vServer - extreme Auslastung - 6GB traffic pro stunde

hier mal das Ergebnis von rkhunter:
Code:
Updater wird ausgeführt...

Mirror-Datei /usr/local/psa/var/modules/watchdog/lib/rkhunter/db/mirrors.dat gedreht
Verwende Mirror http://rkhunter.sourceforge.net
[DB] Mirror-Datei                      : Aktuell
[DB] MD5-Hashes System Binaries       : Aktuell
[DB] Betriebssystem-Informationen: Aktuell
[DB] Tools/Binaries auf MD5-Blacklist: Aktuell
[DB] Als sicher bekannte Programmversionen: Aktuell
[DB] Als unsicher bekannte Programmversionen: Aktuell




Fertig.


Rootkit Hunter 1.2.8 wird ausgeführt

Betriebssystem wird bestimmt... Unknown
Warning: This operating system is not fully supported!
Warnung: Kann md5_not_known nicht finden
Alle MD5-Prüfungen werden übersprungen!


Binaries werden überprüft
* Selbsttests
     Zeichenfolgen (Befehl)     [ OK ]


* Systemtools
     Übersprungen!


Rootkits überprüfen
* Standarddateien und -verzeichnisse
   Rootkit '55808 Trojan - Variant A'...   [ OK ]
   ADM Worm...   [ OK ]
   Rootkit 'AjaKit'...   [ OK ]
   Rootkit 'aPa Kit'...   [ OK ]
   Rootkit 'Apache Worm'...   [ OK ]
   Rootkit 'Ambient (ark) Rootkit'...   [ OK ]
   Rootkit 'Balaur Rootkit'...   [ OK ]
   Rootkit 'BeastKit'...   [ OK ]
   Rootkit 'beX2'...   [ OK ]
   Rootkit 'BOBKit'...   [ OK ]
   Rootkit 'CiNIK Worm (Slapper.B variant)'...   [ OK ]
   Rootkit 'Danny-Boy's Abuse Kit'...   [ OK ]
   Rootkit 'Devil RootKit'...   [ OK ]
   Rootkit 'Dica'...   [ OK ]
   Rootkit 'Dreams Rootkit'...   [ OK ]
   Rootkit 'Duarawkz'...   [ OK ]
   Rootkit 'Flea Linux Rootkit'...   [ OK ]
   Rootkit 'FreeBSD Rootkit'...   [ OK ]
   Rootkit 'Fuck`it Rootkit'...   [ OK ]
   Rootkit 'GasKit'...   [ OK ]
   Rootkit 'Heroin LKM'...   [ OK ]
   Rootkit 'HjC Kit'...   [ OK ]
   Rootkit 'ignoKit'...   [ OK ]
   Rootkit 'ImperalsS-FBRK'...   [ OK ]
   Rootkit 'Irix Rootkit'...   [ OK ]
   Rootkit 'Kitko'...   [ OK ]
   Rootkit 'Knark'...   [ OK ]
   Rootkit 'Li0n Worm'...   [ OK ]
   Rootkit 'Lockit / LJK2'...   [ OK ]
   Rootkit 'MRK'...   [ OK ]
   Rootkit 'Ni0 Rootkit'...   [ OK ]
   Rootkit 'RootKit for SunOS / NSDAP'...   [ OK ]
   Rootkit 'Optic Kit (Tux)'...   [ OK ]
   Rootkit 'Oz Rootkit'...   [ OK ]
   Rootkit 'Portacelo'...   [ OK ]
   Rootkit 'R3dstorm Toolkit'...   [ OK ]
   Rootkit 'RH-Sharpe's rootkit'...   [ OK ]
   Rootkit 'RSHA's rootkit'...   [ OK ]
   Sebek LKM  [ OK ]
   Rootkit 'Scalper Worm'...   [ OK ]
   Rootkit 'Shutdown'...   [ OK ]
   Rootkit 'SHV4'...   [ OK ]
   Rootkit 'SHV5'...   [ OK ]
   Rootkit 'Sin Rootkit'...   [ OK ]
   Rootkit 'Slapper'...   [ OK ]
   Rootkit 'Sneakin Rootkit'...   [ OK ]
   Rootkit 'Suckit Rootkit'...   [ OK ]
   Rootkit 'SunOS Rootkit'...   [ OK ]
   Rootkit 'Superkit'...   [ OK ]
   Rootkit 'TBD (Telnet BackDoor)'...   [ OK ]
   Rootkit 'TeLeKiT'...   [ OK ]
   Rootkit 'T0rn Rootkit'...   [ OK ]
   Rootkit 'Trojanit Kit'...   [ OK ]
   Rootkit 'Tuxtendo'...   [ OK ]
   Rootkit 'URK'...   [ OK ]
   Rootkit 'VcKit'...   [ OK ]
   Rootkit 'Volc Rootkit'...   [ OK ]
   Rootkit 'X-Org SunOS Rootkit'...   [ OK ]
   Rootkit 'zaRwT.KiT Rootkit'...   [ OK ]

