Resultaten 1 tot 10 van de 10
Geen
  1. #1
    Server wordt gebruikt om mee te scannen / brute forcen
    geregistreerd gebruiker
    1.086 Berichten
    Ingeschreven
    30/04/09

    Locatie
    NL

    Post Thanks / Like
    Mentioned
    11 Post(s)
    Tagged
    0 Thread(s)
    14 Berichten zijn liked


    KvK nummer: 51985977

    Thread Starter

    Server wordt gebruikt om mee te scannen / brute forcen

    In de afgelopen paar dagen heb ik al 2 abuse meldingen ontvangen over een server. Schijnt dat de server brute force doet op poort 22. Dit heb ik kunnen achterhalen door alle uitgaande verbindingen te loggen met iptables. Ik zie inderdaad een heleboel uitgaande verbindingen op poort 22 op random IP adressen.

    Via 'ps' kom ik geen vreemd process tegen.
    Via 'netstat' zie ik dat er geen verbindingen actief zijn.
    Rootkit hunter kan geen rootkit vinden.
    Bestand /etc/passwd ziet er schoon uit.

    In welke hoek kan ik nog meer zoeken?

  2. #2
    Server wordt gebruikt om mee te scannen / brute forcen
    Dennis.
    3.862 Berichten
    Ingeschreven
    11/07/06

    Locatie
    Oosterhout

    Post Thanks / Like
    Mentioned
    15 Post(s)
    Tagged
    0 Thread(s)
    262 Berichten zijn liked


    Naam: Dennis
    Registrar SIDN: JA
    KvK nummer: 20144338

    Via een PHP of perl script wellicht wat op een hostingaccount staat?
    Even zoeken op .pl / .sh files etc. die afgelopen dagen zijn aangepast?

  3. #3
    Server wordt gebruikt om mee te scannen / brute forcen
    geregistreerd gebruiker
    1.086 Berichten
    Ingeschreven
    30/04/09

    Locatie
    NL

    Post Thanks / Like
    Mentioned
    11 Post(s)
    Tagged
    0 Thread(s)
    14 Berichten zijn liked


    KvK nummer: 51985977

    Thread Starter
    Code:
    [root@server bin]# pwd
    /tmp/.ICE-unix/socket/bin
    [root@server bin]# ls
    decompress_long  decompress_short  ew3  keyscan  pnscan  ssl.ex
    [root@server bin]#
    Volgens mij is dit het.

  4. #4
    Server wordt gebruikt om mee te scannen / brute forcen
    Linux Guru
    49 Berichten
    Ingeschreven
    02/06/14

    Locatie
    Ede

    Post Thanks / Like
    Mentioned
    1 Post(s)
    Tagged
    0 Thread(s)
    1 Berichten zijn liked


    Naam: Yavuz
    Bedrijf: uHost
    URL: uhost.nl
    KvK nummer: 55823750

    De server-status pagina van Apache (mits je Apache gebruikt) is vaak ook een goede plek om te kijken of je iets kunt vinden. Wel adviseer ik om de ExtendedStatus aan te zetten.

  5. #5
    Server wordt gebruikt om mee te scannen / brute forcen
    Server Freak
    3.640 Berichten
    Ingeschreven
    19/05/06

    Locatie
    Assen

    Post Thanks / Like
    Mentioned
    16 Post(s)
    Tagged
    0 Thread(s)
    215 Berichten zijn liked


    Naam: Sinterklaas

    Meestal gebruik ik voor dit soort dingen tcpdump en dan filteren op de specifieke poort in verbose mode. Als het via perl gaat (deze week nog een server van een klant gehad die deel uitmaakte van een botnet) kun je dit met ps axufwfw wel vinden en dan met een lsof -p op het process id en dan kom je wel ergens in een map uit. Vaak in de /tmp of ergens diep in het hostingpakket.

    Edit: Sorry, door de reactie van bovenstaande poster had ik niet gezien dat dit topic al bijna een paar weken oud is.
    Laatst gewijzigd door Spyder01; 05/06/14 om 14:37.

