht so
 richtig gefallen. telnetd telnetd.1 telnetd.2

 Jetzt frage ich mich, wie diese Datein da hingekommen sind,
 und ob ich mir jetzt Sorgen um meinen Server machen muss?

Schau mal, wann sie erstellt wurden und vergleiche mit den Logfiles.

Gru,

Thorsten


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Peter Schubert
Dieter Franzke wrote:

Wenn dein Rechner wirklich ungebetenen Besuch hatte, 

--

Sollte dein VErdacht auch nur ansatzweise begrundet sein, wirst du 
um ne komplette Neuinstallation nicht umhinkommen.

ciao

dieter

 

Hallo, Ihr beiden,
ich dachte immer Linux sei so sicher, dass nicht mglich ist ???
*Neuinstallation* , offen gesagt, das klingt bse ebenso wie das, was in 
dem Falle bei dem  Microsoft-Schrott erforderlich ist.
Ist das nicht etwas bertrieben...?

Gruss
Peter
--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Server gehackt?

2003-09-28 Diskussionsfäden Thorsten Haude
Moin,

* Peter Schubert [EMAIL PROTECTED] [2003-09-28 12:06]:
ich dachte immer Linux sei so sicher, dass nicht möglich ist ???

Ich kenne niemanden, der das ernsthaft behauptet.


Thorsten
-- 
A: Top posters
Q: What's the most annoying thing about email these days?


pgp0.pgp
Description: PGP signature


Re: Server gehackt?

2003-09-28 Diskussionsfäden Jhair Tocancipa Triana
Peter Schubert schreibt:

 *Neuinstallation* , offen gesagt, das klingt böse ebenso wie das,
 was in dem Falle bei dem Microsoft-Schrott erforderlich ist.  Ist
 das nicht etwas übertrieben...?

Nein.

,[ http://www.cert.org/tech_tips/root_compromise.html#E.1 ]
| Keep in mind that if a machine is compromised, anything on that
| system could have been modified, including the kernel, binaries,
| datafiles, running processes, and memory. In general, the only way to
| trust that a machine is free from backdoors and intruder
| modifications is to reinstall the operating system from the
| distribution media and install all of the security patches before
| connecting back to the network.
`

-- 
--Jhair

Public Key fingerprint:
81FF 3ADF BF6B CECB C593  4018 27AE D7D2 BAA6 00D0


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Thorsten von Plotho-Kettner
Am Sonntag, 28. September 2003 12:06 schrieb Peter Schubert:
 Dieter Franzke wrote:

 Wenn dein Rechner wirklich ungebetenen Besuch hatte,

 Sollte dein VErdacht auch nur ansatzweise begrundet sein, wirst du
 um ne komplette Neuinstallation nicht umhinkommen.

 ich dachte immer Linux sei so sicher, dass nicht mglich ist ???

Der Unsicherheitsfaktor sitzt vor dem Rechner scnr.
Nein, im Ernst, eine Linuxinstallation ist nur so sicher, wie die Bugfixes 
gegriffen haben, so sie denn installiert sind.

 *Neuinstallation* , offen gesagt, das klingt bse ebenso wie das, was in
 dem Falle bei dem  Microsoft-Schrott erforderlich ist.
 Ist das nicht etwas bertrieben...?

Wenn er nicht _alle_ komprimitierten Teile seines Systems findet, 
unumgnglich.

Gru,

Thorsten


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Joerg Rossdeutscher
Am So, den 28.09.2003 schrieb Peter Schubert um 12:06:
 ich dachte immer Linux sei so sicher, dass nicht möglich ist ???
 *Neuinstallation* , offen gesagt, das klingt böse ebenso wie das, was in 
 dem Falle bei dem  Microsoft-Schrott erforderlich ist.
 Ist das nicht etwas übertrieben...?

Sicherheit ist immer relativ, und nichts ist absolut sicher. Ein
vernünftig administriertes Linux-System ist sicherer als ein vernünftig
adminstriertes Windows, weil transparenter. Aber hinstellen und
vergessen geht mit _keinem_ System.

Daß auf dem Gerät anscheinend ein Telnet-Daemon läuft, zeigt eigentlich
recht deutlich, daß sich hier um Sicherheit keine großen Gedanken
gemacht wurden, und sowas ist dann die Konsequenz. Warum läuft da nicht
(wenn überhaupt) stattdessen ssh? Wieso ist der Dienst überhaupt
Richtung Internet freigegeben (Ich gehe davon mal aus, sonst würde sich
der Betreffende ja keine Sorgen machen). 

Wenn man Türen aufmacht, spazieren Leute durch. Egal, ob auf der Klingel
Linux oder Mac OS oder Windows steht.

Gruß, Ratti

-- 
 -o)fontlinge  | Font management for Linux  | Schriftenverwaltung in Linux
 /\\  http://freshmeat.net/projects/fontlinge/
_\_Vhttp://www.gesindel.de https://sourceforge.net/projects/fontlinge/


signature.asc
Description: Dies ist ein digital signierter Nachrichtenteil


Re: Server gehackt?

2003-09-28 Diskussionsfäden Dieter Franzke
Hi,

Am Sonntag, 28. September 2003 12:06 schrieb Peter Schubert:
 Dieter Franzke wrote:
 Wenn dein Rechner wirklich ungebetenen Besuch hatte,

 --

 Sollte dein VErdacht auch nur ansatzweise begrundet sein, wirst
  du um ne komplette Neuinstallation nicht umhinkommen.
 
 ciao
 
 dieter

 Hallo, Ihr beiden,
 ich dachte immer Linux sei so sicher, dass nicht mglich ist ???
 *Neuinstallation* , offen gesagt, das klingt bse ebenso wie das,
 was in dem Falle bei dem  Microsoft-Schrott erforderlich ist.
 Ist das nicht etwas bertrieben...?

1. Linux ist per default sicherer als Windows
2. Linux ist keineswegs vor Angrifen gefeit
3. Man muss halt darauf achten, Sicherheitslecks durch Einspielen 
von Updates zu schlieen
4. Kein System ist absolut sicher, ist nur ne Frage vom Ergeiz, 
Ausdauer und krimineller Energie des Angreifers...:))

5. Das grte Sicherheitsproblem sitzt immer vor der Tastatur.

6. Ich nutze *BSD, weil es in dieser Hinsicht noch etwas 
vertrauenserweckender erscheint)).
Zumindest meine Firefalls laufen immer auf BSD.


7. Wer ein System vor 2 Jahren aufgesetzt hat und nie 
Sicherheitspatches eingespielt hat, ist nicht besser dran als so 
mancher Win-User.

8. Sicherheit erfordert immer aktives Eingreifen.


ciao

dieter



-- 
On this machine no Windows system will survive and FreeBSD POWER 
reigns UNLIMITED...


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Mario Duve
Also, ein telnetd ist von mir nicht installiert.
Habe ich noch nie auf einem Linuxsystem gemacht.

Telnet ist auch nicht von ausses erreichbar, da geblockt
in accesslist des Routers!

Warum soll ich mir keine Sorgen machen? Wer weiss was da
noch versucht wurde.

- Original Message - 
From: Joerg Rossdeutscher [EMAIL PROTECTED]
To: [EMAIL PROTECTED]
Sent: Sunday, September 28, 2003 12:55 PM
Subject: Re: Server gehackt?




-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Joerg Friedrich
Joerg Rossdeutscher schrieb am Sonntag, 28. September 2003 um 12:55:27 +0200:
 Am So, den 28.09.2003 schrieb Peter Schubert um 12:06:
  ich dachte immer Linux sei so sicher, dass nicht möglich ist ???
  *Neuinstallation* , offen gesagt, das klingt böse ebenso wie das, was in 
  dem Falle bei dem  Microsoft-Schrott erforderlich ist.
  Ist das nicht etwas übertrieben...?
 
 Sicherheit ist immer relativ, und nichts ist absolut sicher. Ein

Tolle Aussage!

 vernünftig administriertes Linux-System ist sicherer als ein vernünftig
 adminstriertes Windows, weil transparenter.
Das würde ich so sicher nicht unterschreiben, wenn man wie Du eine
vernünftige System-Administration voraussetzt, halte ich jedes moderne
BS für sicher.

