![]() |
Fick via ftp'n se en fil som hade tillkommit i morse...
Filen heter "www.arplhmd.cjb" med filtillägget "net_023023" När man söker på "arplhmd" på Google så står det ju helt klart att det handlar om hackers eller liknande. Nån som har nån aning om vad det kan vara? Är det en loggfil från något "kört program"? // Mats |
Ojsan, ja de är ju en hacker/cracker-grupp verkar det som. Bäst att byta alla lösenord, uppdatera alla program och tjänster till senaste versionen.
Dubbelkolla att servern inte tillåter HTTP PUT någonstans, det kan hända att det var så de skickade upp filen, med HTTP PUT. Jag sökte lite och jag tror det fungerar såhär: någon lyckades använda HTTP PUT för att ladda upp ett program som gör det möjligt att accessa servern med de rättigheter som webbservern körs som. |
Citat:
|
Lastbryggan vad kör du för webbhotell? Eller kör du med egen server?
Det är ju webbhotellet som ska skydda dej mot sånt... Vi hade en hacker/idiot för ett tag sedan som på något sätt lyckats komma åt vår mySQL-databas och lagt till en hel del otrevligheter där...usch... ;) Men som sagt börja med att byta lösenord osv... |
Citat:
Har även kört en uppdate-runda så då är det i sin ordning. Citat:
Citat:
Citat:
Jag har naturligtvis haft en dialog med dom där jag har berättat vad som har hänt. Har tankat hem databasen och håller på med bilderna nu, 360mb bilder med en ADSL anslutning... :angry: // Mats |
Citat:
Andra sidor nämnde att det skulle röra sig om en trojan/applikation som ger hackaren tillgång till servern med de rättigheter som webbservern körs som (eftersom filen laddats upp av och genom webbservern och därmed sparats av (och körs som) webbservern). HTTP PUT är ett av de s.k. "verben" i HTTP protokollen. De vanligast förekommande är HTTP GET som används för att göra en helt vanlig request av ett webbdokument. HTTP POST är även vanligt, det används när man "postar" formulärdata. HTTP PUT:s funktion är att ladda upp filer till webbservern, det och HTTP DELETE brukar vara avstängda eftersom de så gott som aldrig används. Detta verkar vara ett fall av ett ganska så grovt slarv av serveradministratören, eller så har HTTP PUT använts i kombination med en svaghet i webbservern, de är de enda möjligheterna som jag ser, spontant. Baserat på vad jag förstår så fungerar trojanen/applikationen som så att en HTTP GET request av den ger hackaren möjlighet att kontrollera servern med webbserver-användarens rättigheter, förmodligen genom att utlösa en buffer overflow som resulterar i en telnet-session. Citat:
Vad som måste göras är en rigorös inventering, versionskontroll och säkerhetskontroll av webbserverns konfiguration, dess moduler, osv. Hela webbmiljön. Att döma av svaret du fått av serveradministratören så är din server nu precis lika oskyddad/känslig som den var innan. |
Citat:
vad jag kan hitta i sammanhang som förknippas med den där typen av filer på olika sajter så ser det ut som om filen i samtliga fall har något att göra med "Microsoft Data Access Internet Publishing Provider DAV 1.1" EDIT: Tittar man dessutom längst ner på en av deras websidor så hittar man en länk till ett exploit script vid namn iis5-WebDAV vilket möjligtvis skulle kunna vara något som är relaterat till det här. Beskrivning av WebDAV-exploiten en idé är att jämföra er uppsättning av programvara och se vilka deras senaste script är och på så sätt försöka närmare bekräfta vilken typ av exploit de användt sig av. förslagsvis bör du behålla filen samt kolla i era överföringsloggar (både ftp- och webserver-loggar), kolla datum på filen och jämföra datumet (samt ev. tidpunkt) med andra filer i ert system för att försöka säkerhetsställa hur stor tillgång de (scriptet/ev hacker) lyckats komma över m.m |
Citat:
Filen är sparad och säkerhetskopiering är gjord, får ta tag i detta i morgon. Tack för hjälp och tips så länge, måste säga att WN är otroligt bra att ha till hands, kul att se vilken kompetens och kunskap många av er besitter. // Mats |
Citat:
iofs är antagligen din server bara en i mängden av attackerade servrar då det antagligen är en massattack om man kikar lite närmare hur arplhmd:s färdiga scripts i allmänhet verkar vara utformade/används. förslagsvis bör du som en första åtgärd installera en patch mot den exploit jag nämnde ovan. patchar finns att hämta från microsofts servrar på följande adresser: IIS5/WEBDAV vulnerability patch Windows NT http://microsoft.com/downloads/details.asp...&displaylang=en Windows NT Terminal Server http://microsoft.com/downloads/details.asp...&displaylang=en Windows XP 32 bit http://microsoft.com/downloads/details.asp...&displaylang=en Windows XP 64 bit http://microsoft.com/downloads/details.asp...&displaylang=en ...dessutom bör du ju ha installerat patcher för "DCOM" och "RPC". Men de har du förhoppningsvis fått iomed windowsupdate |
Tack Marcuss, tyvärr orkar jag inte med detta nu i kväll, får hoppas att inget händer i natt, får ta tag i det i morgon bitti.
Dax för några timmars sömn. //Mats |
Jag var inne på att det var frågan om en Apache Webserver, men WEBDAV använder ju HTTP PUT för uppladdning så det förklarar ju saken.
