Plesk Watchdog Sicherheitslücken...?

sly

Registered User
hallo server support forum user,
ich habe folgendes problem it meinem vserver. der watchdog vorgendes rausgespuckt, nur weiss ich nicht wo ich wie was mache um die sicherheitslücken zu entfernen.

danke im voraus!

Überprüfungsprotokoll:

Updater wird ausgeführt...

Mirror-Datei /usr/local/psa/var/modules/watchdog/lib/rkhunter/db/mirrors.dat gedreht
Verwende Mirror The Rootkit Hunter project - main page
[DB] Mirror-Datei : Aktuell
[DB] MD5-Hashes System Binaries : Aktuell
[DB] Betriebssystem-Informationen: Aktuell
[DB] Tools/Binaries auf MD5-Blacklist: Aktuell
[DB] Als sicher bekannte Programmversionen: Aktuell
[DB] Als unsicher bekannte Programmversionen: Aktuell




Fertig.


Rootkit Hunter 1.2.8 wird ausgeführt

Betriebssystem wird bestimmt... Unknown
Warning: This operating system is not fully supported!
Warnung: Kann md5_not_known nicht finden
Alle MD5-Prüfungen werden übersprungen!


Binaries werden überprüft
* Selbsttests
Zeichenfolgen (Befehl) [ OK ]


* Systemtools
Übersprungen!


Rootkits überprüfen
* Standarddateien und -verzeichnisse
Rootkit '55808 Trojan - Variant A'... [ OK ]
ADM Worm... [ OK ]
Rootkit 'AjaKit'... [ OK ]
Rootkit 'aPa Kit'... [ OK ]
Rootkit 'Apache Worm'... [ OK ]
Rootkit 'Ambient (ark) Rootkit'... [ OK ]
Rootkit 'Balaur Rootkit'... [ OK ]
Rootkit 'BeastKit'... [ OK ]
Rootkit 'beX2'... [ OK ]
Rootkit 'BOBKit'... [ OK ]
Rootkit 'CiNIK Worm (Slapper.B variant)'... [ OK ]
Rootkit 'Danny-Boy's Abuse Kit'... [ OK ]
Rootkit 'Devil RootKit'... [ OK ]
Rootkit 'Dica'... [ OK ]
Rootkit 'Dreams Rootkit'... [ OK ]
Rootkit 'Duarawkz'... [ OK ]
Rootkit 'Flea Linux Rootkit'... [ OK ]
Rootkit 'FreeBSD Rootkit'... [ OK ]
Rootkit 'Fuck`it Rootkit'... [ OK ]
Rootkit 'GasKit'... [ OK ]
Rootkit 'Heroin LKM'... [ OK ]
Rootkit 'HjC Kit'... [ OK ]
Rootkit 'ignoKit'... [ OK ]
Rootkit 'ImperalsS-FBRK'... [ OK ]
Rootkit 'Irix Rootkit'... [ OK ]
Rootkit 'Kitko'... [ OK ]
Rootkit 'Knark'... [ OK ]
Rootkit 'Li0n Worm'... [ OK ]
Rootkit 'Lockit / LJK2'... [ OK ]
Rootkit 'MRK'... [ OK ]
Rootkit 'Ni0 Rootkit'... [ OK ]
Rootkit 'RootKit for SunOS / NSDAP'... [ OK ]
Rootkit 'Optic Kit (Tux)'... [ OK ]
Rootkit 'Oz Rootkit'... [ OK ]
Rootkit 'Portacelo'... [ OK ]
Rootkit 'R3dstorm Toolkit'... [ OK ]
Rootkit 'RH-Sharpe's rootkit'... [ OK ]
Rootkit 'RSHA's rootkit'... [ OK ]
Sebek LKM [ OK ]
Rootkit 'Scalper Worm'... [ OK ]
Rootkit 'Shutdown'... [ OK ]
Rootkit 'SHV4'... [ OK ]
Rootkit 'SHV5'... [ OK ]
Rootkit 'Sin Rootkit'... [ OK ]
Rootkit 'Slapper'... [ OK ]
Rootkit 'Sneakin Rootkit'... [ OK ]
Rootkit 'Suckit Rootkit'... [ OK ]
Rootkit 'SunOS Rootkit'... [ OK ]
Rootkit 'Superkit'... [ OK ]
Rootkit 'TBD (Telnet BackDoor)'... [ OK ]
Rootkit 'TeLeKiT'... [ OK ]
Rootkit 'T0rn Rootkit'... [ OK ]
Rootkit 'Trojanit Kit'... [ OK ]
Rootkit 'Tuxtendo'... [ OK ]
Rootkit 'URK'... [ OK ]
Rootkit 'VcKit'... [ OK ]
Rootkit 'Volc Rootkit'... [ OK ]
Rootkit 'X-Org SunOS Rootkit'... [ OK ]
Rootkit 'zaRwT.KiT Rootkit'... [ OK ]

* Verdächtige Dateien und Malware
Überprüfen auf bekannte Rootkit-Zeichenfolgen [ OK ]
Überprüfen auf bekannte Rootkit-Dateien [ OK ]
Laufende Prozesse werden überprüft... [ OK ]
Verschiedene Login-Backdoors [ OK ]
Verschiedene Verzeichnisse [ OK ]
Software-bezogene Dateien [ OK ]
Sniffer-Protokolle [ OK ]

