The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Разбор последствий взлома Linux-хостов выявил странную актив..., opennews (?), 01-Дек-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


56. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +2 +/
Сообщение от chelovek (?), 01-Дек-11, 22:42 
Вот что то я не понял. Какой смысл в этой новости? Больше на какие то сплетни походит во дворах, бабушек. "Вот воры залезли, через дверь... И как они её открыли. И не выломали,.... И почему они потом закрыли дверь, а не оставил открытой." Да захотели и обновили блин! ))) Может им воспитание не позволило работать на старом ПО.

"и перед первым удачным входом был восьмиминутный перерыв"
Омг... Пописять/покурить/пофапать ходил хакер. ))))) Что в этом такого таинственного!.

Ответить | Правка | Наверх | Cообщить модератору

57. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 01-Дек-11, 22:54 
> "и перед первым удачным входом был восьмиминутный перерыв"
> Омг... Пописять/покурить/пофапать ходил хакер. ))))) Что в этом такого таинственного!.

Ага подбирал пароли не скриптом, а вручную, пописал и сразу правильный пароль подобрал.

Там слишком много совпадений и странных вещей. Я склоняюсь к тому, что в OpenSSH 4.3 из CentOS криво пропатчили дыру в GSSAPI (http://secunia.com/advisories/22173/). И вообще с этой дырой в GSSAPI мутная история, вначале писали что remote root, потом DoS, потом что не эксплуатируется, а потом замяли как-то, но исправления выпустили.

Ответить | Правка | Наверх | Cообщить модератору

58. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от chelovek (?), 01-Дек-11, 22:57 
Ну а почему нет? Вот у меня бывает умные идеи или в толчке или на курилке приходят весьма неожиданно!.)))))))
Ответить | Правка | Наверх | Cообщить модератору

60. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +2 +/
Сообщение от pavlinux (ok), 01-Дек-11, 23:00 
> Омг... Пописять/покурить/пофапать ходил хакер.

Это период цикла работы брутфорс скрипта.

Вот к нам тоже, каждый день, аккурат с 13:00 до 14:00,
примерно раз в 7 минут по 4 подхода долбят. :)
Я их уже логи SSH как телевизор смотрю... Всё думаю,
мож чего нового придумают, ан-н-н нет:

root, RooT,rO0t, r00t, ruut, ryyt, admin, administator,
god, g0d, godroot, rootgod, rootgood, rootgood, jedy,
veider, matrix, neo, trinity, ....

Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

64. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 01-Дек-11, 23:10 
> Вот к нам тоже, примерно каждый день, аккурат с 13:00 до 14:00,
> раз в 7 минут по 4 подхода долбит. :)

А потом скрипт ума набирается и с первой попытки сразу рутом входит ? :-)

Ответить | Правка | Наверх | Cообщить модератору

65. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +1 +/
Сообщение от pavlinux (ok), 01-Дек-11, 23:12 
>> Вот к нам тоже, примерно каждый день, аккурат с 13:00 до 14:00,
>> раз в 7 минут по 4 подхода долбит. :)
> А потом скрипт ума набирается и с первой попытки сразу рутом входит ? :-)

Ну вообще-то авторизация только по ключам и рута низя.
Да и вообще, уже перенёс на другой порт...
Cкучно стало, в логах только записи крона... :(

Но фигня, ещё есть web сервер!!! Там постоянно бутфорсят
на наличие PHPMyAdmin и стандартные страницы авторизации
и пароли от полулярных SMS.

---

61.250.80.133 - - [27/Nov/2011:12:02:07 +0400] "GET /user/soapCaller.bs HTTP/1.1" 301 486 "-" "Morfeus Fucking Scanner"

95.110.225.52 - - [27/Nov/2011:22:28:28 +0400] "GET /w00tw00t.at.ISC.SANS.test0:) HTTP/1.1" 400 415 "-" "-"

31.44.184.245 - - [27/Nov/2011:23:50:31 +0400] "POST http://myinfo.any-request-allowed.com/?strGet=get3294 HTTP/1.1" 301 480 "-" "-"

180.210.203.86 - - [01/Dec/2011:21:24:59 +0400] "GET /phpMyAdmin-2.11.2.2/scripts/setup.php HTTP/1.1" 301 518 "-" "ZmEu"
180.210.203.86 - - [01/Dec/2011:21:23:57 +0400] "GET /websql/scripts/setup.php HTTP/1.1" 301 497 "-" "ZmEu"
180.210.203.86 - - [01/Dec/2011:21:23:53 +0400] "GET /pma/scripts/setup.php HTTP/1.1" 301 491 "-" "ZmEu"
180.210.203.86 - - [01/Dec/2011:21:23:53 +0400] "GET /web/phpMyAdmin/scripts/setup.php HTTP/1.1" 301 509 "-" "ZmEu"
180.210.203.86 - - [01/Dec/2011:21:23:54 +0400] "GET /xampp/phpmyadmin/scripts/setup.php HTTP/1.1" 301 512 "-" "ZmEu"
180.210.203.86 - - [01/Dec/2011:21:23:55 +0400] "GET /web/scripts/setup.php HTTP/1.1" 301 491 "-" "ZmEu"
180.210.203.86 - - [01/Dec/2011:21:23:56 +0400] "GET /php-my-admin/scripts/setup.php HTTP/1.1" 301 505 "-" "ZmEu"
180.210.203.86 - - [01/Dec/2011:21:23:48 +0400] "GET /typo3/phpmyadmin/scripts/setup.php HTTP/1.1" 301 512 "-" "ZmEu"
200.98.197.72 - - [01/Dec/2011:16:19:43 +0400] "POST /_vti_bin/_vti_aut/author.dll HTTP/1.1" 301 525 "-" "core-project/1.0"
61.183.23.146 - - [01/Dec/2011:20:04:49 +0400] "HEAD /manager/html HTTP/1.0" 301 225 "-" "-"
180.210.203.86 - - [01/Dec/2011:21:23:41 +0400] "GET /w00tw00t.at.blackhats.romanian.anti-sec:) HTTP/1.1" 301 527 "-" "ZmEu"
220.226.103.254 - - [01/Dec/2011:02:25:31 +0400] "GET /w00tw00t.at.blackhats.romanian.anti-sec:) HTTP/1.1" 301 527 "-" "ZmEu"
220.226.103.254 - - [01/Dec/2011:02:25:31 +0400] "GET /phpMyAdmin/scripts/setup.php HTTP/1.1" 301 503 "-" "ZmEu"
220.226.103.254 - - [01/Dec/2011:02:25:32 +0400] "GET /phpmyadmin/scripts/setup.php HTTP/1.1" 301 502 "-" "ZmEu"
220.226.103.254 - - [01/Dec/2011:02:25:32 +0400] "GET /pma/scripts/setup.php HTTP/1.1" 301 491 "-" "ZmEu"
220.226.103.254 - - [01/Dec/2011:02:25:33 +0400] "GET /myadmin/scripts/setup.php HTTP/1.1" 301 498 "-" "ZmEu"
220.226.103.254 - - [01/Dec/2011:02:25:33 +0400] "GET /MyAdmin/scripts/setup.php HTTP/1.1" 301 499 "-" "ZmEu"
211.255.24.167 - - [01/Dec/2011:01:35:39 +0400] "GET /w00tw00t.at.blackhats.romanian.anti-sec:) HTTP/1.1" 301 527 "-" "ZmEu"
211.255.24.167 - - [01/Dec/2011:01:35:40 +0400] "GET /phpMyAdmin/scripts/setup.php HTTP/1.1" 301 503 "-" "ZmEu"
211.255.24.167 - - [01/Dec/2011:01:35:40 +0400] "GET /phpmyadmin/scripts/setup.php HTTP/1.1" 301 502 "-" "ZmEu"
211.255.24.167 - - [01/Dec/2011:01:35:41 +0400] "GET /pma/scripts/setup.php HTTP/1.1" 301 491 "-" "ZmEu"
211.255.24.167 - - [01/Dec/2011:01:35:42 +0400] "GET /myadmin/scripts/setup.php HTTP/1.1" 301 498 "-" "ZmEu"
211.255.24.167 - - [01/Dec/2011:01:35:42 +0400] "GET /MyAdmin/scripts/setup.php HTTP/1.1" 301 499 "-" "ZmEu"

DLL-ку какую-то искали

200.98.197.72 - - [01/Dec/2011:16:19:43 +0400] "POST /_vti_bin/_vti_aut/author.dll HTTP/1.1" 301 525 "-" "core-project/1.0"

Ответить | Правка | Наверх | Cообщить модератору

73. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +4 +/
Сообщение от Ytch (?), 02-Дек-11, 00:25 
Такая же фигня. Я вот думаю создать, что ли, пару из этих файлов, да написать там чего-нибудь жизнеутверждающего или, может, скопировать внешний вид оригинала (с намеком, например, на возможность root доступа к базам - пущай дальше стараются)... Можно, конечно, и базу какую-нибудь фейковую подсунуть особо старательным с какой-нибудь таблицей типа 'user', а в ней рандомный мусор - пусть дальше брутфорсят. А то с каким-нибудь аналогом fail2ban как-то не так смешно.
Ответить | Правка | Наверх | Cообщить модератору

74. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от pavlinux (ok), 02-Дек-11, 00:49 
> Такая же фигня. Я вот думаю создать, что ли, пару из этих
> файлов, да написать там чего-нибудь жизнеутверждающего или, может, скопировать внешний
> вид оригинала (с намеком, например, на возможность root доступа к базам
> - пущай дальше стараются)... Можно, конечно, и базу какую-нибудь фейковую подсунуть
> особо старательным с какой-нибудь таблицей типа 'user', а в ней рандомный
> мусор - пусть дальше брутфорсят. А то с каким-нибудь аналогом fail2ban
> как-то не так смешно.