 Aber hinstellen und
 vergessen geht mit _keinem_ System.
ja.

 Daß auf dem Gerät anscheinend ein Telnet-Daemon läuft, zeigt eigentlich
 recht deutlich, daß sich hier um Sicherheit keine großen Gedanken
 gemacht wurden, und sowas ist dann die Konsequenz. Warum läuft da nicht
 (wenn überhaupt) stattdessen ssh? Wieso ist der Dienst überhaupt
 Richtung Internet freigegeben (Ich gehe davon mal aus, sonst würde sich
 der Betreffende ja keine Sorgen machen). 

Du hast die Ausgangsmail nicht genau gelesen. Auf dem entsprechenden
Rechner waren verdächtige Dateien im Verzeichnis /tmp aufgetaucht, es
stand aber nirgendwo, daß ein telnetd lief. Und ein laufender
Telnet-Daemon ist für mich kein Indiz, daß sich jemand keine Gedanken
um Sicherheit macht.
Übrigens ist ssh auch kein Allzweckheilmittel. Sowohl telnet als auch
ftp, r-tools usw. haben ihre Daseinsberechtigung. 

 Wenn man Türen aufmacht, spazieren Leute durch. Egal, ob auf der Klingel
 Linux oder Mac OS oder Windows steht.
 

Ja, die Frage ist nur, ob die Türen schon eingebaut sind oder bisher
nur die Löcher in der Wand und ich die Türen noch einbauen und dann
schließen muss.

-- 
Jörg Friedrich


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Joerg Friedrich
Peter Schubert schrieb am Sonntag, 28. September 2003 um 12:06:30 +0200:
 Dieter Franzke wrote:
 
 Wenn dein Rechner wirklich ungebetenen Besuch hatte, 
 --
 Sollte dein VErdacht auch nur ansatzweise begrundet sein, wirst du 
 um ne komplette Neuinstallation nicht umhinkommen.
 
 Hallo, Ihr beiden,
 ich dachte immer Linux sei so sicher, dass nicht möglich ist ???
 *Neuinstallation* , offen gesagt, das klingt böse ebenso wie das, was in 
 dem Falle bei dem  Microsoft-Schrott erforderlich ist.
 Ist das nicht etwas übertrieben...?
Nein das ist wie andere schon schrieben, keinesfalls übertrieben.

Du spielst wahrscheinlich eher auf die Aussage an, daß man Linux
vernünftig updaten kann und bei Microsoft eine Neuinstallation fällig
ist.
Das kann ich zumindest für Debian GNU/Linux nur bestätigen.
Die Debian-Installation auf meinem Rechner zuhause ist von 1996 (oder
1997?), hat schon diverse Updates/Upgrades mitgemacht und ist auch auf
immer größerer Platten umgezogen. Es läuft noch immer...

Das damals bestehende Win95 auf dem gleichen Rechner hat weder das
Update auf 98 noch NT überstanden, auch NT - 2000 war nicht möglich...


-- 
Jörg Friedrich
Aufmerksamkeit ist die höchste aller Fertigkeiten und Tugenden.
-- Johann Wolfgang von Goethe


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Peter Schubert
Joerg Friedrich wrote:

auf dem gleichen Rechner hat weder das
Update auf 98 noch NT überstanden, auch NT - 2000 war nicht möglich...
 

*grins* - ich höre unseren Admin im Unternehmen noch ganz laut jammern 
und fluchen, der sich mit dem Update damals vor Jahren von NT4 auf Win2k 
aber wirklich auf jedem Rechner angeschissen hatte !! Was Du schreibst 
stimmt, der musste nach seinen eigenen Angaben nahezu am Ende jeden 
Rechner platt machen!!

Peter

--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Server gehackt?

2003-09-28 Diskussionsfäden Soeren D. Schulze
Dieter Franzke schrieb:
Wenn dein Rechner wirklich ungebetenen Besuch hatte, ist allerdings 
damit zu rechnen, dass auch unter Umstnden die blichen Programme 
a la ls, find, last und die logfiles  modifiziert worden sind.
Sollte dein VErdacht auch nur ansatzweise begrundet sein, wirst du 
um ne komplette Neuinstallation nicht umhinkommen.
Kann man nicht einfach die Checksummen berprfen?
Hab gehrt, das soll irgendwie gehen, wei aber nicht genau, wie.
Sren



--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Server gehackt?

2003-09-28 Diskussionsfäden Sebastian D.B. Krause
Soeren D. Schulze [EMAIL PROTECTED] wrote:
 Dieter Franzke schrieb:
 Wenn dein Rechner wirklich ungebetenen Besuch hatte, ist allerdings
 damit zu rechnen, dass auch unter Umständen die üblichen Programme a
 la ls, find, last und die logfiles  modifiziert worden sind.
 Sollte dein VErdacht auch nur ansatzweise begrundet sein, wirst du
 um ne komplette Neuinstallation nicht umhinkommen.

 Kann man nicht einfach die Checksummen überprüfen?
 Hab gehört, das soll irgendwie gehen, weiß aber nicht genau, wie.

Tripwire etc. Bringt natürlich auch nur was, wenn man das Programm
von einem unabhängigen Medium startet.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Florian Ragwitz
On Sun, Sep 28, 2003 at 03:13:09PM +0200, Soeren D. Schulze wrote:
 Kann man nicht einfach die Checksummen überprüfen?
 Hab gehört, das soll irgendwie gehen, weiß aber nicht genau, wie.

debsums könnte für sowas hilfreich sein.
Das überprüft aber wohl auch nur die md5 Summen der installierten
Pakete. Der Rest bleibt unüberprüft.

Grüße
Florian


signature.asc
Description: Digital signature


Re: Server gehackt?

2003-09-28 Diskussionsfäden Matthias Peick
Mario Duve skribis:

 Also, ein telnetd ist von mir nicht installiert.
 Habe ich noch nie auf einem Linuxsystem gemacht.
 
 Telnet ist auch nicht von ausses erreichbar, da geblockt
 in accesslist des Routers!
 
 Warum soll ich mir keine Sorgen machen? Wer weiss was da
 noch versucht wurde.

Wem gehren die Dateien?


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Udo Mller
Joerg Friedrich wrote:
Joerg Rossdeutscher schrieb am Sonntag, 28. September 2003 um 12:55:27 +0200:

Am So, den 28.09.2003 schrieb Peter Schubert um 12:06:

ich dachte immer Linux sei so sicher, dass nicht möglich ist ???
*Neuinstallation* , offen gesagt, das klingt böse ebenso wie das, was in 
dem Falle bei dem  Microsoft-Schrott erforderlich ist.
Ist das nicht etwas übertrieben...?
Sicherheit ist immer relativ, und nichts ist absolut sicher. Ein
Tolle Aussage!
Vor allem stimmt sie! Ist das nicht toll? Sicherheit ist immer nur eine 
Frage des Aufwandes.

100%ige Sicherheit erreicht man nur durch Nicht-Aufstellen des Rechners.

Daß auf dem Gerät anscheinend ein Telnet-Daemon läuft, zeigt eigentlich
recht deutlich, daß sich hier um Sicherheit keine großen Gedanken
gemacht wurden, und sowas ist dann die Konsequenz. Warum läuft da nicht
(wenn überhaupt) stattdessen ssh? Wieso ist der Dienst überhaupt
Richtung Internet freigegeben (Ich gehe davon mal aus, sonst würde sich
der Betreffende ja keine Sorgen machen). 


stand aber nirgendwo, daß ein telnetd lief. Und ein laufender
Telnet-Daemon ist für mich kein Indiz, daß sich jemand keine Gedanken
um Sicherheit macht.
Zumindest macht sich derjenige keine Gedanken um sein Passwort.

Übrigens ist ssh auch kein Allzweckheilmittel. Sowohl telnet als auch
ftp, r-tools usw. haben ihre Daseinsberechtigung. 
Telnet hat es nur noch, wenn man Printserver o.ä. konfigurieren muss. 
Meist geht das aber via http. Wozu also telnet?

Wenn man Türen aufmacht, spazieren Leute durch. Egal, ob auf der Klingel
Linux oder Mac OS oder Windows steht.
Ack.

Ja, die Frage ist nur, ob die Türen schon eingebaut sind oder bisher
nur die Löcher in der Wand und ich die Türen noch einbauen und dann
schließen muss.
:)

Gruss Udo

--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Server gehackt?

2003-09-28 Diskussionsfäden Matthias Peick
Thorsten Haude skribis:

 * Peter Schubert [EMAIL PROTECTED] [2003-09-28 12:06]:
ich dachte immer Linux sei so sicher, dass nicht mglich ist ???
 
 Ich kenne niemanden, der das ernsthaft behauptet.

Korrektur: Ich kenne niemanden, der das ernsthaft und kompetent behauptet.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Peter Soltau
Am Son, 28 Sep 2003, schrieb Mario Duve:

 Hallo,
 
 Ich habe in /tmp 3 Dateien gefunden, die mir da nicht so
 richtig gefallen. telnetd telnetd.1 telnetd.2
 
 Jetzt frage ich mich, wie diese Datein da hingekommen sind,
 und ob ich mir jetzt Sorgen um meinen Server machen muss?
 
Hallo Mario

Sieht so aus, als ob ein Trojaner sich bei dir eingenistet
hat. Sind die 3 Dateien Binaerdateien?
Sollte telnetd 170613K gross sein, hast du wohl ein
etwas groesseres Problem...

Grüsse

PeteR


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Martin Heinrich
 Sieht so aus, als ob ein Trojaner sich bei dir eingenistet
 hat. Sind die 3 Dateien Binaerdateien?
 Sollte telnetd 170613K gross sein, hast du wohl ein
 etwas groesseres Problem...

Hi,

kannst du das etwas näher erläutern? Was ist das für nen Trojaner? 
Wie kann man schauen ob der bei einem auch drauf ist?
Wodurch kann man sich den geholt haben?

Gruss Martin



--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Dieter Franzke
Hi,

Am Sonntag, 28. September 2003 17:27 schrieb Martin Heinrich:
  Sieht so aus, als ob ein Trojaner sich bei dir eingenistet
  hat. Sind die 3 Dateien Binaerdateien?
  Sollte telnetd 170613K gross sein, hast du wohl ein
  etwas groesseres Problem...

 Hi,

 kannst du das etwas näher erläutern? Was ist das für nen
 Trojaner? Wie kann man schauen ob der bei einem auch drauf ist?
 Wodurch kann man sich den geholt haben?

holen kannste dir so ein Ding, wenn du nicht immer die neusten 
Security-patches aufspielst.
Gerade telnetd hatte in der Vergangenheit mehrere Schwachstellen, 
die genutzt werden konnten.

Falls Bordmittel noch zuverlässlich funktionieren sollten, kannst du 
erstmal mittels netstat schauen, welche ports offen sind.
Dann kannst du mal mit den bekannten ports von bekannten trojanern 
vergleichen.

Andere Werkzeuge sind z.B. lsof

ciao

dieter


PS: gib mal bei google als suchbegriff trojan oder trojaner 
ein..


-- 
On this machine no Windows system will survive and FreeBSD POWER 
reigns UNLIMITED...


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Joerg Friedrich
Udo Müller schrieb am Sonntag, 28. September 2003 um 15:59:23 +0200:
 
 stand aber nirgendwo, daß ein telnetd lief. Und ein laufender
 Telnet-Daemon ist für mich kein Indiz, daß sich jemand keine Gedanken
 um Sicherheit macht.
 
 Zumindest macht sich derjenige keine Gedanken um sein Passwort.
 
 Übrigens ist ssh auch kein Allzweckheilmittel. Sowohl telnet als auch
 ftp, r-tools usw. haben ihre Daseinsberechtigung. 
 
 Telnet hat es nur noch, wenn man Printserver o.ä. konfigurieren muss. 
 Meist geht das aber via http. Wozu also telnet?
 

Wir nutzen telnet sehr viel, aber nur in nicht von aussen zugänglichen
Netzen. telnet ist einfach schneller, bzw. wird ssh von manchen Geräten
leider nicht unterstützt.

-- 
Jörg Friedrich
Viele Menschen verwechseln Sonder-Angebote mit etwas Besonderem.
-- Karin Berwind


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Soeren D. Schulze
Sebastian D.B. Krause schrieb:
Soeren D. Schulze [EMAIL PROTECTED] wrote:

Dieter Franzke schrieb:

Wenn dein Rechner wirklich ungebetenen Besuch hatte, ist allerdings
damit zu rechnen, dass auch unter Umständen die üblichen Programme a
la ls, find, last und die logfiles  modifiziert worden sind.
Sollte dein VErdacht auch nur ansatzweise begrundet sein, wirst du
um ne komplette Neuinstallation nicht umhinkommen.
Kann man nicht einfach die Checksummen überprüfen?
Hab gehört, das soll irgendwie gehen, weiß aber nicht genau, wie.


Tripwire etc. Bringt natürlich auch nur was, wenn man das Programm
von einem unabhängigen Medium startet.

Wozu gibts KNOPPIX? ;-)

Sören



--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Server gehackt?

2003-09-28 Diskussionsfäden Peter Schubert
Dieter Franzke wrote:

Hi,

Am Sonntag, 28. September 2003 17:27 schrieb Martin Heinrich:
 

Sieht so aus, als ob ein Trojaner sich bei dir eingenistet
hat. Sind die 3 Dateien Binaerdateien?
Sollte telnetd 170613K gross sein, hast du wohl ein
etwas groesseres Problem...
 

Hallo,
Ihr macht einen unbedarften ahnungslosen Pinguin mit eurem telnetd ja 
richtig unsicher
Ich habe gerade mal nachgesehen, ich habe sowas auch... :-( :-( :-(
Im Verzeichnis /usr/lib/ ist ein Ordner telnetd, aber der ist leer, 
gottseidank
Dann habe im Verzeichnis /usr/sbin/ eine ausführbare Datei in.telnetd. 
Was nun? Habe ich jetzt auch so einen Virus oder so einen Trojaner, oder 
was ist das? Ich habe das aber nie (bewußt) installiert.

Peter



--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Server gehackt?

2003-09-28 Diskussionsfäden Soeren D. Schulze
Florian Ragwitz schrieb:
On Sun, Sep 28, 2003 at 03:13:09PM +0200, Soeren D. Schulze wrote:

Kann man nicht einfach die Checksummen überprüfen?
Hab gehört, das soll irgendwie gehen, weiß aber nicht genau, wie.


debsums könnte für sowas hilfreich sein.
Das überprüft aber wohl auch nur die md5 Summen der installierten
Pakete. Der Rest bleibt unüberprüft.
Grüße
Florian
Das kann man ja mit which sehen.

Wenn z.B.

which ls

/usr/local/bin/ls

ausgibt, man aber die coreutils nicht selber von den Original-Sourcen 
kompiliert hat, dürfte das verdächtig sein ...

Sören



--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Server gehackt?

2003-09-28 Diskussionsfäden Stefan Waidele jun.
Soeren D. Schulze wrote:
Sebastian D.B. Krause schrieb:

Soeren D. Schulze [EMAIL PROTECTED] wrote:

Dieter Franzke schrieb:
[...]
Kann man nicht einfach die Checksummen überprüfen?
Hab gehört, das soll irgendwie gehen, weiß aber nicht genau, wie.
Tripwire etc. Bringt natürlich auch nur was, wenn man das Programm
von einem unabhängigen Medium startet.
Wozu gibts KNOPPIX? ;-)
Die Checksummen müssen von Tripwire _vorher_ berechnet werden. Auf dem 
zu überprüfenden System, bevor es jeglicher Gefahr ausgesetzt war.
Das ist in diesem Fall wahrscheinlich zu spät :)

Stefan

--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Server gehackt?