* Verdächtige Dateien und Malware
   Überprüfen auf bekannte Rootkit-Zeichenfolgen  [ OK ]
   Überprüfen auf bekannte Rootkit-Dateien  [ OK ]
   Laufende Prozesse werden überprüft...   [ OK ]
   Verschiedene Login-Backdoors  [ OK ]
   Verschiedene Verzeichnisse  [ OK ]
   Software-bezogene Dateien  [ OK ]
   Sniffer-Protokolle  [ OK ]

* Trojaner-spezifische Merkmale
   shv4
     Überprüfe /etc/rc.d/rc.sysinit  [ Nicht gefunden ]
     Überprüfe /etc/inetd.conf  [ Nicht gefunden ]
     Überprüfe /etc/xinetd.conf  [ Sauber ]

* Verdächtige Dateieigenschaften
   chmod-Eigenschaften
     Überprüfe /bin/ps  [ Sauber ]
     Überprüfe /bin/ls  [ Sauber ]
     Überprüfe /usr/bin/w  [ Sauber ]
     Überprüfe /usr/bin/who  [ Sauber ]
     Überprüfe /bin/netstat  [ Sauber ]
     Überprüfe /bin/login  [ Sauber ]
   Skriptersetzungen
     Überprüfe /bin/ps  [ Sauber ]
     Überprüfe /bin/ls  [ Sauber ]
     Überprüfe /usr/bin/w  [ Sauber ]
     Überprüfe /usr/bin/who  [ Sauber ]
     Überprüfe /bin/netstat  [ Sauber ]
     Überprüfe /bin/login  [ Sauber ]

* Betriebssystemabhängige Tests

   Linux
     Geladene Kernel-Module werden überprüft... Übersprungen!
     Dateiattribute werden überprüft  [ OK ]
     LKM-Modulpfad wird überprüft  [ Übersprungen! ]


Networking
* Überprüfen: häufig verwendete Backdoors
  Port 2001: Scalper Rootkit  [ OK ]
  Port 2006: CB Rootkit  [ OK ]
  Port 2128: MRK  [ OK ]
  Port 14856: Optic Kit (Tux)  [ OK ]
  Port 47107: T0rn Rootkit  [ OK ]
  Port 60922: zaRwT.KiT  [ OK ]

* Oberflächen
     Suche nach Promiscuous Interfaces  [ OK ]


Systemüberprüfungen
* Allround-Tests
   Hostname wird überprüft... Gefunden. Hostname ist v31183
   Suche nach Benutzer-Accounts ohne Passwort... OK
   Suche nach Unterschieden in Benutzer-Accounts... OK. Keine Änderungen.
   Suche nach Unterschieden in Benutzergruppen... OK. Keine Änderungen.
   Überprüfe boot.local/rc.local-Datei... 
     - /etc/rc.local  [ Nicht gefunden ]
     - /etc/rc.d/rc.local  [ Nicht gefunden ]
     - /usr/local/etc/rc.local  [ Nicht gefunden ]
     - /usr/local/etc/rc.d/rc.local  [ Nicht gefunden ]
     - /etc/conf.d/local.start  [ Nicht gefunden ]
     - /etc/init.d/boot.local  [ OK ]
   Überprüfe rc.d-Dateien... 
     Verarbeitung........................................
               ........................................
               ........................................
               ........................................
               ........................................
               ......
   Ergebnis rc.d-Dateiprüfung  [ OK ]
   History-Dateien werden geprüft
     Bourne Shell  [ OK ]

