ja hallo erstmal,...

Am Mittwoch, 25. August 2004 09:19 schrieb Christian Schmied:
> Hallo,
>
> ich habe seit gestern Nacht ein �ber 700MB gr��eres Transfervolumen auf
> meinem Server.
>
> Alles Durchsehen der Log-Dateien hat nichts gebracht.
>
> Mittels nmap habe einen neuen Port entdeckt: Port 88  Kerberos-sec
> und mit top finde ich ein Programm, das seit �ber sechs Stunden l�uft und
> scan-a hei�t.

Ok.
1. Schritt Verbindung zum inet physikalisch trennen. - Rechner nicht 
herunterfahren!
2. Neuen Server (anderes Ger�t) mit Backups installieren Mondo - Mindi falls 
verf�gbar. Dieser soll die Dienste �bernehmen.
3. Gehe auch ww.chkrootkit.org Lade dir das dortige Programm herunter.
�bersetze es statisch! auf einem sauberen System. Packe zudem dieses und alle 
ben�tigten Binaries (die dortige Doku lesen!) auf eine CD / einen USB-Stick 
und lasse das Programm durchlaufen.
4. Stelle fest, welche Programme im Arbeitsspeicher sind, geladen sind, checke 
die IDS-Systeme (welche  Dateien wurden ge�ndert)
5. Vergleich den geladenen Kernel mit einem Memory-Abbild (guck mal 
system.map) Liste alle geladenen Module, Programme, Bibliotheken auf und 
druck es am besten direkt aus.
6. Boote das System mit Knoppix und untersuche das System per Hand (und 
gr�ndlich) auf Kompromitierungen.
Welche Dateien sind dort, welche m�ssen dort sein. Stimmen die md5-Summen der 
Dateien mit denen von den aus den Debian-Paketen �berein.
7. Wenn du das Loch findest, schlie�e es. Falls nicht, so besteht immer wieder 
die Gefahr, dass dieses nochmal passiert. Solltest du es nicht finden, steige 
auf OpenBSD um.

fup2
[EMAIL PROTECTED]
([EMAIL PROTECTED] , www.securityfocus.com) oder 
de.comp.security.misc solltest du damit Probleme haben.

> Ich musste den Server neu aufsetzen, da ich ihn heute noch f�r eine andere
> Sache ben�tige. Trotzdem w�rde ich gerne wissen ob mit den beiden obigen
> Aussagen jemand von euch was anfangen kann?

Siehe oben. Alles andere ist fahrl�ssig.

>
> Hat jemand Links oder andere Tipps, wie mein sein System 100% (na ja 99,9%)
> wasserdicht bekommt?

http://www.debian.org/doc/manuals/securing-debian-howto/
http://www.grsecurity.org
oder
http://www.openbsd.org
Trusted Solaris ist auch ganz nett.


Keep smiling
yanosz

Antwort per Email an