  6. #6
    Server wordt gebruikt om mee te scannen / brute forcen
    geregistreerd gebruiker
    96 Berichten
    Ingeschreven
    26/03/08

    Locatie
    nijmegen

    Post Thanks / Like
    Mentioned
    1 Post(s)
    Tagged
    0 Thread(s)
    9 Berichten zijn liked


    Naam: Tsjêbbe
    Registrar SIDN: ja
    KvK nummer: nvt
    Ondernemingsnummer: nvt

    Inderdaad al laat, maar voor als iemand anders hier tegenaan loopt wellicht nog van belang:

    In aanvulling daarop: kijk ook even naar het datum/tijdstempel van de bestanden in /tmp
    en zoek vervolgens op post acties in de apache logfile van dat tijdstip, dat kan een idee geven mbt welke website / welke url misbruikt wordt. Ook ongewone hosts in de xferlog (buitenlandse) zijn interessant om na te gaan.

  7. #7
    Server wordt gebruikt om mee te scannen / brute forcen
    geregistreerd gebruiker
    333 Berichten
    Ingeschreven
    03/08/03

    Locatie
    Groningen

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    10 Berichten zijn liked


    Registrar SIDN: Ja
    KvK nummer: 02076829

    Dit soort zooi wordt meestal gestart vanuit Apache, dus inderdaad /server-status opvragen met ExtendedStatus is een goede check. Als je je hosting omgeving draait middels SuExec, suPHP of de andere soortgelijke varianten dan zou het gestartte proces ook moeten draaien als die user. Een check op processen die niet user root hebben (of andere systeem daemons) zou ook een goede check moetenz ijn.

    Dit soort dingen zijn eigenlijk vrij simpel te detecteren.

    De bende in /tmp/.ICE-unix/ lijkt mij inderdaad niet in orde :-)

    tcpdump lijkt mj niet zo zinvol, daarmee kun je het misbruik eventueel bevestigen maar het brengt je niet verder naar de veroorzaker.

  8. #8
    Server wordt gebruikt om mee te scannen / brute forcen
    geregistreerd gebruiker
    75 Berichten
    Ingeschreven
    06/12/13

    Locatie
    Nederland

    Post Thanks / Like
    Mentioned
    1 Post(s)
    Tagged
    0 Thread(s)
    5 Berichten zijn liked


    Bedrijf: MKB Webhoster
    Functie: Verkoop
    URL: www.mkbwebhoster.com
    KvK nummer: 55960324

    Is het inmiddels al gelukt? Anders is herinstallatie wellicht een oplossing? Belangrijke bestanden backuppen en vervolgens weer terug zetten?



  9. #9
    Server wordt gebruikt om mee te scannen / brute forcen
    Programmeur / Hoster
    3.952 Berichten
    Ingeschreven
    20/06/06

    Locatie
    Wijlre

    Post Thanks / Like
    Mentioned
    28 Post(s)
    Tagged
    0 Thread(s)
    647 Berichten zijn liked


    Naam: John Timmer
    Bedrijf: SystemDeveloper.NL
    Functie: Eigenaar
    URL: www.systemdeveloper.nl
    KvK nummer: 14083066
    View johntimmer's profile on LinkedIn

    Citaat Oorspronkelijk geplaatst door MKB Webhoster Bekijk Berichten
    Is het inmiddels al gelukt? Anders is herinstallatie wellicht een oplossing? Belangrijke bestanden backuppen en vervolgens weer terug zetten?
    Na 4 maanden mag ik toch hopen dat het opgelost is
    SystemDeveloper.NL - 64BitsWebhosting.EU : Softwareontwikkeling & Hosting freaks

  10. #10
    Server wordt gebruikt om mee te scannen / brute forcen
    Server Freak
    3.640 Berichten
    Ingeschreven
    19/05/06

    Locatie
    Assen

    Post Thanks / Like
    Mentioned
    16 Post(s)
    Tagged
    0 Thread(s)
    215 Berichten zijn liked


    Naam: Sinterklaas

    Citaat Oorspronkelijk geplaatst door systemdeveloper Bekijk Berichten
    Na 4 maanden mag ik toch hopen dat het opgelost is
    Gezien zijn topic kicks en wat vage reacties, is hij vast ergens posts voor nodig

Webhostingtalk.nl

Contact

  • Rokin 113-115
  • 1012 KP, Amsterdam
  • Nederland
  • Contact
© Copyright 2001-2021 Webhostingtalk.nl.
Web Statistics