Hur som helst så skyddar ingen brandvägg mot attackerna eftersom de utnyttjar samma port som vanliga webbsideförfrågningar gör. Jag blir lite orolig när du fick svaret att "det inte finns något att göra åt saken", särskilt eftersom mycket tyder på att det just är frågan om dålig patchning/uppdatering av servern, vilket ju absolut går att åtgärda. Patcharna marcuss länkar till visar att de kom 4/23/2003... det verkar ju som att serveradministratörerna inte direkt ligger i för att se till att servern är uppdaterad ordentligt. Men men, det kommer ju väldigt mycket säkerhetsuppdateringar. Hur som helst bör du kunna kräva att de uppdaterar servern inom accepterbar tid. Förövrigt läste jag i exploitbeskrivningen att trojanen/applikationen ger hackaren tillgång till ett kommandoradsfönster, dock verkar den kräva vissa hål i brandväggen, så där är du ju förmodligen safe iaf. |
Citat:
men visst, ingen orsak. kul om man kan hjälpa. har du fler frågor är du välkommen. |
Citat:
// Mats |
Citat:
Sov gott! |
Följande kom från webhotellet i morse.
"Jag har patchat din server. Jag tror det är safe nu !" //Mats |
Citat:
samtidigt bör du nog ta dig en koll så inga "konstiga filer" (exempelvis keyloggers/sniffers eller liknande) hamnat i startupen nånstans. isåfall kan de fortfarande göra en hel del skada genom att de då skulle komma över dina lösenord förr eller senare - detta alltså även om datorn nu är patchad. har någon fått in en fil på din dator är det ju ganska stor risk att de även fått in flera. den där typen av sk. "remote exploits" brukar ofta i samma sväng, som de kontrollerar en mängd datorer om de är sårbara, vara utformade så att om de lyckas använda en bug nånstans, så försöker de då samtidigt öppna upp och möjliggöra framtida tillgång till datorn för hackaren. |
Citat:
Citat:
Har du någon idé om vad jag skulle kunna söka efter för "ord/fil"? // Mats |
Citat:
"attackerar" du dig själv har du då samtidigt möjligheter att exempelvis analysera all trafik till din dator just kring den tidpunkten och på så sätt se ganska tydligt vad scriptet tar sig till utan att du behöver sätta dig in i C-koden för liknande exploits, om du inte så gärna gör det. observera dock att om du väljer att utnyttja något färdigskrivet program som utnyttjar exploiten, så bör du kika igenom det lite snabbt så det inte ser ut att göra något dumt OCH absolut inte köra det från någon priviligerad användare då den där typen av script även -kan- ha inbyggda backdoors om det skulle vilja sig illa. problemet när man blivit utsatt för intrång är ofta att "absolut" försäkra sig om att inga bakdörrar installerats som gör att hackaren har fortsatt tillgång till datorn även efter att man täppt till de säkerhetshål som utnyttjades vid själva intrånget. många administratörer väljer att installera om datorn helt på nytt eftersom de anser att genomsökningen av datorn är alltför kostsamt i tid och att en ominstallation ger "absolut" garanti att inga bakdörrar finns kvar efter själva intrånget. en absolut försäkran om att man hittat alla ev. bakdörrar eller åtminstone försäkrat sig om att det inte finns några, är ofta mycket tidskrävande men ändå att föredra i vissa fall. gäller att försöka hitta så mycket information som möjligt om själva intrånget för att försöka fastställa vad som egentligen hände -efter- att hackaren tagit sig in. i många fall hände inget annat än just att scriptet/programmet kontrollerade om din dator var sårbar genom t.ex. att skriva en fil till din hårddisk och sedan se om skrivningen lyckades eller ej. hackaren som "scannar" igenom många datorer får då t.ex. ip-adressen till din dator lagrad i en speciell lista för "sårbara datorer" - tillsammans med ett antal andra datorer där scriptet också lyckades utnyttja säkerhetshålet. när hackaren sedan går igenom sin lista med "lyckade" intrångsförsök försöker denne då vidare utnyttja din dator. om en av de filer som eventuellt skrevs till din hårddisk vid det lyckade intrångsförsöket skulle innehålla en bakdörr kan den alltså ge hackaren tillgång till din dator trots att det ursprungliga säkerhetshålet säkrats/patchats mot. Citat:
har inte satt mig in exakt i hur exploiten fungerar i detalj (och vet dessutom inte exakt hur det program de använde för att dra nytta av exploiten ser ut) så jag kan inte ge något detaljerat förslag på någon ord eller fil. men förslagsvis kikar du igenom de allra vanligaste platserna på hårddisken och ser till att inget hamnat i de olika platserna för "autostartade" program för datorn (program som exekveras vid uppstart av windows, t.ex. efter reboot). kan även kanske vara idé att kika igenom de program som redan körs eftersom då den som installerade patchen antagligen bootade om datorn vilket gör att ev. program i autostarten redan kan vara igång/exekverats. Några enkla tips för höjd säkerhet det man bör göra på en dator (server) för att uppnå relativt hög säkerhet är blandannat att konfigurera firewallen på så sätt att man stänger all in- och utgående trafik och därefter endast öppnar de portar som är absolut nödvändiga för att önskade tjänster ska fungera. (tänk på att om man konfigurerar firewallen remote så är det inte så bra att stänga all ingående trafik utan att i förväg öppnat för den ingående trafik du behöver för att få tillgång till den eftersom då tappar även du din remote-anslutning och måste vara på plats rent fysiskt för att ordna detta). även om man kör firewall bör man dessutom stänga de services i Windows som man inte har någon användning av eftersom varje program/service mer eller mindre ökar chansen till en bug och därmed kan möjliggöra en kryphål att utnyttjas för intrång. |
Alla tider är GMT +2. Klockan är nu 16:25. |
Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson