Renato Carvalho wrote:
sugiro tambem:

1. vi /etc/inetd.conf e eliminar os servicos desnecessarios.
2. vi /etc/hosts.deny e colocar "ALL : ALL"
3. netstat -tunap e verificar processos/portas abertas e tentar fechar as abertas desnecessarias.
4. configurcao mais fechada do iptables.
5. nmap e nessus na maquina a partir de outra maquina
6. algo mais?


julio menezes falou em Wednesday 23 March 2005 11:26:
 ->Renato Carvalho wrote:
 ->> netstat -tunap
 ->>
 ->>
 ->> julio menezes falou em Monday 21 March 2005 19:43:
 ->>  ->Caros amigos,
 ->>  ->
 ->>  ->Uso o Slackware 9.1  kernel 2.4.22
 ->>  ->Apache 1.3.28 na porta 1081
 ->>  ->
 ->>  ->Estou com uma suspeita de LKM.
 ->>  ->Rodei 3 aplicativos: nmap rkhunter e chkrootkit
 ->>  ->
 ->>  ->O nmap me reporta uma porta, a 861 que nao seu quem esta abrindo.
 ->>  ->Rodo o
 ->>  ->
 ->>  ->
 ->>  ->Starting nmap 3.70 ( http://www.insecure.org/nmap/ ) at 2005-03-21
 18:23 ->>  BRT ->Initiating SYN Stealth Scan against localhost (127.0.0.1)
 [1660 ports] ->>  ->at 18:23
 ->>  ->Discovered open port 113/tcp on 127.0.0.1
 ->>  ->Discovered open port 22/tcp on 127.0.0.1
 ->>  ->Discovered open port 861/tcp on 127.0.0.1
 ->>  ->Discovered open port 37/tcp on 127.0.0.1
 ->>  ->The SYN Stealth Scan took 0.14s to scan 1660 total ports.
 ->>  ->For OSScan assuming that port 22 is open and port 1 is closed and
 ->>  ->neither are firewalled
 ->>  ->Host localhost (127.0.0.1) appears to be up ... good.
 ->>  ->Interesting ports on localhost (127.0.0.1):
 ->>  ->(The 1656 ports scanned but not shown below are in state: closed)
 ->>  ->PORT    STATE SERVICE
 ->>  ->22/tcp  open  ssh
 ->>  ->37/tcp  open  time
 ->>  ->113/tcp open  auth
 ->>  ->861/tcp open  unknown
 ->>  ->Device type: general purpose
 ->>  ->Running: Linux 2.4.X|2.5.X
 ->>  ->OS details: Linux 2.4.0 - 2.5.20
 ->>  ->Uptime 0.006 days (since Mon Mar 21 18:14:19 2005)
 ->>  ->TCP Sequence Prediction: Class=random positive increments
 ->>  ->                          Difficulty=2075835 (Good luck!)
 ->>  ->IPID Sequence Generation: All zeros
 ->>  ->
 ->>  ->Nmap run completed -- 1 IP address (1 host up) scanned in 2.503
 seconds ->>  ->
 ->>  ->
 ->>  ->ja o rkhunter detecta 4 aplicativos vulneraveis
 ->>  ->
 ->>  ->* Application version scan
 ->>  ->    - GnuPG 1.2.3                                              [
 ->>  ->Vulnerable ]
 ->>  ->    - Apache 1.3.28                                            [
 ->>  ->Vulnerable ]
 ->>  ->    - OpenSSL 0.9.7b                                           [
 ->>  ->Vulnerable ]
 ->>  ->    - ProFTPd 1.2.8                                            [
 ->>  ->Vulnerable ]
 ->>  ->
 ->>  ->
 ->>  ->o chkrootkit me deu uma mensagem de suspeita de LKM depois parou,
 ->>  ->
 ->>  ->Searching for anomalies in shell history files... Warning:
 ->>  ->`//root/.kde/socket-m
 ->>  ->ala01
 ->>  ->//root/.kde/tmp-mala01' is linked to another file
 ->>  ->Checking `lkm'... Not Tested: can't exec ./chkproc
 ->>  ->
 ->>  ->
 ->>  ->-----------------------Perguntas:
