hier mal das Ergebnis von rkhunter:
Sind nur bei der Applikationsprüfung die 2 Gefährdete Anwendungen oder?
die /dev/tty10 hab ich mir angeschaut, das ist eine Logdatei also nix schlimmes eigentlich.
Aber an OpenSSL und GnuPG kann das doch nicht gelegen haben oder?
Code:
Updater wird ausgeführt...
Mirror-Datei /usr/local/psa/var/modules/watchdog/lib/rkhunter/db/mirrors.dat gedreht
Verwende Mirror http://rkhunter.sourceforge.net
[DB] Mirror-Datei : Aktuell
[DB] MD5-Hashes System Binaries : Aktuell
[DB] Betriebssystem-Informationen: Aktuell
[DB] Tools/Binaries auf MD5-Blacklist: Aktuell
[DB] Als sicher bekannte Programmversionen: Aktuell
[DB] Als unsicher bekannte Programmversionen: Aktuell
Fertig.
Rootkit Hunter 1.2.8 wird ausgeführt
Betriebssystem wird bestimmt... Unknown
Warning: This operating system is not fully supported!
Warnung: Kann md5_not_known nicht finden
Alle MD5-Prüfungen werden übersprungen!
Binaries werden überprüft
* Selbsttests
Zeichenfolgen (Befehl) [ OK ]
* Systemtools
Übersprungen!
Rootkits überprüfen
* Standarddateien und -verzeichnisse
Rootkit '55808 Trojan - Variant A'... [ OK ]
ADM Worm... [ OK ]
Rootkit 'AjaKit'... [ OK ]
Rootkit 'aPa Kit'... [ OK ]
Rootkit 'Apache Worm'... [ OK ]
Rootkit 'Ambient (ark) Rootkit'... [ OK ]
Rootkit 'Balaur Rootkit'... [ OK ]
Rootkit 'BeastKit'... [ OK ]
Rootkit 'beX2'... [ OK ]
Rootkit 'BOBKit'... [ OK ]
Rootkit 'CiNIK Worm (Slapper.B variant)'... [ OK ]
Rootkit 'Danny-Boy's Abuse Kit'... [ OK ]
Rootkit 'Devil RootKit'... [ OK ]
Rootkit 'Dica'... [ OK ]
Rootkit 'Dreams Rootkit'... [ OK ]
Rootkit 'Duarawkz'... [ OK ]
Rootkit 'Flea Linux Rootkit'... [ OK ]
Rootkit 'FreeBSD Rootkit'... [ OK ]
Rootkit 'Fuck`it Rootkit'... [ OK ]
Rootkit 'GasKit'... [ OK ]
Rootkit 'Heroin LKM'... [ OK ]
Rootkit 'HjC Kit'... [ OK ]
Rootkit 'ignoKit'... [ OK ]
Rootkit 'ImperalsS-FBRK'... [ OK ]
Rootkit 'Irix Rootkit'... [ OK ]
Rootkit 'Kitko'... [ OK ]
Rootkit 'Knark'... [ OK ]
Rootkit 'Li0n Worm'... [ OK ]
Rootkit 'Lockit / LJK2'... [ OK ]
Rootkit 'MRK'... [ OK ]
Rootkit 'Ni0 Rootkit'... [ OK ]
Rootkit 'RootKit for SunOS / NSDAP'... [ OK ]
Rootkit 'Optic Kit (Tux)'... [ OK ]
Rootkit 'Oz Rootkit'... [ OK ]
Rootkit 'Portacelo'... [ OK ]
Rootkit 'R3dstorm Toolkit'... [ OK ]
Rootkit 'RH-Sharpe's rootkit'... [ OK ]
Rootkit 'RSHA's rootkit'... [ OK ]
Sebek LKM [ OK ]
Rootkit 'Scalper Worm'... [ OK ]
Rootkit 'Shutdown'... [ OK ]
Rootkit 'SHV4'... [ OK ]
Rootkit 'SHV5'... [ OK ]
Rootkit 'Sin Rootkit'... [ OK ]
Rootkit 'Slapper'... [ OK ]
Rootkit 'Sneakin Rootkit'... [ OK ]
Rootkit 'Suckit Rootkit'... [ OK ]
Rootkit 'SunOS Rootkit'... [ OK ]
Rootkit 'Superkit'... [ OK ]
Rootkit 'TBD (Telnet BackDoor)'... [ OK ]
Rootkit 'TeLeKiT'... [ OK ]
Rootkit 'T0rn Rootkit'... [ OK ]
Rootkit 'Trojanit Kit'... [ OK ]
Rootkit 'Tuxtendo'... [ OK ]
Rootkit 'URK'... [ OK ]
Rootkit 'VcKit'... [ OK ]
Rootkit 'Volc Rootkit'... [ OK ]
Rootkit 'X-Org SunOS Rootkit'... [ OK ]
Rootkit 'zaRwT.KiT Rootkit'... [ OK ]
* Verdächtige Dateien und Malware