2003-09-28 Diskussionsfäden Christoph Haas
On Sun, Sep 28, 2003 at 06:05:31PM +0200, Peter Schubert wrote:
 Ihr macht einen unbedarften ahnungslosen Pinguin mit eurem telnetd ja 
 richtig unsicher

Normalerweise ist der telnetd völlig okay. Der soll TELNET-Verbindungen
annehmen, wenn du das möchtest. Der Nachteil von TELNET ist lediglich,
dass die Verbindung damit unverschlüsselt abgeht. Deshalb sollte man
lieber SSH nehmen wenn möglich.

 Ich habe gerade mal nachgesehen, ich habe sowas auch... :-( :-( :-(

Klar, ist ja normalerweise auch installiert.

 Im Verzeichnis /usr/lib/ ist ein Ordner telnetd, aber der ist leer, 
 gottseidank

Das wäre auch keine Beweis für nix.

 Dann habe im Verzeichnis /usr/sbin/ eine ausführbare Datei in.telnetd. 
 Was nun? Habe ich jetzt auch so einen Virus oder so einen Trojaner, oder 
 was ist das? Ich habe das aber nie (bewußt) installiert.

Wenn du den TELNET-Dienst nicht brauchst, dann editier die
/etc/inetd.conf und kommentiere die Zeile aus, die du nicht brauchst.
Dann ein telinit q und der Dienst läuft nicht mehr.

 Christoph

-- 
~
~
.signature [Modified] 3 lines --100%--3,41 All


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Stefan Waidele jun.
Peter Schubert wrote:
[...]
Hallo,
Ihr macht einen unbedarften ahnungslosen Pinguin mit eurem telnetd ja 
richtig unsicher
Don't panic! 42! We appologize for the inconvenience :)

Ich habe gerade mal nachgesehen, ich habe sowas auch... :-( :-( :-(
1. Telnet ist an sich nichts schlimmes. Es ist eine möglichkeit einen 
Computer über das Netz fernzusteuern. Per Shell-Befehlen, als würde man 
davor sitzen.

2. Die Telnet-Verbindung ist unverschlüsselt (auch Passwörter). Deshalb 
wird i.d.R. 'ssh' verwendet, das im Prinzip das gleiche tut, nur 
verschlüsselt ( - sicherer )

Im Verzeichnis /usr/lib/ ist ein Ordner telnetd, aber der ist leer, 
gottseidank
Dann habe im Verzeichnis /usr/sbin/ eine ausführbare Datei in.telnetd. 
Warscheinlich ist es bei der Installation angelegt worden.
Aktuelle Distributionen aktivieren soweit ich weiß keinen telnet-server 
(= telnetd).

Was nun? Habe ich jetzt auch so einen Virus oder so einen Trojaner, oder 
was ist das? Ich habe das aber nie (bewußt) installiert.
Verdächtig wird das ganze durch die Tatsache, dass der telnetd im 
Ausgangsposting in /tmp liegt, und dass nochmal zwei Dateien mit 
gleichen Namen und .1 bzw .2 dahinter. Das sieht nach download per wget aus.
Wenn der O-Poster das nicht selbst gemacht hat, dann war das ein 
Trojaner oder ein Einbrecher.

Aber wie gesagt: Nicht panisch machen lassen :)

Stefan



--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Server gehackt?

2003-09-28 Diskussionsfäden Stefan Waidele jun.
Soeren D. Schulze wrote:
Florian Ragwitz schrieb:

On Sun, Sep 28, 2003 at 03:13:09PM +0200, Soeren D. Schulze wrote:
[...]
debsums könnte für sowas hilfreich sein.
Das überprüft aber wohl auch nur die md5 Summen der installierten
Pakete. Der Rest bleibt unüberprüft.
Das kann man ja mit which sehen.

Wenn z.B.

which ls

/usr/local/bin/ls

ausgibt, man aber die coreutils nicht selber von den Original-Sourcen 
kompiliert hat, dürfte das verdächtig sein ...
Und wenn 'which' manipuliert ist?
Und wenn 'debsums' manipuliert ist?
Und wenn '...' manipuliert ist?
Hat man ein Problem...

Stefan

--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Server gehackt?

2003-09-28 Diskussionsfäden Mario Duve
Matthias Peick wrote:
 Mario Duve skribis:

 Also, ein telnetd ist von mir nicht installiert.
 Habe ich noch nie auf einem Linuxsystem gemacht.

 Telnet ist auch nicht von ausses erreichbar, da geblockt
 in accesslist des Routers!

 Warum soll ich mir keine Sorgen machen? Wer weiss was da
 noch versucht wurde.

 Wem gehren die Dateien?

die gehren www-data



-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Martin Heinrich
 Verdächtig wird das ganze durch die Tatsache, dass der telnetd im
 Ausgangsposting in /tmp liegt, und dass nochmal zwei Dateien mit
 gleichen Namen und .1 bzw .2 dahinter. Das sieht nach download
 per wget aus. Wenn der O-Poster das nicht selbst gemacht hat,
 dann war das ein Trojaner oder ein Einbrecher.


Wenn man z.B. per apt-get updatet und die Kiste gekillt wird? Das
ist interessant...
Aber probieren werd ichs erstmal nich... :-D

Gruss Martin


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Andreas Meiner
Hi, 

On Sun Sep 28  06:53PM, Mario Duve wrote:
 Matthias Peick wrote:
  Mario Duve skribis:
 
  Also, ein telnetd ist von mir nicht installiert.
  Habe ich noch nie auf einem Linuxsystem gemacht.
 
  Telnet ist auch nicht von ausses erreichbar, da geblockt
  in accesslist des Routers!
 
  Warum soll ich mir keine Sorgen machen? Wer weiss was da
  noch versucht wurde.
 
  Wem gehören die Dateien?
 
 die gehören www-data

Ich habe den Thread nur überflogen, aber daß ist schon bedenklich.
Es könnte darauf hindeuten, daß ein potentzieller Einbrecher
sich über einen Bug im WebServer Zugriff verschafft hat.
Hast du einen Web Server laufen, zB Apache mit SSL? Wenn ja, 
in welcher Version (dpkg -l |grep apache)? 

Ansonsten bietet es sich an, mit 'netstat -anp' zu gucken, was für
Dienste auf deinem Rechner laufen, evtl. mit einem portscan abgleichen, 
ob du der Ausgabe von netstat vertrauen kannst (wird oft durch eine
trojanisierte Version ersetzt). mit 'ps auxww' kannst du gucken, ob
gerade 'komische' Prozesse laufen. Gerne wird auch /sbin/ifconfig 
ersetzt, um zu verhindern, daß ifconfig dir sagt, ob deine Netzwerkkarte
im promiscuous mode läuft. Ein 'strings /sbin/ifconfig |grep PROMISC' 
gibt Auskunft. 

Natürlich ist, wie schon gesagt, die beste Methode, die Cheksums zu 
vergleichen, wenn du diese aber bisher noch nicht erstellt hast, hat
es leider wenig Sinn.

Anonsten, wie schon erwähnt, den Rechner vom Netz trennen. Eigentlich
bietet es sich an, möglichst schnell ein Disk Image zu erstellen, für 
spätere forensische Untersuchungen, zB nach gelöschten Dateien suchen
usw. 


Gruß, Andreas


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Mario Duve
Andreas Meiner wrote:
 Hi,

 On Sun Sep 28  06:53PM, Mario Duve wrote:
 Matthias Peick wrote:
 Mario Duve skribis:

 Also, ein telnetd ist von mir nicht installiert.
 Habe ich noch nie auf einem Linuxsystem gemacht.

 Telnet ist auch nicht von ausses erreichbar, da geblockt
 in accesslist des Routers!

 Warum soll ich mir keine Sorgen machen? Wer weiss was da
 noch versucht wurde.

 Wem gehören die Dateien?

 die gehören www-data

 Ich habe den Thread nur überflogen, aber daß ist schon bedenklich.
 Es könnte darauf hindeuten, daß ein potentzieller Einbrecher
 sich über einen Bug im WebServer Zugriff verschafft hat.
 Hast du einen Web Server laufen, zB Apache mit SSL? Wenn ja,
 in welcher Version (dpkg -l |grep apache)?