* Dateisystem-Prüfungen
   Prüfe /dev auf verdächtige Dateien...   [ Warnung! (ungewöhnliche Dateien gefunden) ]
---------------------------------------------
Ungewöhnliche Dateien:
/dev/tty10:      ASCII text
---------------------------------------------
   Suche nach versteckten Dateien...  [ OK ]


Applikationsratschläge
* Applikationsprüfung
   Apache2-Module werden überprüft...      [ Nicht gefunden ]
   Apache-Konfiguration wird überprüft...      [ OK ]

* Applikationsversionsprüfung
   - GnuPG 1.4.2   [ Gefährdet ]
   - Bind DNS 9.3.2   [ OK ]
   - OpenSSL 0.9.7g   [ Gefährdet ]
   - PHP 4.4.0   [ OK ]
   - Procmail MTA 3.22   [ OK ]
   - ProFTPd 1.3.0   [ OK ]
   - OpenSSH 4.1p1   [ OK ]



Sicherheitsratschläge
* Prüfen: Gruppen und Accounts
   Suche nach /etc/passwd...   [ Gefunden ]
   Überprüfe Benutzer mit UID '0' (root)...   [ OK ]

* Prüfen: SSH
   Suche nach sshd_config... 
   /etc/ssh/sshd_config gefunden
   Suche nach zugelassenem Root-Login...  Aufpassen.  Root-Login möglich. Mögliches Risiko!
     Info: 
     Hinweis: Mehr Informationen zu diesem Thema finden Sie in der Protokolldatei
    Suche nach zugelassenen Protokollen...   [  Warnung ( SSH v1 zugelassen) ]

*  Überprüfung: Ereignisse und Protokollierung
    Suche nach syslog-Konfiguration...   [  OK ]
    Suche nach laufendem syslog-Slave...   [  OK ]
    Suche nach Logging an Remote-System...   [  OK ( kein Remote-Logging) ]


----------------------------  Überprüfungsergebnisse ----------------------------

MD5
 MD5 verglichen: 0
 Inkorrekte MD5-Prüfsummen:0

 Dateiüberprüfung
 Überprüfte Dateien: 342
 Möglicherweise infizierte Dateien: 0

 Applikationsprüfung
 Gefährdete Anwendungen: 2

 Überprüfungsvorgang dauerte 247 Sekunden
 Überprüfungsergebnisse in Protokolldatei (/var/log/rkhunter.log) geschrieben

-----------------------------------------------------------------------

 Haben Sie Probleme, unentdeckte Rootkits, False Positives, Ideen
oder Vorschläge?
Bitte mailen Sie mir, indem Sie das Kontaktformular ausfüllen (@http://www.rootkit.nl)

-----------------------------------------------------------------------

Code:
Im System wurden erhebliche bestehende/potenzielle Sicherheitsprobleme festgestellt. Einzelheiten finden Sie im untenstehenden Protokoll.

Sind nur bei der Applikationsprüfung die 2 Gefährdete Anwendungen oder?
die /dev/tty10 hab ich mir angeschaut, das ist eine Logdatei also nix schlimmes eigentlich.

Aber an OpenSSL und GnuPG kann das doch nicht gelegen haben oder?
 
Code:
* Dateisystem-Prüfungen
   Prüfe /dev auf verdächtige Dateien...   [ Warnung! (ungewöhnliche Dateien gefunden) ]
---------------------------------------------
Ungewöhnliche Dateien:
/dev/tty10:      ASCII text
---------------------------------------------
   Suche nach versteckten Dateien...  [ OK ]

Sind nur bei der Applikationsprüfung die 2 Gefährdete Anwendungen oder?
die /dev/tty10 hab ich mir angeschaut, das ist eine Logdatei also nix schlimmes eigentlich.

Unter /dev sollten keine Logfiles liegen. Paste mal den Inhalt hier rein.
 
Back
Top