Portál AbcLinuxu, 5. května 2025 15:11
ftp:x:1001:1001:,,,:/home/ftp:/bin/falsea i přesto je v auth.log toto
May 2 16:09:17 mail sshd[23136]: Accepted password for ftp from 213.233.103.232 port 21798 ssh2 May 2 16:09:17 mail sshd[23136]: pam_unix(sshd:session): session opened for user ftp by (uid=0) May 2 16:09:17 mail systemd-logind[674]: New session 634 of user ftp.Můžete mi někdo prosím poradit, kde hledat, jak je možné, že se na tohoto uživatele připojil? Děkuji.
Řešení dotazu:
Ak tam nemáš uhadnutelné heslo, tak to vidím na hack cez nejakú zraniteľnosť. Keďže existujú zraniteľnosti, ktoré dokážu dať roota komukoľvek. Či je to tvoj prípad to neviem.
Taktiež neviem o akého útočníka ide, to znamená, že je ťažke posúdiť či tam nie je aj nejaká logicka pasca. Záleži čo tam máš za data.
hlavně shell má /bin/falseTo není žádné hlavně, výchozí shell není žádná bezpečnostní ochrana. Výchozí shell pouze říká, co se má spustit, pokud uživatel neřekne jinak – a útočník samozřejmě zvolí ke spuštění něco, co on potřebuje.
uživatel ftp má nastavené nějaké heslo, ani nevím jakéKdyž nevíte, jaké má heslo, nemůžete vědět, zda je bezpečné. A opravdu potřebujete mít na
sshd
povolené přihlášení heslem? Nebylo by lepší povolit jen přihlášení klíčem?
root 1728 0.0 0.2 12112 4364 ? Ss kvě02 0:00 pure-ftpd (SERVER)Debian, jessie
May 2 16:09:17 mail sshd[23136]: Accepted password for ftp from 213.233.103.232 port 21798 ssh2nevypadá na to, že by se na uživatele
ftp
nedalo přihlásit heslem. Se zbytkem souhlasím.
Riadok:uživatel ftp má nastavené nějaké heslo, ani nevím jakéKdyž nevíte, jaké má heslo, nemůžete vědět, zda je bezpečné.
ftp:x:1001:1001:,,,:/home/ftp:/bin/falsepodľa mňa, nehovorí, že ftp má heslo. U mňa ten riadok vyzerá rovnako. Ale v /etc/shadow mám:
ftp:*:9797:0:::::To je východzí stav po inštalácii. A shadow hovorí:
If the password field contains some string that is not a valid result of crypt(3), for instance ! or *, the user will not be able to use a unix password to log in (but the user may log in the system by other means).Btw, mňa tam skôr udivuje to
session opened for user ftp by (uid=0)Prečo je tam "uid=0" ?
U mňa ten riadok vyzerá rovnako.Keď čítam komentár od bigBRAMBOR-a, tak: áno UID 1001 je divné. Ja mám
ftp:x:14:50::/home/ftp:/bin/falseči to tam dá inštalácia ftp servera alebo niečo iné - to záleží od distribúcie.
Btw, mňa tam skôr udivuje toTo je v pořádku.session opened for user ftp by (uid=0)Prečo je tam "uid=0" ?
sshd
běží pod root
em, aby mohlo dělat su
na libovolného uživatele. Tj. máte proces sshd
s uid=0
(to je ten údaj v závorce), který (doufejme) po autentizaci uživatele otevřel sezení pro uživatele ftp
.
Proč máš povolené přihlašování heslem? To je rizikový nesmysl, který je příčinou (skoro) všeho zla na světě. Zakaž přihlašování heslem a bude po problémech.
PasswordAuthentication no ChallengeResponseAuthentication no KbdInteractiveAuthentication no
Pamatuju si správce sítě, který dokonce pravidelně kontroloval skriptem všechny místní počítače, zda náhodou nemají SSH server s autentifikací heslem, a které takovou holou zadnici měly, ty automaticky odpojil od sítě (což jde s povinným 802.1x snadno), dokud jejich provozovatelé nezjednali nápravu. A tak to má být!
Kdysi jsem si nainstaloval server a na tuhle podstatnou věc jsem zapomněl. Další den jsem se díval na logy a bylo jich podezřele mnoho, což většinou naznačuje, že něco nefunguje dobře a loguje to spoustu zoufalých zpráv. Inu, byly tam (hrubým odhadem) asi tři milióny pokusů o přihlášení přes SSH za den, ze spousty různých rozsahů adres atd. Celkem netriviální počet pokusů každou sekundu a docela systematický slovníkový útok.
Zkrátka, přihlašování heslem prostě NE.
No a když není povoleno heslo, nemá cenu ho dál zkoušet.Pro autory některých robotů je i to bohužel příliš sofistikovaná úvaha. Ale proč by šetřili zdroje, když nejsou jejich, že…
To v dobe perzistentnich rootkitu neni dost paranoidni. Kdo vi, v kterem radici mu ted sidli jaka breberka. Hacknuty server je treba odvezt do srotu!
:)
To by byla chyba.
Sice nemám čas ani chuť na experimenty, ale za odvoz jsem ochotný si ten server vzít na testovací účely, jestli je na něm vše OK. Po testech (odhadem 3-5 let) ho samozřejmě vrátím, i s výsledky.
Jinak napadený server -> automaticky kopie disku pro studijní účely (kde udělali soudruzi chybu, jak si vedl haker-kraker) -> reinstall.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.