 Ansonsten bietet es sich an, mit 'netstat -anp' zu gucken, was für
 Dienste auf deinem Rechner laufen, evtl. mit einem portscan
 abgleichen, ob du der Ausgabe von netstat vertrauen kannst (wird oft
 durch eine trojanisierte Version ersetzt). mit 'ps auxww' kannst du
 gucken, ob gerade 'komische' Prozesse laufen. Gerne wird auch
 /sbin/ifconfig ersetzt, um zu verhindern, daß ifconfig dir sagt, ob
 deine Netzwerkkarte im promiscuous mode läuft. Ein 'strings
 /sbin/ifconfig |grep PROMISC' gibt Auskunft.

 Natürlich ist, wie schon gesagt, die beste Methode, die Cheksums zu
 vergleichen, wenn du diese aber bisher noch nicht erstellt hast, hat
 es leider wenig Sinn.

 Anonsten, wie schon erwähnt, den Rechner vom Netz trennen. Eigentlich
 bietet es sich an, möglichst schnell ein Disk Image zu erstellen, für
 spätere forensische Untersuchungen, zB nach gelöschten Dateien suchen
 usw.

Also, im moment sieht es so aus. Nach einem Standtortwechsel des betroffenen
PC,
fährt dieser nich mehr hoch.

request_module[ppp0]: fork failed, errno 1

STRG+c gehts weiter bis modprobe: Can't locate module ppp0
STRG+c gehts weiter bis zum start von Postfix, danach geht es nicht
mehr weiter, auch ein wechsel auf eine andere Console ist nicht mehr
möglich.

Habe Postfix jetzt aus den runlevels gelöscht, habe nun wieder ein promt.
wie könnte ich jetzt weiter verfahren?



-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Andreas Meiner

On Sun Sep 28  07:33PM, Mario Duve wrote:

[gehackter Rechner?]

 Also, im moment sieht es so aus. Nach einem Standtortwechsel des betroffenen
 PC,
 fährt dieser nich mehr hoch.
 
 request_module[ppp0]: fork failed, errno 1
 
 STRG+c gehts weiter bis modprobe: Can't locate module ppp0
 STRG+c gehts weiter bis zum start von Postfix, danach geht es nicht
 mehr weiter, auch ein wechsel auf eine andere Console ist nicht mehr
 möglich.
 
 Habe Postfix jetzt aus den runlevels gelöscht, habe nun wieder ein promt.
 wie könnte ich jetzt weiter verfahren?

Naja, wie in meiner vorigen Mail beschrieben. Welche Dienste laufen auf
dem Rechner? Auf welchen Ports wird gelauscht? Gibt es Auffälligkeiten
in /bin, /usr/bin usw. (zB auffällige Timestamps) ? Laufen ungewöhnliche
Prozesse? Was ich vorhin noch vergessen hatte, hast du die besagten 
Dateien aus /tmp noch? was sagt 'file telnet{d,d.1,d.2}'? Wenn es
binaries sein sollten, lass mal 'strings drüber laufen, das gibt einem
oft einen ersten Anhaltspunkt, um was für binaries es sich handelt.

Wenn du eine Standard Woody Installation hast kannst du die md5sums 
evtl. mit denen von der CD vergleichen. 
Hast du dir mal die logfiles in /var/log genauer angeguckt? Ungefährer
Einbruchszeitpunkt könnte in etwa der sein, als die besagten Dateien in 
/tmp/ angelegt wurden.
Findet 'chkrootkit' etwas? 
Es wäre schon sinnvoll, rauszufinden _wie_ der Rechner gehackt wurde,
denn sonst hast du auch nach einer Neuinstallation evtl. das gleiche
Sicherheitsloch im System. Da die Dateien www-data gehören, liegt es 
- wie gesagt - nahe, daß sich über den WebServer Zugriff verschafft 
wurde. Ältere Versionen von OpenSSL hatten Sicherheitslöcher, deshalb
meine Frage nach den installierten Versionen.

Zu den oben genannten Fehlermeldungen kann ich leider nicht viel sagen.

gruß,
andreas


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Seffen Lorch
Du (Dieter Franzke) schriebst:

 1. Linux ist per default sicherer als Windows

Naja, kommt auf die Distribution an. Aber Linux ist der Kernel und dass
er von Außen einem Exploit erlegen ist, hab ich noch nicht gehört.


 2. Linux ist keineswegs vor Angrifen gefeit

Der Kernel? Oder das außenrum? Wenn die ssh nan Schuß hat, ist *BSD auch
kompromitierbar.

 3. Man muss halt darauf achten, Sicherheitslecks durch Einspielen 
 von Updates zu schließen

ACK.

 4. Kein System ist absolut sicher, ist nur ne Frage vom Ergeiz, 
 Ausdauer und krimineller Energie des Angreifers...:))

Und vom Netzstecker und ob der Rechner läuft \scnr
 
 5. Das größte Sicherheitsproblem sitzt immer vor der Tastatur.

ACK.

 6. Ich nutze *BSD, weil es in dieser Hinsicht noch etwas 
 vertrauenserweckender erscheint)).
 Zumindest meine Firefalls laufen immer auf BSD.

Hmmm... Warum?
 

 7. Wer ein System vor 2 Jahren aufgesetzt hat und nie 
 Sicherheitspatches eingespielt hat, ist nicht besser dran als so 
 mancher Win-User.

Da müssen keine 2 Wochen sein, wenn es drauf ankommt.
 
 8. Sicherheit erfordert immer aktives Eingreifen.

... resp. Handeln.

cu
Steffen

-- 
BOFH excuse #14:

sounds like a Windows problem, try calling Microsoft support


pgp0.pgp
Description: PGP signature


Re: Server gehackt?

2003-09-28 Diskussionsfäden Seffen Lorch
Du (Mario Duve) schriebst:

 Also, ein telnetd ist von mir nicht installiert.
 Habe ich noch nie auf einem Linuxsystem gemacht.

 Telnet ist auch nicht von ausses erreichbar, da geblockt
 in accesslist des Routers!

Wiso blockst Du was, das nicht läuft?

cu
Steffen

-- 
BOFH excuse #402:

Secretary sent chain letter to all 5000 employees.


pgp0.pgp
Description: PGP signature


Re: Server gehackt?

2003-09-28 Diskussionsfäden Joerg Rieger
On Sun, Sep 28, 2003 at 10:08:53PM +0200, Seffen Lorch wrote:
 Du (Dieter Franzke) schriebst:
  1. Linux ist per default sicherer als Windows
 
 Naja, kommt auf die Distribution an. Aber Linux ist der Kernel und dass
 er von Außen einem Exploit erlegen ist, hab ich noch nicht gehört.

Doch, der berühmte Ping of Death ist so ein Fall.

  2. Linux ist keineswegs vor Angrifen gefeit
 
 Der Kernel? Oder das außenrum? Wenn die ssh nan Schuß hat, ist *BSD auch
 kompromitierbar.

Nicht zwangsläufig.

-- 
LuMriX - XML Search Engine - http://www.lumrix.net/


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Matthias Peick
Mario Duve skribis:

 Wem gehren die Dateien?
 
 die gehren www-data

Ich kenne keinen vernnftigen Grund, warum ein Apache einen telnet-Dmon nach
/tmp schreiben sollte. Der Rechner sieht gehackt aus.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Server gehackt?

2003-09-28 Diskussionsfäden Matthias Hentges
Am Son, 2003-09-28 um 22.10 schrieb Seffen Lorch:
 Du (Mario Duve) schriebst:
 
  Also, ein telnetd ist von mir nicht installiert.
  Habe ich noch nie auf einem Linuxsystem gemacht.
 
  Telnet ist auch nicht von ausses erreichbar, da geblockt
  in accesslist des Routers!
 
 Wiso blockst Du was, das nicht läuft?