180.0.0.0/2 можно смело банить :)
13x.0.0.0, 6x.0.0.0 , 3x.0.0.0  - самые ботнетцкие адреса.

Видимо в Южной Америке и Азии самые ацтойные админы. :)

Ответить | Правка | Наверх | Cообщить модератору

159. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от un4me (??), 06-Дек-11, 11:46 
> 180.0.0.0/2 можно смело банить :)
> 13x.0.0.0, 6x.0.0.0 , 3x.0.0.0  - самые ботнетцкие адреса.

Тогда уж советую:

-A INPUT -m geoip --source-country A1,AD,AE,AF,AG,AI,AO,AP,AQ,AW,AX  -j DROP
-A INPUT -m geoip --source-country VN,MX,IN,TH,EG,PH,MK,KR,PK,TR,TW  -j DROP
-A INPUT -m geoip --source-country CN  -j DROP
-A INPUT -p tcp -m tcp --dport 137 -j CHAOS --tarpit
-A INPUT -p tcp -m tcp --dport 138 -j CHAOS --tarpit
-A INPUT -p tcp -m tcp --dport 139 -j CHAOS --tarpit
-A INPUT -p tcp -m tcp --dport 445 -j CHAOS --tarpit
-A INPUT -m psd --psd-weight-threshold 21 --psd-delay-threshold 300 --psd-lo-ports-weight 3 --psd-hi-ports-weight 1  -j DROP

Ответить | Правка | Наверх | Cообщить модератору

92. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от ФФ (ok), 02-Дек-11, 10:11 
зачОтно :)
Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

110. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +1 +/
Сообщение от Аноним (-), 02-Дек-11, 14:37 
> Такая же фигня. Я вот думаю создать, что ли, пару из этих
> файлов, да написать там чего-нибудь жизнеутверждающего или, может, скопировать внешний
> вид оригинала (с намеком, например, на возможность root доступа к базам
> - пущай дальше стараются)... Можно, конечно, и базу какую-нибудь фейковую подсунуть
> особо старательным с какой-нибудь таблицей типа 'user', а в ней рандомный
> мусор - пусть дальше брутфорсят. А то с каким-нибудь аналогом fail2ban
> как-то не так смешно.

Эта идея существует уже давно и называется honeypot. Настоящие исследователи в области безопасности (а не такие, как у касперского) создают целые сети таких хостов и изучают по ним поведение хацкеров.

Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

76. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +1 +/
Сообщение от stamnik (ok), 02-Дек-11, 00:58 
>>> Вот к нам тоже, примерно каждый день, аккурат с 13:00 до 14:00,
>>> раз в 7 минут по 4 подхода долбит. :)
>> А потом скрипт ума набирается и с первой попытки сразу рутом входит ? :-)
> Ну вообще-то авторизация только по ключам и рута низя.
> Да и вообще, уже перенёс на другой порт...
> Cкучно стало, в логах только записи крона... :(
> Но фигня, ещё есть web сервер!!! Там постоянно бутфорсят
> на наличие PHPMyAdmin и стандартные страницы авторизации
> и пароли от полулярных SMS.

Если хост не сильно критичный к нагрузкам то весьма забавно на некоторое время включить вот это https://www.opennet.ru/docs/RUS/iptables/#MIRRORTARGET
Только очень осторожно. Ибо проц начинает жрать неимоверно. Да и трафик подъедает тоже не слабо.

Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

111. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 02-Дек-11, 14:40 
> Если хост не сильно критичный к нагрузкам то весьма забавно на некоторое
> время включить вот это https://www.opennet.ru/docs/RUS/iptables/#MIRRORTARGET
> Только очень осторожно. Ибо проц начинает жрать неимоверно. Да и трафик подъедает
> тоже не слабо.

По-моему, эту штуку удалили из ядра лет пять назад, как минимум.

Ответить | Правка | Наверх | Cообщить модератору

82. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +1 +/
Сообщение от Ytch (?), 02-Дек-11, 01:49 
>"Против данной гипотезы указывает то, что пароль был подобран после относительно небольшого числа попыток и перед первым удачным входом был восьмиминутный перерыв"

Оригинал гласит (да и по логам в оригинале видно):
>Note how the "root" user tries to login at 15:21:11, fails a couple of times and then 8 minutes and 42 seconds later the login succeeds.

Не было никакого перерыва. Вход был осуществлен через 8 минут 42 секунды после начала подбора. И это, по их версии, как раз лишний раз подтверждает теорию подбора пароля:

>This is more of an indication of a password bruteforcing rather a 0-day. So the most likely answer is that the root password was bruteforced.

Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

96. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 02-Дек-11, 10:33 
> Не было никакого перерыва. Вход был осуществлен через 8 минут 42 секунды
> после начала подбора. И это, по их версии, как раз лишний
> раз подтверждает теорию подбора пароля:

Перерыв был, но не  8, а 3 минуты: по скриншоты лога отлично видно, что последняя неудачная попытка была 15:27:12, а затем вход в 15:29:53


Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру