Re: Troyano KLM

2001-11-24 Por tema Javier Miguel Rodríguez
On Fri, Nov 23, 2001 at 07:12:12PM +0100, Jaume Sabater wrote:
- Enas... o malas, para mi...

Otra idea que te propongo: usa el parche de LIDS para el kernel. Es
un parche que te permite sellar el kernel, y que ni siquiera el root pueda
hacer ciertas cosas... yo lo tengo funcionando en máquinas en producción, y
junto con el parche de openwall y junto con tripwire, tengo el sistema
bastante más hardened

Pon unas buenas reglas de cortafuegos con un buen log exportado a
otra máquina con stunnel y junto con scanlogd se lo pondrás muy dificil a los 
intrusos :-) (no hay nada infalible, pero todo esto junto con un sistema con
todos los parches de los demonios, te quita el 99% de las intrusiones)

Venga, y ánimo. Que a todos se nos cuelan alguna vez... lo
importante no es caerse, sino levantarse de la caída con mayor sabiduría

Si tienes alguna dudilla más en esto de la seguridad, no dudes en
mandarme un correito...

Un saludo 

Javier Miguel Rodríguez
Power Labs I+D
www.power-labs.com  


-- 
Javier Miguel Rodríguez (GUFO)
Powered by Linux 2.4.15



Re: Troyano KLM

2001-11-24 Por tema Hue-Bond
Jaume Sabater, [EMAIL PROTECTED]:12:12(+0100):

Estoy ahora revisando todos los archivos con fecha reciente de modificación 
(no se si el malditor troyano es capaz de modificar archivos sin modificar la 
fecha de modificación)

 Sí, se puede. Primero se modifica  el archivo y luego con touch
 (o con la  llamada al sistema correspondiente) se pone  la fecha de
 modificación como estaba antes.

 Te diría  que alguien te pasara  un binario del dpkg,  otro del
 wget y otro del md5sum compilados estáticamente. Te bajas todos los
 paquetes,  compruebas el  md5sum  y a  reinstalar  por encima.  Por
 supuesto, con tu núcleo nuevo.


-- 
 David Serrano [EMAIL PROTECTED] - Linux Registered User #87069



Troyano KLM

2001-11-23 Por tema Jaume Sabater
Enas... o malas, para mi...

Tengo un servidor potato (antes tenia el kernel 2.2.17) al que le han metido 
el troyano KLM (segun me dice el chkrootkit-0.34). El caso es que tenia un 
proceso oculto y un inodo oculto (no se si los sigo teniendo, ahora no me 
dice nada el chkrootkit). Además, he recibido una llamada diciéndome que mi 
máquina es una tumbamáquinas nocturna, de 2 a 3 (segun me han dicho) se 
dedica a escanear puertos de otras máquinas y cosas por el estilo.

Segun me he enterado, ese troyano es en realidad un módulo del kernel. De ahí 
su capacidad para ocultarse (no sale en /proc). Como medida urgente he 
compilao, en otra potato, el 2.2.20 _sin_ soporte de módulos, de forma que el 
supuesto módulo troyano no se pueda cargar.

Además, he revisado todos los archivos setuid y setgid, al parecer ninguno de 
ellos ha sido modificado. Tampoco lo han sido los que comprueba el chkrootkit 
(tengo los ojos chinos de tanto leer md5sums).

Estoy ahora revisando todos los archivos con fecha reciente de modificación 
(no se si el malditor troyano es capaz de modificar archivos sin modificar la 
fecha de modificación)

También he puesto un firewall delante de esta máquina para loguear todos los 
paquetes, a ver que hace esta noche...

El caso es que dicha máquina no se encuentra en mis instalaciones sinó a unos 
30Km, en otra empresa, y para colmo no tiene unidad de cdrom; por lo que una 
reinstalación a piñón se me hace muy difícil.

Es por eso que si me podeis ayudar en algo, si sabeis algo mas que yo de 
dicho troyano, si me podeis decir algo que hacer, etc... porfavor, decidmelo, 
ando algo perdido.
-- 
Jaume Sabater
- Aquí hi va una firma -



Re: Troyano KLM

2001-11-23 Por tema Manuel García
El vie, 23 de nov de 2001, Jaume Sabater escribió...
 Enas... o malas, para mi...
 
 Tengo un servidor potato (antes tenia el kernel 2.2.17) al que le han metido 
 el troyano KLM (segun me dice el chkrootkit-0.34). El caso es que tenia un 
 proceso oculto y un inodo oculto (no se si los sigo teniendo, ahora no me 
 dice nada el chkrootkit). Además, he recibido una llamada diciéndome que mi 
 máquina es una tumbamáquinas nocturna, de 2 a 3 (segun me han dicho) se 
 dedica a escanear puertos de otras máquinas y cosas por el estilo.
 
 Segun me he enterado, ese troyano es en realidad un módulo del kernel. De ahí 
 su capacidad para ocultarse (no sale en /proc). Como medida urgente he 
 compilao, en otra potato, el 2.2.20 _sin_ soporte de módulos, de forma que el 
 supuesto módulo troyano no se pueda cargar.
 
 Además, he revisado todos los archivos setuid y setgid, al parecer ninguno de 
 ellos ha sido modificado. Tampoco lo han sido los que comprueba el chkrootkit 
 (tengo los ojos chinos de tanto leer md5sums).
 
 Estoy ahora revisando todos los archivos con fecha reciente de modificación 
 (no se si el malditor troyano es capaz de modificar archivos sin modificar la 
 fecha de modificación)
 
 También he puesto un firewall delante de esta máquina para loguear todos los 
 paquetes, a ver que hace esta noche...
 
 El caso es que dicha máquina no se encuentra en mis instalaciones sinó a unos 
 30Km, en otra empresa, y para colmo no tiene unidad de cdrom; por lo que una 
 reinstalación a piñón se me hace muy difícil.
 
 Es por eso que si me podeis ayudar en algo, si sabeis algo mas que yo de 
 dicho troyano, si me podeis decir algo que hacer, etc... porfavor, decidmelo, 
 ando algo perdido.

Hola he encontrado esto en google

http://www.duho.cjb.net/KB/advanced/rootkit/linux-lkm.htm

y hace poco dieron una charla en el IRC (creo que en #root) de como
implementarlos.

Yo no soy sysadmin ni nada por el estilo pero creo que lo más
conveniente es desconectar la máquina de Internet si ha sido
comprometida y estudiar la situación in situ.

Un saludo, Manuel.