Ist doch der normale Weg erst mal alles zu blocken, und dann die
benötigten Ports zu öffen. Telnet wurde nicht gebraucht, also ist der
Port immer noch geblockt.
-- 

Matthias Hentges 
Cologne / Germany

[www.hentges.net] - PGP welcome, HTML tolerated
ICQ: 97 26 97 4   - No files, no URL's

My OS: Debian Woody. Geek by Nature, Linux by Choice


signature.asc
Description: Dies ist ein digital signierter Nachrichtenteil


Re: Server gehackt????

2002-08-15 Diskussionsfäden Johannes Athmer

On Wed, Aug 14, 2002 at 11:30:54PM +0200, Henrik Hasenkamp wrote:
 
 Auf www.debian.org findest du unter den jeweiligen Packetdownloads immer
 einen Ansprechpartner. Ich denke mal das du dich dann an diesen wenden
 müsstest.

Das ist aber wohl der Maintainer und an den hat Reinhard sich ja schon
gewendet.
Wird wohl eher jemand aus der Paketverwaltung sein.

-Johannes



msg15500/pgp0.pgp
Description: PGP signature


Re: Server gehackt????

2002-08-15 Diskussionsfäden Torsten Werner

On Thursday, 2002-08-15 at 10:02:18 AM (+0200), Johannes Athmer wrote:
 Das ist aber wohl der Maintainer und an den hat Reinhard sich ja schon
 gewendet. Wird wohl eher jemand aus der Paketverwaltung sein.

Es geht konkret um #134131. Man könnte es nochmal mit einem Bugreport
gegen das 'Paket' ftp.debian.org probieren.


Torsten

-- 
Torsten Werner Dresden University of Technology
mailto:[EMAIL PROTECTED]telephone: +49 (351) 463 36711
http://www.twerner42.de/   telefax: +49 (351) 463 36809


-- 
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)




Re: Server gehackt????

2002-08-15 Diskussionsfäden Kai Weber

+ Torsten Werner [EMAIL PROTECTED]:

 Es geht konkret um #134131. Man könnte es nochmal mit einem Bugreport
 gegen das 'Paket' ftp.debian.org probieren.

Nein. das wäre das falsche Paket. Dann schon eher 'installation', bin
mir aber auch nicht sicher. Ich würde eine Mail mit diesem Problem in
debian-devel schreiben.

[1] http://www.debian.org/Bugs/Pseudo-Packages

Kai


-- 
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)




Re: Server gehackt????

2002-08-15 Diskussionsfäden Markus Werner

On Wed, 14 Aug 2002, Jens Benecke wrote:

Moin Jens,
 Ich halte das für besser als by default 10.000 Dienste zu aktivieren,
 die keiner braucht, aber eine _Lösung_ ist das nicht.

Aber lieber ist defaultmässig wenig drauf und man muss dann bei bedarf
nach installieren, als umgekehrt.


 z.B. der ultrasichere openbsd-ftpd, der so gut wie nichts kann.
 Zugegeben, proftpd ist sicherheitstechnisch nicht sonderlich top, aber
 was nützt mir das, wenn kein anderer ftp-server die benötigten Features
 hat?
Solange man die Vorteile und Nachteile gegeneinander abgewogen hat ist das
auch OK.

  BTW Was ist so schlimm an OpenBSD?

 Die Philosophie, bzw. was daraus geworden ist. Insbes. seit der
 openssh-Schlappe.
Bei der Philosophie stimme ich dir zu.

 Einen Serverhardening Dienst hat ein Programm, welches weder suid root
 läuft noch als Server dient, nicht zu interessieren. Nicht daß licq auf
Hmmm...
Ich vertrete die Meinung das auf einem Server nur Programme drauf sein
müssen die man auch wirklich braucht.


 dem Rechner unbedingt erforderlich gewesen wäre (es ist aber: ich will
 licq-console per ssh benutzen können, von aussen), aber warum ist denn
icq auf nem Server hälte ich nicht für sinnvoll, aber du wirst schon für
dich die richtige Entscheidung getroffen haben.


 nicht auch gleich gcc rausgeflogen? Compiler haben auf Servern auch nix
 zu suchen.
GCC hat auf einem Server rein gar nichts zu suchen, da gebe ich dir
absolut recht.


  NFS sollte IMHO auch auf keinem Host laufen der von Internet her
  erreichbar ist.

 Und woher weiss harden, daß mein Rechner vom Internet her erreichbar
 ist? Und woher weiss harden, was *ich* von meinem Rechner erwarte?
IMHO solltest du gefragt werden.

 NFS über SSL existiert, you know.
I Know, aber nur wenn sich der Client mit einem Cert authentifizieren muss
bevor eine Verbindung zum NFS Server erlaubt, ansonsten macht es den NFS
Server nicht wirklich sicherer.
Ich kenne allerdings nicht die genaue Implemtierung.



 
   und der FTP Server entfernt wird, damit definitiv NICHT. Und
   apt-cache show harden erklärt auch nicht, warum diese Pakete raus
   sollen.
  Lese dir doch mal Grundsätzliches zum Thema Sicherheit durch und du
  wirst wissen warum.;-)

 Ich glaube nicht, daß ich in der Hinsicht blutiger Anfänger bin.
Es tut mir leid das ich aus deinem Posting geschlossen habe das du nicht
so tief in der Materie steckts.
Ich wollte dir in keinster Weise zu nahe treten.



  Aber in der Tat könnte man dem Maintainer vorschlagen einen
  entsprechenden Link in die Beschreibung mit aufzunehmen.:-)

 harden sieht für mich entweder nach einem _sehr_ frühen Stadium aus oder
 nach einem mehr oder weniger zufällig zusammengewürfelten Haufen von
 Regeln, die der Maintainer für nett hält und damit anderen Leuten
 vorschreiben will.

Kann ich nichts zu sagen, da ich mich mit harden für Debian noch nicht
näher beschäftig habe.




 Gibt es einen _TECHNISCHEN_ Grund, warum licq nicht da sein soll? Ich
Hmmm...

es ist schliesslich ein ausführbarer Cod,e den du gedenkst zu benutzen und
sollte er Sicherheitslücken enthalten könnte das jemand ausnutzen.

Ich gehe eher den minimalistischen Ansatz aber wir oben schon erwähnt du
wirst deine Gründe haben.



cu

Markus



--
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)




Re: Server gehackt????

2002-08-15 Diskussionsfäden Christian Schubert

On Thu, 15 Aug 2002 13:49:05 +0200 (CEST)
Markus Werner [EMAIL PROTECTED] wrote:

 On Wed, 14 Aug 2002, Jens Benecke wrote:
 
 Moin Jens,
[...]
  NFS über SSL existiert, you know.
 I Know, aber nur wenn sich der Client mit einem Cert authentifizieren
 muss bevor eine Verbindung zum NFS Server erlaubt, ansonsten macht es
 den NFS Server nicht wirklich sicherer.
 Ich kenne allerdings nicht die genaue Implemtierung.
[...]
 Markus


Mal im letzten LINUX-Magazin (9/2002 S. 72-77) geblättert? Karl-Heinz
hat dort und in einigen Ausgaben zuvor einen wunderbaren Artikel über
SSH und seine Anwendungen (z.B. NFS im SSH-Tunnel, S. 76f) geschrieben,
sehr zu empfehlen.

Gruß Christian


-- 
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)




Re: Server gehackt????

2002-08-15 Diskussionsfäden Marcus Frings

Wednesday, August 14, 2002, 7:39:32 PM, Carsten Dirk wrote:
  
 Apache/1.3.6 (Unix) PHP/4.0.3pl1 PHP/3.0.16 mod_perl/1.21 mod_ssl/2.2.8 
OpenSSL/0.9.2b
 Sendmail 8.9.3

Huh? Was ist das denn für ein System? Potato?
Waren alle bekannten Sicherheitsfixes für Deine angebotenen Dienste
installiert? Ich bin mir sicher, daß es zu Deinen daemons etliche gab.

Gruß,
Marcus
--
Fickle minds, pretentious attitudes and ugly | PGP-Key: [DH/DSS] 4096-bit
make-up on ugly faces... The Gothgoose   | Key-ID: 0xE10F502E
Of The Week: http://www.gothgoose.net| Encrypted mails welcome!


