Hilfe V War gehackt

Sega

Registered User
Also ich bin kein Experte und ich brauch jetzt ganz dringend Hilfe.

Unsere V-War wurde gehackt. Über Smart FTP kann ich sehn da Datein wie USER Bilder noch existieren.
Die Frage ist ob unsere Clanwareinträge auch weg sind.

Und viel wichtiger wie kriege ich das V War wieder zum laufen. Ich will da jetzt ohne große Ahnung net groß rumfummeln.

Über jegliche Hifle wäre ich sehr dankbar :)
 
das einzig sichere: Kiste komplett plätten und neu aufsetzen.

Das beisst sich natürlich 'etwas' mit deinem 'ohne grosse Ahnung', aber eben jenes hat (vermutlich) auch dazu geführt, dass da so ohne weiteres jemand rein konnte.

Userdaten sichern, Maschine plätten, Maschine neu aufsetzen.

Evtl. gibt' ja Install Images von deinem Anbieter.
 
Wie schon gesagt wurde... Server neu aufsetzen.

Zuvor kannst du noch die Sachen, die auf dem FTP sind, auf deinen Rechner downloaden.
Sofern es nocht geht, fertigst du noch ein Datenbank-Dump an (mit z.B. phpMyAdmin).
 
schick... ändert aber nichts... da du nicht weisst, wie das defacement genau eingerichtet wurde, kannst du auch nie sicher sein, dass du keien Backdoors im System hast - entweder, du verbringst die nächsten 78h ununterbrochen mit Forensik und lebst immer mit der Ungewissheit, ob du nicht doch was übersehen hast, oder du setzt den Server neu auf.

Und dann machst du das Ding mal einigermassen sicher:
Portscan:
PORT STATE SERVICE
21/tcp open ftp <-- OK
42/tcp filtered nameserver <-- da gehört ein reject hin
80/tcp open http <-- OK
135/tcp filtered msrpc <-- reject, Dienst abschalten
137/tcp filtered netbios-ns <-- reject, Dienst weg
138/tcp filtered netbios-dgm <-- reject, Dienst weg
139/tcp filtered netbios-ssn <-- reject, Dienst weg
445/tcp filtered microsoft-ds <-- reject, Dienst weg
593/tcp filtered http-rpc-epmap <-- reject, Dienst weg
1025/tcp filtered NFS-or-IIS <-- reject, Dienst weg
1080/tcp filtered socks <-- reject, Dienst weg
2766/tcp filtered listen <-- reject, Dienst weg
3128/tcp filtered squid-http <-- reject, Dienst weg
3306/tcp open mysql <-- NIEMALS einen SQL auf einem offenen Port laufen lassen, wenn es keinen zwingenden Gründe dafür gibt - das ist vermutlich der Angriffspunkt gewesen
4444/tcp filtered krb524 <-- reject, Dienst bleibt, wenn du Kerberos Auth verwendest
8080/tcp open http-proxy <-- keine offenen Proxies! Port auf reject, Proxy deaktivieren, da du den höchstwahrscheinlich eh nicht (sinnvoll) verwendest
17300/tcp filtered kuang2 <-- was ist das denn? auf jeden Fall auch ein Reject

Ehrlich gesagt wundert es mich nicht, dass da jemand rein kam. Setz die Kiste neu auf, und informiere dich über Absicherungstechniken.
 
Neu aufsetzen alles... dan wäre auch meine ganze Homepage weg :(

Gibt es den keine Möglichkeit die Daten wiederzuholen ?
 
Wurde doch geschrieben...


Log dich ein und sicher die Daten, zur Not (sicherer) per Rescue...


...und schau auf die Traffic Anzeigen wenn Du den server -wie es leider aussieht - voll funktionsfähig am netz lässt.

BTW - für folgende Angriffe, Spams etc bist _DU_ rechtlich haftbar ! (und in der Zahlungspflicht) - also handeln !
 
Back
Top