 ->>  ->1- Como posso saber quem esta usando a porta 861 ? tentei telnet
 ->>  ->localhost 861 sem sucesso. Da conexao recusada pelo foreign host
 ->>  ->2- Como fechar a porta 861, nao consta no services ou inetd.conf
 ->>  ->3- Quais as protecoes adotadas por voce ?
 ->>  ->
 ->>  ->obrigado,
 ->>  ->julio menezes
 ->>  ->
 ->>  ->
 ->>  ->
 ->>
 ->
 ->Ja detectei por onde o safado entrou.
 ->Foi pelo portmap.
 ->O rpc.rquotad continua rodando.
 ->E que o danado substitui as chamadas do sistema e nao permite KILL.
 ->
 ->Agora vou limpar meu sistema.
 ->
 ->Por Favor, aceito sugestoes:
 ->
 ->Vou criar um check list, por favor enumerem as sugestoes:
 ->Esta maquina tera de rodar Apache e FTP (direto)
 ->Samba e NFS (eventualmente (start/stop).
 ->
 ->
 ->
 ->1---------------------------- PARTICIONAMENTO:
 ->
 ->Minha maquina tinha 4 particoes, agora vai ter 5, vou separar uma para
 ->/var (rw) deixando o / (ro).
 ->
 ->hda1 /win ;-(
 ->hda2 /swap
 ->hda3 /
 ->hda5 /home
 ->hda6 /var
 ->------------
 ->
 ->2----------------------------------- COISAS BASICAS:
 ->a) chmod 700 { /etc/rc.d, lilo.conf  passwd, shadow, group, inetd.conf
 ->services  }
 ->b) bloqueio da porta 6000 do X11 no script startx
 ->
 ->3- ISOLAR SERVICOS e PORTAS
 ->/etc/services { telnet, rtelnet,  finger, ALGO MAIS ??? }
 ->/etc/inetd.conf  { telnet, ftp, finger }
 ->
 ->
 ->4------------------------------ IPTABLES
 -># derruba pacotes mal formados invasao  DoS
 ->/usr/sbin/iptables -A FORWARD -m unclean -j DROP
 ->
 ->
 ->5----------------------------------- FERRAMENTAS
 ->nmap -v localhost
 ->lsof
 ->netstat
 ->
 ->outras que nao vem no slack mas que sao legais
 ->
 ->rkhunter -c  (com esta descobri os aplicativos vulneraveis)
 ->chkrootkit   (me deu uma mensagem de suspeita de LKM)
 ->check_ps     (processos ocultos, muito boa, mostrou processos do LKM )
 ->
 ->
 ->6-- BOOKMARK ------------------------- IMPORTANTE
 ->
 ->http:www.slackware.com/security
 ->
 ->
 ->7- KERNEL-2.4.29 (Respeito Patrick )
 ->
 ->E' isso por hora.
 ->Gratos pelos retornos e continuo postando pois acho que outros podem
 ->estar com o mesmo problema.
 ->
 ->grato a todos,
 ->julio menezes
 ->
 ->
 ->
 ->
 ->
 ->
 ->
 ->
 ->
 ->
 ->
 ->


Carvalho,

Estou aqui na batalha do LKM.
Peguei uma maquina fora da rede e instalei o Slack10.1 nela.
Agora comparando:
netstat -tunap nas duas:
A maquina BOA: porta 111/sshd
A maquina LMK: porta 111/rpcbind ou seja o LKM roubou a porta 111 e esta tendo acesso remoto por ela.


To aqui dando mais umas estudadas no danado.
No feriado vou tirar a contaminada da rede para faxina, substituir pela BOA e ficar monitorando. Tomara que nao mudem meu IP, estou deixando o modem ligado para segura-lo, quero ver se na BOA consigo barrar a invasao. Vou usar os servicos prestados pelo invasor.


Ele ja deve saber que eu o detectei pelas tentativas de KILL, barradas por ele e pelas ferramentas de auditoria.

[]s
julio






-- 
GUS-BR - Grupo de Usuarios Slackware - BR
http://www.slackwarebrasil.org/
http://www.linuxmag.com.br/mailman/listinfo/slack-users

Responder a