-- 
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)




Re: Server gehackt????

2002-08-14 Diskussionsfäden Markus Werner

On Tue, 13 Aug 2002, Carsten Dirk wrote:
Hallo Carsten


ein paar tips hast du ja schon bekommen.

Du solltest generell Backups von deinen Servern machen. Somit kannst du
zum einen Nachvollziehen wann er gehackt worden ist und was wichtiger ist
du kannst das System in einem Sauberen zustand restoren und musst dann nur
noch die änderungen manuell einpflegen.
Ausserdem ist ein sysloghost[1] sehr sinnvoll.

Schau evtl. auch mal bei www.securityfocus.com nach dort gibt es einige
gute Artikel zu diesem Thema.

Mehr fällt mir auf die schnelle nicht ein, zumal ich nur 4 Stunden
geschlafen habe.

cu

Markus



--
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)




Re: Server gehackt????

2002-08-14 Diskussionsfäden Dirk Prsdorf

On Tue, Aug 13, 2002 at 06:39:02PM +0200, Carsten Dirk wrote:
 und  ich  habe  vielle  md5-checksum  fehler  mein Server wurde leider
 gehakt  obwohl  alle patche drauf sind und eigentlich ganz sicher ist.

Vielleicht ist jemand durch die Vordertür rein gekommen, sprich über
unsichere Passwörter?

 Meine  Frage  wie kann ich rausfinden wie genau hat er das gemacht und
 wie  kann  ich  ihn erwischen seine ip rausfinden und so.

Evtl. sind in den Backups der Logfiles von den Vortagen irgend welche
Vorläufer des Angriffs zu finden.
Ansonsten müsste da ein Fachmann ran, der evtl. was finden kann,
aufgrund seiner Erfahrung, aber je länger Du da suchst um so mehr Spuren
sind am Tatort verwischt.

 Und was muss
 ich noch machen für die zukunft damit so was nicht passiert?

Da wurden Dir ja schon genug Links gezeigt.

 Habe  ich  eine andere möglichkeit auser neue instalation

Auf jeden Fall neu installieren. Du weißt nicht, welche Hintertüren dort
jemand hinterlassen hat. 


-- 
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)




Re: Server gehackt????

2002-08-14 Diskussionsfäden Markus Werner

On Wed, 14 Aug 2002, Jens Benecke wrote:

Hallo,

 Macht harden das gleiche wie OpenBSE? Vermeidung von Sicherheitslücken
 durch Entfernung jeglicher Funktionalität?
s/E/D/
Hmmm...
du scheints da eine sehr vorgefertigte Meinung zu haben. Woran liegt das ?



BTW
Was ist so schlimm an OpenBSD?

Man muss immer abwegen zwischen Sicherheit und comfort. Was dir wichtiger
ist musst du entscheiden.



 Daß licq entfernt wird, damit kann ich leben, aber daß der NFS Server
Auf einen Server hat das überhaupt nichts zu
suchen!

NFS sollte IMHO auch auf keinem Host laufen der von Internet her
erreichbar ist.

 und der FTP Server entfernt wird, damit definitiv NICHT. Und apt-cache

 show harden erklärt auch nicht, warum diese Pakete raus sollen.
Lese dir doch mal Grundsätzliches zum Thema Sicherheit durch und du wirst
wissen warum.;-)

Aber in der Tat könnte man dem Maintainer vorschlagen einen entsprechenden
Link in die Beschreibung mit aufzunehmen.:-)


bis dann

Markus







--
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)




Re: Server gehackt????

2002-08-14 Diskussionsfäden Marcus Frings

Wednesday, August 14, 2002, 6:54:33 PM, Carsten Dirk wrote:
  
 achso  was  kann  man  gegen so was unternehmen damit es nicht nochmal
 passiert. Die Dienste die angeboten werden sind: pop3, imap, DNS, WWW,
 SSH. Für jeden Tip bin ich sehr Dangbar!!!

Sinnvoll wäre stattdessen gewesen, nicht die Dienste aufzuzählen,
sondern die daemons in ihren jeweiligen Versionen aufzulisten, die diese
Dienste anbieten. Dann könnte man herausfinden, in welchem Dienst die
Sicherheitslücke war oder ob ganz einfach allgemein nur mies
konfiguriert worden war. Apache hat in der letzten Zeit
Sicherheitsprobleme, openssh auch und bind sowie uw-imap sowieso immer.
:-)

Gruß,
Marcus
-- 
Fickle minds, pretentious attitudes and ugly | PGP-Key: [DH/DSS] 4096-bit
make-up on ugly faces... The Gothgoose   | Key-ID: 0xE10F502E
Of The Week: http://www.gothgoose.net| Encrypted mails welcome!


-- 
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)




Re: Server gehackt????

2002-08-14 Diskussionsfäden Wolfgang Kaufmann

* Thus spoke Markus Werner [14-08-02|14:44]:

Hallo,

  Macht harden das gleiche wie OpenBSE? Vermeidung von Sicherheitslücken
  durch Entfernung jeglicher Funktionalität?

Stimmt. Ich bastele jetzt schnell mal an harden2, dass meidet
Sicherheitslücken, indem es möglichst viele unsichere und 
kaputt-funktionale Dienste auf einem Rechner laufen, dass
sich ein Angreifer totlacht. Es ist um Längen effizienter und vorallem
ist man den Angreifer dann wirklich los.

 Was ist so schlimm an OpenBSD?

Die Vorurteile?

Oder war die Frage ernst gemeint? ;-)



Tschüss,

-- 
Jedermann klagt über sein Gedächtnis, niemand über seinen Verstand.
-- Francois Duc de La Rochefoucauld


-- 
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)




Re: Server gehackt????

2002-08-14 Diskussionsfäden Markus Werner

On Wed, 14 Aug 2002, Wolfgang Kaufmann wrote:

 Stimmt. Ich bastele jetzt schnell mal an harden2, dass meidet
 Sicherheitslücken, indem es möglichst viele unsichere und
 kaputt-funktionale Dienste auf einem Rechner laufen, dass
 sich ein Angreifer totlacht. Es ist um Längen effizienter und vorallem
 ist man den Angreifer dann wirklich los.

*grins* Endlich ein erfolgreiches Mittel



  Was ist so schlimm an OpenBSD?

 Die Vorurteile?
Die sind immer Schlimm.


 Oder war die Frage ernst gemeint? ;-)
Sie war ernst gemeint. Wenn er was gegen OpenBSD hat dann soll er es
begründen.

Bis dann

Markus




--
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)




Re: Server gehackt????

2002-08-14 Diskussionsfäden Uwe Kerstan

* Carsten Dirk [EMAIL PROTECTED] [14-08-02 19:39]:

Carsten Dirk Marcus Frings Sinnvoll wäre stattdessen gewesen, nicht die Dienste 
aufzuzählen,
Carsten Dirk Marcus Frings sondern die daemons in ihren jeweiligen Versionen 
aufzulisten, die diese
Carsten Dirk Marcus Frings Dienste anbieten. Dann könnte man herausfinden, in 
welchem Dienst die
Carsten Dirk Marcus Frings Sicherheitslücke war oder ob ganz einfach allgemein nur 
mies
Carsten Dirk Marcus Frings konfiguriert worden war. Apache hat in der letzten Zeit
Carsten Dirk Marcus Frings Sicherheitsprobleme, openssh auch und bind sowie uw-imap 
sowieso immer.
Carsten Dirk Marcus Frings :-)
Carsten Dirk 
Carsten Dirk Marcus Frings Gruß,
Carsten Dirk Marcus Frings Marcus
Carsten Dirk Marcus Frings -- 
Carsten Dirk Marcus Frings Fickle minds, pretentious attitudes and ugly | PGP-Key: 
[DH/DSS] 4096-bit
Carsten Dirk Marcus Frings make-up on ugly faces... The Gothgoose   | Key-ID: 
0xE10F502E
Carsten Dirk Marcus Frings Of The Week: http://www.gothgoose.net| Encrypted 
mails welcome!
Carsten Dirk 
Carsten Dirk 
Carsten Dirk 
Carsten Dirk Apache/1.3.6 (Unix) PHP/4.0.3pl1 PHP/3.0.16 mod_perl/1.21 mod_ssl/2.2.8 
OpenSSL/0.9.2b
Carsten Dirk Sendmail 8.9.3


Das wichtigste fehlt: 'cat /etc/debian_version'
Ich würde dir Debian/Woody empfehlen. :-)

Gruss Uwe

PS: Ich überlege gerade, ob ich deinen Quotingstil übernehme...


