[linux-guvenlik] Re: Bazi uyarilar..

---------

From: Gürkan KARABATAK (gkarabatak@firat.edu.tr)
Date: Mon 30 Jun 2003 - 15:39:57 EEST

  • Next message: Mustafa Akgul: "[lkd-duyuru] seminer duyuru (fwd)"

    Bu olay benimde ilgimi cekti. Bu is tam sektor olmus. Port tarat smb aciksa exploit dene o makinayi ele gecir sora onun uzerinden tum networke veya diger bilgisayarlara saldir. Hep gizlenmeye calisirlar ama hep siritirlar.

     

    Bahsettiginiz yarim yamalak hackerlar sanirim packetstorm mudavimleri script kiddyler olsa gerek.

     

    Bu arada bahsettiginiz ptrace acigi 2.4.7 sonrasi duzeltilmedi mi? 2.4.21 mi derlicez simdi de :o)

     

    Ayrica Redhat kullananlar

     

    http://www.rpmfind.net/linux/rpm2html/search.php?query=samba&submit=Search+...&system=redhat&arch=i386

     

    sitesinden dagitimlarina uygun samba rpmlerini indirip upgrade edebilirler. Ayrica sistemlerinin guvenli olup olmadiginida

     

    http://packetstormsecurity.nl/0304-exploits/sambal.c

     

    bu exploiti uygulayarak ogrenebilirler.

     

    Iyi calismalar.

    -----Original Message-----
    From: Serdar KOYLU [mailto:skoylu@gizemcafe.net]
    Sent: Monday, June 30, 2003 3:13 PM
    To: linux-guvenlik@liste.linux.org.tr; linux-ileri@liste.linux.org.tr
    Subject: [linux-guvenlik] Bazi uyarilar..

     

    Selamlar...

     

    Son cikan dagitimlarin hemen hepsi, SMB remote exploitlerinden muzdarip. Benim

    masaustunde kullandigim makina bir tur honeypot gibi calisiyor. Firewall

    uzerinde smb kapaliydi, bir ton ugrasan, ilisen vardi. 1-2 gun once actim ve

    dun saat 15:32 itibariyla nihayet ilk kez hacklenmeyi becerdim :)) Ben onu

    izlerken ne yapiyor diye, baskalari da muzarat oldu, simultane olarak 2-3

    yarim yamalak hackeri izlemek nasip oldu. Akbabalar gibi usustuler resmen...

     

    Bu is buyuk oranda otomatige baglanmis. Gordugum kadariyla 3-4 farkli yontem

    mevcut. Oncelikle su an makinemde olani bir hayli ilginc. Sisteme exploit

    olan bir SSH sunucu kuruyor. Bunun yaninda /etc/init.d/unamed adinda bir tur

    root kit ihtiva ediyor. Ayrica komple bir root kit olan shkit-v4' ude sisteme

    kurmaya ugrasti ama nedense basarili olamadi. Sanirim bulastirdigi virusler

    elini ayagini bagladi. Bu rootkitin sifresi shcr3w0wnzth1s ve 5777/tcp

    uzerinden erisilebiliyor. Diger yandan, /var/tmp/samba adinda bir dizin

    olusturup, buraya baska samba sunuculari arayan, smurf vs. yapmaya yarayan

    cesitli toollar birakmis.

     

    Bir digeri, sisteme sadece yeni bir kullanici eklemis. Diger yandan

    /bin/login'i degistirip. /sbin'e bir kac tane local exploit kodu koymus.

    Bilhassa su kerneldeki PTRACE acigina yonelmis, smb exploidi yaninda. Dahasi

    acemilik diyecegim, gidip root passwd'yi degistirmis :)) Bir tek

    /etc/issue'ye "sizi ne guzel hackladim" yazmadigi kalmis.

     

    Diger bir saldirgan, SMB kodundan dalarak, sisteme benzer toollar kurmus.

    Yerini su an tam hatirlamiyorum, /usr/share/locale gibi bir dizinin altinda.

     

    Hemen hemen tum saldiri aletlerinin ortak yonu, sisteme virus bulastirmaya

    cikmalari. Bunlar OSF.A ve RST.B. Her ikiside buglu kodlar ve simdiki

    GLIBC2.2+ ile uyumsuz. bunlar calisirsa, sistemde bazi backdoorlar

    olusturuyor. RST.B Port 80'de calisan normal bir HTTP server kuruyor. Ozel

    bir GET istegiyle aktif hale geliyor. Uyumsuzluk yuzunden saldiriya ugrayan

    makineler cogu zaman devre disi kaliyor. Bilhassa OSF.A bulasan makineler

    cogu durumda mount vb. programlarin bozulup SIGSEGV olusturmalari nedeniyle

    DoS olayina tabi oluveriyor. Anladigim kadariyla bu is, otomatize edilmis

    bazi script kiddie oyuncaklari ile yapiliyor. Bu viruslerde aslinda backdoor

    olusturmak uzere var saniyorum.

     

    Bu saldirilar aslinda kolay temizleniyor ama, virusleri temizlemek pek kabil

    degil. Sabahtan beri sistemdeki binary'leri bir diger makineden geri almakla

    ugrasiyordum.

     

    Alinabilecek onlemlerin en basinda, 2.4.21'e kernel yukseltme ve SMB 2.2.8a'yi

    kullanmak olacaktir. Bunun yaninda bilhassa network yoneticilierinin firewall

    uzerinden SMB portlarini kapatmasida bir yere kadar cozum olabilir. Diger

    yandan ozellikle mail server/web server vs. isletenlerin yerel login olabilen

    /etc/passwd kullanicilari yerine, LDAP vs. kullanarak isleri yurutmeleri

    tavsiye edilir.

     

    Diger yandan IDS sistemlerini kullaniyorsaniz, bilhassa 5777 portlari

    izlemeniz saldiriya ugramis makineleri tespit etmenizde faydali olabilir.

     

    Osf.A ve RST.B virusleri cok eski ve son derece kotu yazilmis virusler. Bu

    nedenle, herhangi bir virus temizleyici ile varliklarini ogrenebilirsiniz.

    Bilhassa personel kullanim icin bedava olan f-prot tavsiye edilebilir. Zaten

    bunlar koddan temizlenemiyor, silmek gerekiyor dosyayi..

     

    Saygi ve sevgiler..

     

     

     

     

     

     

     


  • Next message: Mustafa Akgul: "[lkd-duyuru] seminer duyuru (fwd)"

    ---------

    Bu arsiv hypermail 2.1.6 tarafindan uretilmistir.