68user's page 掲示板

Prev< No. 145〜148> Next  [最新発言に戻る] [過去ログ一覧]
No. 145 # 68user 1999/02/15 (月) 23:38
> そうなんです。私が一応rootにはなれるんですが
いいじゃないですか。好き勝手にUNIXの勉強ができるし ;-)
その代償として管理してると思えば安いものかと。

> だけど、これ以外はさっき言ったdhcpのログ位です。
ではそのDHCPのメッセージが数回繰り返されたものでしょう。
suでrootになるのを10回連続して繰り返してみてください。
/var/log/messegesには
    Feb 15 23:28:41 host su: user to root on /dev/ttyp1
という行が10行書かれることはなく、
    Feb 15 23:28:41 host su: user to root on /dev/ttyp1
    Feb 15 23:28:53 host last message repeated 9 times
となるはずです。同じメッセージが短時間のうちに連続して
syslog(かな?)に送られた場合は、syslogdが上のように
簡略化したログを残すはずです。

suでrootになるのを10回連続して、次に間違ったパスワードで
suしてみると、最後のsuを実行した瞬間に
    Feb 15 23:28:41 host su: user to root on /dev/ttyp1
    Feb 15 23:28:53 host last message repeated 9 times
    Feb 15 23:28:55 host su: BAD SU user to root on /dev/ttyp1
というログが残ると思います。

ちなみに、リアルタイムでログを監視するにはtail -fが便利です。

> サブルーチンとかに飛ばす場合は、シグナルハンドラの罠を仕掛け
> とくのですか?
alarmの場合はSIGALRMですね。kill -lを実行するとシグナル一覧が
表示されます。man alarmも参考にしてください。

この例ではいまいちalarmの必要性がないような気がするんですが、
何か理由があるのかなぁ。

No. 146 # ABCDEFG 1999/02/16 (火) 02:38
>前にクラックにあっているサーバーが直ぐ近くに
物騒な話ですね。こうなると再インストールしかないです。
近くのサーバーもやられてる可能性が高いような気がします。
とりあえず/etc/inetd.confの不必要なエントリをコメントアウトして
killall -HUP inetd
あと/etc/hosts.allow、/etc/hosts.denyでtcpwrapper
の設定をするのが吉かと
telnetの代わりにsshを使ったほうが心臓に良いです。
たしかtera termを拡張したttsshってやつがあったと思いますが
#もう対策されてたならすみません

No. 147 # 68user 1999/02/16 (火) 07:08
やですね〜。クラックされるのは。

ちょっと前に知り合いのLinuxがクラックされてました。
すぐに気づいて、そのとき作成されたらしいファイルを
消したんですが、数日後また同じようにクラックされて
しまい、とうとうサーバをFreeBSDに代えてしまいましたとさ。

クラック自体より、どこの穴をつかれたのかがわからないのが
一番恐いですね。

No. 148 # M.Masuda 1999/02/16 (火) 15:43
どうもです。
いろいろ助言下さってありがとうございます。

>こうなると再インストールしかないです。
もちろん既に、マシンごと新しくなってます。

>クラック自体より、どこの穴をつかれたのかがわからないのが
>一番恐いですね。
これが一番恐いのだけど、最近リモートIPもごまかしたり、たまにログでリモ
ートのIPがunknownって出る奴が有るのですが、これってどうしてるのでしょ
うか?
#愚問でしたね。こんな公の場で書けるわけないですね。(^^ゞ

>telnetの代わりにsshを使ったほうが心臓に良いです。
>たしかtera termを拡張したttsshってやつがあったと思いますが
すいません未対策です。って言うかsshって知りません。(^^ゞ
セキュリティー対策の物ですか?

messagesの件ありがとうございます、多分LANの中で一台設定不良でネットワ
ークを参照できないマシンが在ったので、そいつのDHCPリクエスト失敗が原因
だと思います。
#そういう事にしておこう。(^_^)V


ところで、皆さんセキュリティーに関してはどう考えてます?

うちのwebサーバーは去年クラックされました。
OSはRedHotの古いバージョン(4.1)で、name,www,smtp,popが実用デーモンで
その他いくつかのデーモンが上がっていましたが、前例と同じように管理者が
居なくて、ほったらかし状態。

ログローテーションもしなかったので、97年5月からのmailログが98Mbも一つ
のファイルで存在してました。
#その当時Apache1.1がインストールされていたので各種デーモン類のバージ
#ョンもかなり古いものだと思います。

ちなみに前のHDの内容は保存してありますが、今の管理者には穴が見つけられ
ず、いつか私が解析してやろうと気持ちだけはあります。(^^ゞ
#時間がないもんで...と言っておこう。

ちなみにそのサーバーをクラックしたクラチャンが
/etc/hosts.allowに開けていったホストIPです。
207.204.247.250
166.93.24.146
209.99.175.1
199.183.24.253
193.164.171.29

199.183.24.253って何処だか分かります?
なんとwww.redhat,comですよ!
#なさけねーな、RedHatも。(; ;)

どうもクラチャンは、RedHatパッケージ関係ではかなりのスキルを持っていた
と思っています。
何処かのアンダーグラウンド系掲示板にでも掲載されているらしく、今でもそ
のサーバーは毎日のようにアタックされています。

もちろん管理者がラッパーやルータ等で2重3重の制限しているので、接続は
されていませんが、前の穴が解からないだけに少し不安です。

webアタックの代表のphf系も独自のCGIでアタックログを取っていますが、こ
れって変なんです。
具体的には、1〜2秒間に3回連続でアクセスして行きますが、アクセスホスト
が毎回違うんです。
なんとなく何処かのパッケージに入っている、スクリプトか何かを実行すると
その中で、ここを攻撃(試験)して、多分その結果をどこかに返すのでしょうね
アクセスのタイミングを見るとそんな感じです。

http://ash.or.jp/~joe/hack/index.htm
このページで起きたイスラエルからの侵入事件を元に、セキュリティー関係の
レポートが載ってます。

ところで/etc/passwdのパーミッションて、root/700にしたら何か問題はあ
りますか?

Prev< No. 145〜148> Next  [最新発言に戻る] [過去ログ一覧]