suckit rootkit gefunden!!! :-(

  • Hallo zusammen,


    ich mache regelmäßig rootkit tests von einer Knoppix CD aus. Weil mir vor kurzem aufgefallen ist, dass mein vdr nicht heruntergefahren ist, weil angeblich samba aktiv ist habe ich mal einen neuen rootkit test mit chkrootkit gemacht. Und siehe da er hat suckit gefunden.


    Infiziert sind:
    echo
    inetd


    Wie werde ich sowas am Besten wieder los? Habe nämlich nicht viel Erfahrung im rootkit beseitigen. Genügt es diese Files wieder gegen die originalen auszutauschen? Oder sollte ich besser mein Backup zurückspielen?


    Grüße
    Jo

  • Sorry fuer die trockene Aussage, aber du wirst neu installieren muessen, bzw. Backup einspielen :(


    Mich wuerde es jetzt interresieren wie das passierte.
    Ich tippe auf: ssh offen ins Netz und unsichere Passwoerter?

    Server: Debian/lenny (vserver), vdr 1.6 (3 x Budget DVB-S), streamdev, epgseaach, noad, vdradmin, mysql, Bootserver
    Client 1: Ubuntu/lucid (diskless), XBMC-pvr, Asus AT3IONT (VDPAU)
    Client 2: Debian/squeeze (diskless), XBMC-pvr, Asus AT3IONT (VDPAU)
    Client 3: Debian/etch (diskelss), vdr 1.6, FF-DVB nur Ausgabe, VIA V8000
    Client 4: Debian/etch (diskless), vdr 1-6, DXR3, P1 200 Mhz

  • Hallo,


    sollte eigentlich alles sicher sein. Weiß auch nicht, ob es von einem anderen PC aus gekommen ist.


    Aber mal ne andere Frage. Kann man sich vielleicht selbst in das rootkit einloggen? Und/oder was noch wichtiger wäre. Wie kann ich die IP desjenigen herausbekommen, der da Unfug treibt.


    Grüße
    Jo

  • Zitat

    Wie kann ich die IP desjenigen herausbekommen, der da Unfug treibt.


    Wenn du einen entsprechenden Router verwendest, solltest du rauskriegen welche Verbindungen von / nach draußen bestehen.


    Mein IP-Cop zB. ist da sehr auskunftsfreudig.


    Was das Root-Kit sebst betrifft, solltest du vieleicht einfach mal Google bemühen.
    Allerdings ist das schon etwas seltsam. Der VDR (und damit Linux) ist doch ein eher ungewöhnliches Ziel für solche Aktivitäten.
    Außerdem solltest du dich zu erst darauf konzentrieren das Loch im System zu finden.





    Lars

  • hi,
    also falls du sicher sein kannst, das dein kernel untaintet ist (cdboot mit deinem root-system von platte), dann lass doch mal ein (ebenfalls gesichertes - ro-medium) lsof darüber laufen. da kann man schon ne menge rausfinden. unter anderem auch, wo die verbindungen hingehen.


    ich hatte mal den fall, das der webserver (rootserver bei billig-hoster) eines freundes von mir gehackt wurde. da war dann ein bot zu finden, der auf irc-befehle gewartet hat. der einbruch kam dort über ne php-lücke.
    ich hab damals alles gesichert und bin damit zur polizei, aber die wollten davon nix wissen. lohnt sich net anzeige zu erstellen, weil die das nach eigener aussage auch net verfolgen können :(

  • Wenn der VDR Dienste über's Internet angeboten hat, wäre ich in der Tat vorsichtig.


    Wenn nicht (und nicht etwa aus dem internen Netz was nachinstalliert werden konnte) würde ich erst mal 'n Gegentest mit einem anderen Rootkit-Spürhund machen. Die melden nämlich u.U. falsche Resultate. Mein Rechner ist z.B. mit vmware "verseucht". ;)


    Und ggf. ist Neuinstallation vmtl. wirklich das sicherste Vorgehen.

    LG
    Jochen


    Rpi4 headless mit MLD 5.4 als Server via satip-Plugin hinter einem Telestar Digibit Twin, ein Rpi3 als Streamdev-Client mit MLD 5.4

    Rpi3 auch hinter Telestar Digibit Twin und mit MLD 5.4

  • Hallo!


    Zitat

    Die melden nämlich u.U. falsche Resultate.


    Hatte das auch mal mit chkrootkit, war ein Fehlalarm.


    Mal eine Überlegung:


    Wenn man die angeblich veränderten Daten auf ein anderes System kopiert und ein "diff" mit dem Gegenstück aus einem frisch gezogenen Paket der Distrie macht, sollte man doch den Bösewicht präsentiert bekommen?


    Würde ich allein interessehalber mal ausprobieren (natürlich die verdächtigen Programme außerhalb des Suchpfades deponieren).


    grüße


    ralf

  • das mit dem diff ist prinzipiell korrekt; aber: ein gutes rootkit versteckt sich auch dort!
    die technik der wahl ist ja, ein modul in den kernel zu schleusen (deswegen haben auch paranoid-gesicherte rechner auch keinen module-support), welches alle ioctls abfängt. d.h. ein 'ls' oder 'diff' bekommt, wenn es einen kernel-call macht schon direkt kompromitierte daten übergeben.
    deswegen klappt das ganze auch nur dann, wenn du einen 'sicheren' kernel bootest. danach kannst du dann dein diff machen.
    theoretisch hat es ein rootkit - wendet es denn diese methode an, überhaupt keinen bedarf an binarys im userspace. das laden des moduls kann man z.B. über den kerneld regeln. wer checkt denn schon seine modules.conf nach verdächtigen zeilen?


    meine erfahrung ist allerdings, das die meissten hacks nur schlampig installiert werden. die sieht man auch bei laufendem system, ohne extrem viel linux erfahrung zu haben. einfach mal unter /tmp oder /var/www schauen - halt dort, wo der webserver-benutzer hinschreiben kann :)

  • Hallo slime!


    Du hast wohl überlesen, das ich den "Test" auf einem anderen (sauberen) System ausführen würde. :)


    Das man einem befallenen System nicht mehr trauen kann, ist mir schon klar, hatte mich bei meinem damaligen Fehlalarm wohl oder übel schon mit dem Thema beschäftigt.


    Zum Wachrütteln sind Fehlalarme also schon ganz sinnvoll :D


    Einen schönen Abend noch


    grüße


    ralf

  • Hallo,
    ich bin nur durch das Thema drauf gestoßen, vielleicht nur eine Fehlmeldung.


    Ich habe mir chkrootkit installiert und meine Gen2vdr durchgetestet.
    Hier bekam ich die Meldung.


    Kennt sich in dem Bereich jemand aus?
    Ist es ein Fehlalarm?


    In /tmp , /root , /home oder /var nix verdächtiges gefunden.


    http://www.lan.uni-bayreuth.de/virus/archiv02.html


    bis dann,
    Nando

    TEST FOXCONN 560A "Cool`n`Quiet"
    Software: Gen2VDR V2 + vdr-1.6-ext59 + Nvram-Wakeup + KDE
    Hardware: AMD Athlon 64 X2 Dual Core 4800+, 4GB DDR2RAM, SAMSUNG SATA HD501LJ 500 GB, SAMSUNG SP2514N 250 GB, HD SV1604N 160GB, HL-DT-STDVD-RAM GSA-H58N, Cablestar2, TTDVB-C + Scart-out + ASUS-SPDIF


    Activy 300
    Software: Gen2VDR V2 + vdr-1.4.7-ext40 + STR + FreeVo (Browser, Games, ... )
    Hardware: 256MB SDRAM, HD SV1604N 160GB, DVD SD-M1612, FSDVB-C + Scart-out, Technisat Cablestar2, leise

    Einmal editiert, zuletzt von netz ()

  • Mach am besten auch noch mal einen Test mit dem Rootkithunter (rkhunter).
    Ausserdem müsste ClamAv unter Linux den Scalper eigentlich auch erkennen wenn er vorhanden ist. Einfach mal drüber laufen lassen, vieleicht ist es ja auch nur ein false positive von chkrootkit, vieleicht aber auch nicht...

  • Zitat

    Original von Ioannis
    Mach am besten auch noch mal einen Test mit dem Rootkithunter (rkhunter).
    Ausserdem müsste ClamAv unter Linux den Scalper eigentlich auch erkennen wenn er vorhanden ist. Einfach mal drüber laufen lassen, vieleicht ist es ja auch nur ein false positive von chkrootkit, vieleicht aber auch nicht...


