Powie
Registered User
Auf einem Server sind uns extreme Angriffe aufgefallen welche darauf abzielen zu versuchen einen rootkit einzuschleussen. Das ganze sieht verstärkt so aus das wir die folgenden Einträge im Apache Error Log finden:
Aus einem anderen Thema kennen wir das schon, dies ist ein uralter Rootkit Installer:
Die Maschine ist ein Debian 5.
Ich vermute, wobei "vermuten" untertrieben ist, der Angreifer nutzt eine Lücke in einem php oder Perl Script auf einem Kunden Web. Diese jedoch zu finden war bisher nicht möglich.
Wie würdet ihr vorgehen um das Loch zu finden?
Code:
sh: fetch: command not found
sh: wget: command not found
sh: wget: command not found
Can't open perl script "/tmp/css.log": No such file or directory
sh: curl: command not found
Can't open perl script "/tmp/css.log": No such file or directory
Aus einem anderen Thema kennen wir das schon, dies ist ein uralter Rootkit Installer:
wget hack prevention
Gefunden in der .conf # # wget-hack prevention # RewriteEngine on RewriteCond %{HTTP_USER_AGENT} ^LWP::Simple RewriteRule ^/.* http://%{REMOTE_ADDR}/ [L,E=nolog:1] Was bezweckt das?
serversupportforum.de
Die Maschine ist ein Debian 5.
Ich vermute, wobei "vermuten" untertrieben ist, der Angreifer nutzt eine Lücke in einem php oder Perl Script auf einem Kunden Web. Diese jedoch zu finden war bisher nicht möglich.
Wie würdet ihr vorgehen um das Loch zu finden?