-- 
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)




Re: Server gehackt????

2002-08-14 Diskussionsfäden Reinhard Foerster

On Wed, 14 Aug 2002 22:15:12 +0200, Jens Benecke wrote:

 Guck dir ein default install von OpenBSD an. Kein Wunder, daß da bis
 vor kurzem nichts anzugreifen war, es wurde einfach nichts installiert.
 
 Ich halte das für besser als by default 10.000 Dienste zu aktivieren,
 die keiner braucht, aber eine _Lösung_ ist das nicht.

An wen muß man sich eigentlich wenden, wenn man Netzdienste, die für einen
0815-Rechner recht sinnlos sind, aus der Debian-Standardinstallation
entfernen möchte.

Ich hatte mal einen Bugreport wegen Priority: standard beim Paket 
pidentd geschickt. Der Maintainer hat sich über meinen Wunsch, das Paket
aus der default Installation zu nehmen, so ziemlich ausgelacht. Er sei
der falsche Ansprechpartner dafür und war drüber hinaus wenig kommunikativ. 
Bei wem melde ich solche Wünsche an? Wer entscheidet, was in die default 
install kommt und was nicht?

  Reinhard


-- 
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)




Re: Server gehackt????

2002-08-14 Diskussionsfäden Henrik Hasenkamp

On Wed, 2002-08-14 at 23:23, Reinhard Foerster wrote:
 On Wed, 14 Aug 2002 22:15:12 +0200, Jens Benecke wrote:
 
  Guck dir ein default install von OpenBSD an. Kein Wunder, daß da bis
  vor kurz[...] und was nicht?
 
   Reinhard
 

Auf www.debian.org findest du unter den jeweiligen Packetdownloads immer
einen Ansprechpartner. Ich denke mal das du dich dann an diesen wenden
müsstest.


Gruss Henrik

 -- 
 Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
 mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
-- 
Henrik Hasenkamp

Hohenstein 88
42283 Wuppertal

Tel: +49/202 7473522
Mobile: +49/179 4554420
mailto:[EMAIL PROTECTED]
mailto:[EMAIL PROTECTED]

-- -- -- -- -- -- -- -- -- --
Ferien auf dem Bauernhof finden nicht nur Kuehe doof.%



signature.asc
Description: This is a digitally signed message part


Re: Server gehackt????

2002-08-14 Diskussionsfäden Stefan Herrmann

Hi MArcus,

Marcus Frings schrieb:
achso  was  kann  man  gegen so was unternehmen damit es nicht nochmal
passiert. Die Dienste die angeboten werden sind: pop3, imap, DNS, WWW,
SSH. Für jeden Tip bin ich sehr Dangbar!!!
 
 
 Sinnvoll wäre stattdessen gewesen, nicht die Dienste aufzuzählen,
 sondern die daemons in ihren jeweiligen Versionen aufzulisten, die diese
 Dienste anbieten. Dann könnte man herausfinden, in welchem Dienst die
 Sicherheitslücke war oder ob ganz einfach allgemein nur mies
 konfiguriert worden war. Apache hat in der letzten Zeit
 Sicherheitsprobleme, openssh auch und bind sowie uw-imap sowieso immer.
 :-)

Zum Thema Sicherheit gibt es eine gute webseite: www.port-scan.de
Ist nichts wirklich Neues, aber vor allem der nessus scan schickt
nach getaner Arbeit per mail eine ausführliche Mail mit den (evtl.)
gefundenen Sicherheitslöchern. Hat mir beim Abdichten des Servers gute 
Dienste geleistet.

Ciao
Stefan
-- 
--- Communications powered by FreeBSD ---
The Power to Serve



-- 
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)




Re: Server gehackt????

2002-08-13 Diskussionsfäden Stefan Keul

Am Dienstag, 13. August 2002 18:39 schrieb Carsten Dirk:
 hi,

 hab  ein risen Problem mit meinem server. Gestern bekamm ich die
 email das   der  Server  überlastet  ist  Prozessor  last und der
 smtp nicht leuft.  Danach  bin ich auf dem Server gegangen und wolte
 alles cheken wolte mir die log ansehen und hab folgendes
 festgestellt:
 /var/log/message -/dev/null
 /var/log/secure -/dev/null
 alles  ins  nirvana.  Dann  sind  bei  mir  sofort  die  alarm
 Glocken gegangen. Und hab noch folgendes festgestellt unter
 /usr/man/man1/... findet mann folgende Dateien:
 out
 asus
 chipsul
 cleaner
 ftpaccess
 s
 scan.tar.gz
 see
 seekill
 synk
 w
 und  ich  habe  vielle  md5-checksum  fehler  mein Server wurde
 leider gehakt  obwohl  alle patche drauf sind und eigentlich ganz
 sicher ist. Meine  Frage  wie kann ich rausfinden wie genau hat er
 das gemacht und wie  kann  ich  ihn erwischen seine ip rausfinden und
 so. Und was muss ich noch machen für die zukunft damit so was nicht
 passiert? Habe  ich  eine andere möglichkeit auser neue instalation
 und wie kann ich mich dagegen schutzen?

... na, dass sieht ja lustig aus ...

http://www.tldp.org/  bietet jede Menge brauchbare Informationen.

Zwei davon hab ich auf meiner Platte:

Security-HOWTO, Linux Security HOWTO
Updated: February 2002. A general overview of security issues that face 
the administrator of Linux systems. 

Security-Quickstart-HOWTO, Security Quick-Start HOWTO for Linux
Updated: February 2002. An overview of the basic steps required to 
secure a Linux installation from intrusion. 

und ich weiss, dass es noch eine securing debian howto gibt. Das suchen 
überlasse ich Dir.

Stefan

-- 
(°  Stefan Keul [EMAIL PROTECTED]  -(°)  -(°)
//\  Exchange Server?   /\\   /\\
V_/_ Surely exchange them! _\_V  _\_V


-- 
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)




Re: Server gehackt????

2002-08-13 Diskussionsfäden Alexander Schmehl

* Stefan Keul [EMAIL PROTECTED] [020813 19:22]:

 und ich weiss, dass es noch eine securing debian howto gibt. Das suchen 
 überlasse ich Dir.
http://www.debian.org/doc/manuals/securing-debian-howto/
Und/der apt-get install harden

-- 

cu
Alex

-- 
PGP key on demand, mailto:[EMAIL PROTECTED] with subject get pgp-key



msg15289/pgp0.pgp
Description: PGP signature


Re: Server gehackt????

2002-08-13 Diskussionsfäden Wolfgang Kaufmann

* Thus spoke Carsten Dirk [13-08-02|18:39]:

Hallo,

 Habe  ich  eine andere möglichkeit auser neue instalation und wie kann

Nein.

 ich mich dagegen schutzen?

Entsprechende Administration.


Tschüss,

-- 
Jedermann klagt über sein Gedächtnis, niemand über seinen Verstand.
-- Francois Duc de La Rochefoucauld


-- 
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)




Re: Server gehackt????

2002-08-13 Diskussionsfäden Gerhard Schromm

On Tue, 13 Aug 2002, Carsten Dirk said:
 Wolfgang Kaufmann Entsprechende Administration.
 Was verstehst du unter Entsprechende Administration.  Werde bitte
 genauer!!

Das übliche. Nur die Dienste anbieten, die man auch anbieten
will. Einschlägige Mailinglisten lesen, damit man rechtzeitig über
Sicherheitslücken erfährt und entsprechend handeln. root nur zum
administrieren verwenden sonst zu *nichts*.

bye Gerhard

PS: Dein Quotingstil ist eigenwillig.


--
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)