    Danke für den Tip. :)
    Obwohl, vielleicht doch lieber ein sorgenvolles Smilie. 8o


    "rkhunter -c"


    <edit>
    KlamAv (mit clamav 0.90.3) brachte keine Probleme.
    </edit>

    TEST FOXCONN 560A "Cool`n`Quiet"
    Software: Gen2VDR V2 + vdr-1.6-ext59 + Nvram-Wakeup + KDE
    Hardware: AMD Athlon 64 X2 Dual Core 4800+, 4GB DDR2RAM, SAMSUNG SATA HD501LJ 500 GB, SAMSUNG SP2514N 250 GB, HD SV1604N 160GB, HL-DT-STDVD-RAM GSA-H58N, Cablestar2, TTDVB-C + Scart-out + ASUS-SPDIF


    Activy 300
    Software: Gen2VDR V2 + vdr-1.4.7-ext40 + STR + FreeVo (Browser, Games, ... )
    Hardware: 256MB SDRAM, HD SV1604N 160GB, DVD SD-M1612, FSDVB-C + Scart-out, Technisat Cablestar2, leise

    Einmal editiert, zuletzt von netz ()

  • [quote]Original von netz
    "rkhunter -c"

    Code
    ...
    Networking
    * Check: frequently used backdoors
      Port 2001: Scalper Rootkit                                  [ Warning! (possible trojan port) ]
    ...


    Die Warnung für Port 2001 kann man auf einer VDR-Maschine schon mal vergessen.
    Das ist der SVDRP-Port des VDR. :)


    CU
    Oliver

  • Abend Oliver,
    du meinst der Port 2001 kann nicht für andere zwecke mißbraucht werden?
    Soweit sieht es dann bei mir OK aus.


    bis dann,
    Nando

    TEST FOXCONN 560A "Cool`n`Quiet"
    Software: Gen2VDR V2 + vdr-1.6-ext59 + Nvram-Wakeup + KDE
    Hardware: AMD Athlon 64 X2 Dual Core 4800+, 4GB DDR2RAM, SAMSUNG SATA HD501LJ 500 GB, SAMSUNG SP2514N 250 GB, HD SV1604N 160GB, HL-DT-STDVD-RAM GSA-H58N, Cablestar2, TTDVB-C + Scart-out + ASUS-SPDIF


    Activy 300
    Software: Gen2VDR V2 + vdr-1.4.7-ext40 + STR + FreeVo (Browser, Games, ... )
    Hardware: 256MB SDRAM, HD SV1604N 160GB, DVD SD-M1612, FSDVB-C + Scart-out, Technisat Cablestar2, leise

  • Zitat

    Original von netz
    Abend Oliver,
    du meinst der Port 2001 kann nicht für andere zwecke mißbraucht werden?
    Soweit sieht es dann bei mir OK aus.


    Solange VDR läuft, verwendet VDR diesen Port.


    Kannst ja einfach mal VDR stoppen und den Check noch mal laufen lassen. Du wirst sehen, daß die Warnung nun weg ist. Trojanererkennung anhand offener Ports ist immer unsicher.


    CU
    Oliver

  • Zitat

    Original von UFO
    Solange VDR läuft, verwendet VDR diesen Port.


    Kannst ja einfach mal VDR stoppen und den Check noch mal laufen lassen. Du wirst sehen, daß die Warnung nun weg ist. Trojanererkennung anhand offener Ports ist immer unsicher.


    Hallo Oliver,
    genau so ist es.
    Stoppe ich den VDR taucht der Hinweis auf "Scalper" nirgends mehr auf.


    danke,
    Nando

    TEST FOXCONN 560A "Cool`n`Quiet"
    Software: Gen2VDR V2 + vdr-1.6-ext59 + Nvram-Wakeup + KDE
    Hardware: AMD Athlon 64 X2 Dual Core 4800+, 4GB DDR2RAM, SAMSUNG SATA HD501LJ 500 GB, SAMSUNG SP2514N 250 GB, HD SV1604N 160GB, HL-DT-STDVD-RAM GSA-H58N, Cablestar2, TTDVB-C + Scart-out + ASUS-SPDIF


    Activy 300
    Software: Gen2VDR V2 + vdr-1.4.7-ext40 + STR + FreeVo (Browser, Games, ... )
    Hardware: 256MB SDRAM, HD SV1604N 160GB, DVD SD-M1612, FSDVB-C + Scart-out, Technisat Cablestar2, leise

    Einmal editiert, zuletzt von netz ()

  • Hallo zusammen,


    und noch eine letzte Frage: Was machen diese Beiden Zeilen in rcStart.delayed
    execute /usr/bin/udpd.pl
    execute httpd -c /etc/httpd.conf -p 8000 -h /pub/web


    Ist das bei der original Mahlzeit Installation auch drin?


    Grüße
    Jo

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!