* Trojaner-spezifische Merkmale
shv4
Überprüfe /etc/rc.d/rc.sysinit [ Nicht gefunden ]
Überprüfe /etc/inetd.conf [ Nicht gefunden ]
Überprüfe /etc/xinetd.conf [ Sauber ]

* Verdächtige Dateieigenschaften
chmod-Eigenschaften
Überprüfe /bin/ps [ Sauber ]
Überprüfe /bin/ls [ Sauber ]
Überprüfe /usr/bin/w [ Sauber ]
Überprüfe /usr/bin/who [ Sauber ]
Überprüfe /bin/netstat [ Sauber ]
Überprüfe /bin/login [ Sauber ]
Skriptersetzungen
Überprüfe /bin/ps [ Sauber ]
Überprüfe /bin/ls [ Sauber ]
Überprüfe /usr/bin/w [ Sauber ]
Überprüfe /usr/bin/who [ Sauber ]
Überprüfe /bin/netstat [ Sauber ]
Überprüfe /bin/login [ Sauber ]

* Betriebssystemabhängige Tests

Linux
Geladene Kernel-Module werden überprüft... Übersprungen!
Dateiattribute werden überprüft [ OK ]
LKM-Modulpfad wird überprüft [ Übersprungen! ]


Networking
* Überprüfen: häufig verwendete Backdoors
Port 2001: Scalper Rootkit [ OK ]
Port 2006: CB Rootkit [ OK ]
Port 2128: MRK [ OK ]
Port 14856: Optic Kit (Tux) [ OK ]
Port 47107: T0rn Rootkit [ OK ]
Port 60922: zaRwT.KiT [ OK ]

* Oberflächen
Suche nach Promiscuous Interfaces [ OK ]


Systemüberprüfungen
* Allround-Tests
Hostname wird überprüft... Gefunden. Hostname ist v32042
Suche nach Benutzer-Accounts ohne Passwort... OK
Suche nach Unterschieden in Benutzer-Accounts... OK. Keine Änderungen.
Suche nach Unterschieden in Benutzergruppen... OK. Keine Änderungen.
Überprüfe boot.local/rc.local-Datei...
- /etc/rc.local [ Nicht gefunden ]
- /etc/rc.d/rc.local [ Nicht gefunden ]
- /usr/local/etc/rc.local [ Nicht gefunden ]
- /usr/local/etc/rc.d/rc.local [ Nicht gefunden ]
- /etc/conf.d/local.start [ Nicht gefunden ]
- /etc/init.d/boot.local [ OK ]
Überprüfe rc.d-Dateien...
Verarbeitung........................................
........................................
........................................
........................................
.............................
Ergebnis rc.d-Dateiprüfung [ OK ]
History-Dateien werden geprüft
Bourne Shell [ OK ]

* Dateisystem-Prüfungen
Prüfe /dev auf verdächtige Dateien... [ Warnung! (ungewöhnliche Dateien gefunden) ]
---------------------------------------------
Ungewöhnliche Dateien:
/dev/tty10: ASCII text
---------------------------------------------
Suche nach versteckten Dateien... [ OK ]


Applikationsratschläge
* Applikationsprüfung
Apache2-Module werden überprüft... [ Nicht gefunden ]
Apache-Konfiguration wird überprüft... [ OK ]

* Applikationsversionsprüfung
- GnuPG 1.4.2 [ Gefährdet ]
- Bind DNS 9.3.1 [ OK ]
- OpenSSL 0.9.7g [ Gefährdet ]
- PHP 4.4.0 [ OK ]
- Procmail MTA 3.22 [ OK ]
- ProFTPd 1.3.0 [ OK ]
- OpenSSH 4.1p1 [ OK ]



Sicherheitsratschläge
* Prüfen: Gruppen und Accounts
Suche nach /etc/passwd... [ Gefunden ]
Überprüfe Benutzer mit UID '0' (root)... [ OK ]

* Prüfen: SSH
Suche nach sshd_config...
/etc/ssh/sshd_config gefunden
Suche nach zugelassenem Root-Login... [ OK ( Remote-Root-Login deaktiviert) ]
Suche nach zugelassenen Protokollen... [ OK ( Nur SSH2 zugelassen) ]

* Überprüfung: Ereignisse und Protokollierung
Suche nach syslog-Konfiguration... [ OK ]
Suche nach laufendem syslog-Slave... [ OK ]
Suche nach Logging an Remote-System... [ OK ( kein Remote-Logging) ]


---------------------------- Überprüfungsergebnisse ----------------------------

MD5
MD5 verglichen: 0
Inkorrekte MD5-Prüfsummen:0

Dateiüberprüfung
Überprüfte Dateien: 342
Möglicherweise infizierte Dateien: 0

Applikationsprüfung
Gefährdete Anwendungen: 2

Überprüfungsvorgang dauerte 161 Sekunden
Überprüfungsergebnisse in Protokolldatei (/var/log/rkhunter.log) geschrieben

-----------------------------------------------------------------------

Haben Sie Probleme, unentdeckte Rootkits, False Positives, Ideen
oder Vorschläge?
Bitte mailen Sie mir, indem Sie das Kontaktformular ausfüllen (@http://www.rootkit.nl)

-----------------------------------------------------------------------
 
Back
Top