>>>>> "Pierre" == Pierre Schiesser <[EMAIL PROTECTED]> writes:

 Pierre> Die Liste auf www.chkrootkit.org ist schon sehr ausfuehrlich
 Pierre> und beinhaltet die am meist verbreiteten/eingesetzten rKits,
 Pierre> wobei hier nur die stehen die auch erkannt werden, und genau
 Pierre> das ist das Problem, mir sind mindestens 2 rKits bekannt, wo
 Pierre> alle bisher erschienen Tools zur Erkennung, schon bei der
 Pierre> Identifizierung scheitern, und diese wird man auch nur durch
 Pierre> eine Neuinstallation vom System los, da die naemlich nicht,
 Pierre> wie die anderen bekannten rKits, ein Backup der Original
 Pierre> Dateien anlegen, alle anderen tun dies meistens in /dev/*
 Pierre> /var/log/* da dort ja eh kaum einer reinschaut.

Beliebt sind dort insbesondere Hidden-Directories ala ... oder
.backup.

 Pierre> Damit du dann auch noch etwas schlauer wirst, hier mal das,
 Pierre> was durch gepatche Versionen ersetzt wird bins: crontab, df,
 Pierre> dir, dmesg, du, find, ifconfig, killall, locate, login, ls,
 Pierre> netstat, ps, pstree, sshcheck, sshdconfig, syslogd, sz, tcpd,
 Pierre> top, updatedp, vdir

Lustig ist es, wenn ein Angreifer ein Binary root-Kit f�r
Linux/Intel auf einer Linux/MIPS auspackt.  Gl�cklicherweise geht dann
schon der normale Aufruf z.B. von ifconfig nicht.  Damit fiel es dann
immerhin auf - ein gutes root-Kit ist ohne Aufwand praktisch nicht zu
erkennen (deshalb wird ja auch ps, ls, netstat und Co ausgetauscht).

 Pierre> Wie kann man es nun unterbinden das jemand ueberhaupt
 Pierre> interesse hat den Server zu uebernehmen ?  Klar unsichere
 Pierre> Dienste wie telnet, ftpd, httpd sollte man, sofern machbar,
 Pierre> garnicht erst laufen lassen, aber meistens geht das nicht da
 Pierre> diese benoetigt werden (wenn man den Systemadministratoren
 Pierre> glaubt). Aber auch wenn diese Dienste wirklich benoetigt
 Pierre> werden, kann man den Server doch uninteressant machen, und
 Pierre> das geht doch einfacher als man denkt, etwas arbeit ist zwar
 Pierre> noetig aber was tut man nicht alles um etwas mehr Sicherheit
 Pierre> zu bekommen =) Hierzu schnappt man zb. den Source vom Apache
 Pierre> und mit einigen Aenderungen an diesem, wird er sich nachher
 Pierre> als zb. AOL Server x.x ausgeben, und das funktionert mit fast
 Pierre> allen Diensten, ProFTPD zb. tarnt man als WU-FTPD, OpenSSH
 Pierre> als zb. SSH, wenn hier jetzt einer interesse daran hat den
 Pierre> Server zu uebernehmen, dann wird er mit Garantie die falschen
 Pierre> exploits einsetzten *gg* Ach gegen einen OS Versions Scan
 Pierre> kann man sich auch schuetzen, jedoch ist hier eine
 Pierre> modifierung des Kernels von noeten, Freund sein Linux 2.2.19
 Pierre> gibt sich als Amige Kickrom 3.0 aus *g*

Was nicht wirklich hilft.  Die Sammlung an Exploits kann man einfach
laufen lassen.  Dem Skript ist es egal, was f�r ein Server auf der
anderen Seite l�uft.  Sprich: ich halte das nicht f�r einen Gewinn -
und als Admin muss ich eine bijektive Abbildung zwischen Original- und
gefakter Version haben, damit ich z.B. BugTraQ Postings oder Updates
zuordnen kann.

Und nun noch, wie geht man eigentlich mit einem root-Kit um?  Erkennen
kann man es zum Beispiel mit tripwire - chkrootkit k�nnte von cleveren
root-Kits ersetzt werden.  Nach einem Einbruch bleibt nur noch ein
Restore (falls man durch tripwire *wei�*, wann der Einbruch erfolgt
ist), oder eine Neu-Installation.  Und dann nat�rlich die neuesten
Patches drauf.

Jochen

-- 
#include <~/.signature>: permission denied
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an