Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Alles rund um Mac OSX & Linux (https://www.trojaner-board.de/alles-rund-um-mac-osx-linux/)
-   -   Dr. Web warnt vor funktionsreichem Linux-Trojaner (https://www.trojaner-board.de/163970-dr-web-warnt-funktionsreichem-linux-trojaner.html)

Dante12 13.02.2015 12:48

Dr. Web warnt vor funktionsreichem Linux-Trojaner
 
Der Sicherheitsanbieter schreibt die “Linux.BackDoor.Xnote.1″ genannte Hintertür der Hackergruppe ChinaZ zu. Die Angreifer nutzen die SSH-Verbindung, um Malware auf Linux-Systemen einzuschleusen. Der Schädling soll unter anderem in der Lage sein, Befehle von Kommandoservern entgegenzunehmen und DDoS-Angriffe zu starten.

Weiterlesen

cosinus 13.02.2015 14:26

Zitat:

über eine SSH-Verbindung (Secure Shell) eingeschleust wird, nachdem Angreifer zuvor das Passwort eines entsprechenden Benutzerkontos geknackt haben
Also muss mal wieder an anderer Stelle geschlampt worden sein...
SSH nach draußen bringen ohne weitere Absicherung ist schon wirklich grobfahrlässig. Ich würde immer:

- permitRootLogin auf "no" setzen
- denyhosts oder fail2ban einsetzen um SSH abzusichern
- ggf. Passwort-Login verbieten, Login/Auth nur mit RSA-Key erlauben
- ggf. SSH nicht auf 22/tcp horchen lassen um den SSH-Dienst aus der Schusslinie zu nehmen

Dante12 13.02.2015 16:48

Wenn man in den Einstellungen die entfernte Anmeldung abschaltet dann funktioniert SSH auch nicht. Klar die Einstellungen in der Config sollte man auch einbeziehen bzw. dort ausdrücklich die Nutzer benennen (unter AllowUsers).
Problematisch wird es erst wenn SSH über Server läuft was natürlich das erste Angriffsziel darstellt.

mit
Zitat:

arp -a | grep :
Kann man sich alle verbundenen Rechner anzeigen lassen.

cosinus 13.02.2015 21:50

Zitat:

Zitat von Dante12
Problematisch wird es erst wenn SSH über Server läuft

Äh..:confused:...wie meinst du das, wenn SSH über Server läuft, meinst du wenn ich irgendwo bei einem Hoster einen Server miete auf dem ein SSH-Server läuft?

Zitat:

Zitat von Dante12
mit
Zitat:

arp -a | grep :
Kann man sich alle verbundenen Rechner anzeigen lassen.

Moment, mit arp siehst du aber nur ne Zuordnung IP <=> MAC der anderen Rechner im selben Subnetz...da würde ich lieber mit netstat -an nachschauen und vllt auch mal die /var/log/auth.log nach ssh, fail und accept durchgreppen... ;)

Slafey 13.02.2015 22:22

Zitat:

Zitat von cosinus (Beitrag 1426089)
(- permitRootLogin auf "no" setzen, siehe Punkt RSA Key)
- denyhosts oder fail2ban einsetzen um SSH abzusichern
- ggf. Passwort-Login verbieten, Login/Auth nur mit RSA-Key erlauben
- ggf. SSH nicht auf 22/tcp horchen lassen um den SSH-Dienst aus der Schusslinie zu nehmen

Hab's mal etwas abgeändert. Nach diesen Regeln läuft derzeit mein SSH Server. Zusätzlich habe ich noch Logwatch installiert und die "Shell" etwas abgeändert das heißt: Wenn sich jemand per SSH einloggt -> E-Mail wird verschickt und Abends halt nochmal via Logwatch die Zusammenfassung, was am Tag passiert ist also: Updates, Upgrades, Logins etc...

cosinus 13.02.2015 22:28

Oh, Logwatch hatte ich bisher noch nicht so auf dem Schirm :)
Wer ich mir mal ansehen. Mir reichte es bisher, wenn mir denyhost ne Mail schickte wenn es mal wieder zu viele Fehlversuche ermittelt

kokett 28.02.2015 17:37

Ich benutze Ubuntu 12.04 LTS zum surfen und nur in der Gastsitzung.

Falls ich mir die Schadsoftware wirklich einfangen würde, wäre es dann nicht so, dass beim nächsten Systemstart die Schadsoftware wieder entfernt wäre?

cosinus 28.02.2015 18:22

Na, das halt ich für etwas unpraktikabel. Ein "normale" Nutzung als normaler User von Linux ist da deutlich komfortabler und sicher genug. Die Gastsitzung ist quasi eine Art Kompromiss aus normal installiertem System und Live-System. Wenn du wirklich JEGLICHE Änderung wieder beim nächsten Start des Systems rückgängig haben willst, musst du von der DVD jedes Mal in den Ausprobiermodus booten....aber das hat wieder andere Nachteile wie zB dass auf der DVD enthaltene Programme logischerweise nicht aktualisiert werden können. Eben das was natürgemäß durch ein ro-Medium entsteht...


Alle Zeitangaben in WEZ +1. Es ist jetzt 02:26 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55