Überprüfen auf bekannte Rootkit-Zeichenfolgen [ OK ]
Überprüfen auf bekannte Rootkit-Dateien [ OK ]
Laufende Prozesse werden überprüft... [ OK ]
Verschiedene Login-Backdoors [ OK ]
Verschiedene Verzeichnisse [ OK ]
Software-bezogene Dateien [ OK ]
Sniffer-Protokolle [ OK ]
* Trojaner-spezifische Merkmale
shv4
Überprüfe /etc/rc.d/rc.sysinit [ Nicht gefunden ]
Überprüfe /etc/inetd.conf [ Nicht gefunden ]
Überprüfe /etc/xinetd.conf [ Sauber ]
* Verdächtige Dateieigenschaften
chmod-Eigenschaften
Überprüfe /bin/ps [ Sauber ]
Überprüfe /bin/ls [ Sauber ]
Überprüfe /usr/bin/w [ Sauber ]
Überprüfe /usr/bin/who [ Sauber ]
Überprüfe /bin/netstat [ Sauber ]
Überprüfe /bin/login [ Sauber ]
Skriptersetzungen
Überprüfe /bin/ps [ Sauber ]
Überprüfe /bin/ls [ Sauber ]
Überprüfe /usr/bin/w [ Sauber ]
Überprüfe /usr/bin/who [ Sauber ]
Überprüfe /bin/netstat [ Sauber ]
Überprüfe /bin/login [ Sauber ]
* Betriebssystemabhängige Tests
Linux
Geladene Kernel-Module werden überprüft... Übersprungen!
Dateiattribute werden überprüft [ OK ]
LKM-Modulpfad wird überprüft [ Übersprungen! ]
Networking
* Überprüfen: häufig verwendete Backdoors
Port 2001: Scalper Rootkit [ OK ]
Port 2006: CB Rootkit [ OK ]
Port 2128: MRK [ OK ]
Port 14856: Optic Kit (Tux) [ OK ]
Port 47107: T0rn Rootkit [ OK ]
Port 60922: zaRwT.KiT [ OK ]
* Oberflächen
Suche nach Promiscuous Interfaces [ OK ]
Systemüberprüfungen
* Allround-Tests
Hostname wird überprüft... Gefunden. Hostname ist v31183
Suche nach Benutzer-Accounts ohne Passwort... OK
Suche nach Unterschieden in Benutzer-Accounts... OK. Keine Änderungen.
Suche nach Unterschieden in Benutzergruppen... OK. Keine Änderungen.
Überprüfe boot.local/rc.local-Datei...
- /etc/rc.local [ Nicht gefunden ]
- /etc/rc.d/rc.local [ Nicht gefunden ]
- /usr/local/etc/rc.local [ Nicht gefunden ]
- /usr/local/etc/rc.d/rc.local [ Nicht gefunden ]
- /etc/conf.d/local.start [ Nicht gefunden ]
- /etc/init.d/boot.local [ OK ]
Überprüfe rc.d-Dateien...
Verarbeitung........................................
........................................
........................................
........................................
........................................
......
Ergebnis rc.d-Dateiprüfung [ OK ]
History-Dateien werden geprüft
Bourne Shell [ OK ]
* Dateisystem-Prüfungen
Prüfe /dev auf verdächtige Dateien... [ Warnung! (ungewöhnliche Dateien gefunden) ]
---------------------------------------------
Ungewöhnliche Dateien:
/dev/tty10: ASCII text
---------------------------------------------
Suche nach versteckten Dateien... [ OK ]
Applikationsratschläge
* Applikationsprüfung
Apache2-Module werden überprüft... [ Nicht gefunden ]
Apache-Konfiguration wird überprüft... [ OK ]
* Applikationsversionsprüfung
- GnuPG 1.4.2 [ Gefährdet ]
- Bind DNS 9.3.2 [ OK ]
- OpenSSL 0.9.7g [ Gefährdet ]
- PHP 4.4.0 [ OK ]
- Procmail MTA 3.22 [ OK ]
- ProFTPd 1.3.0 [ OK ]
- OpenSSH 4.1p1 [ OK ]
Sicherheitsratschläge
* Prüfen: Gruppen und Accounts
Suche nach /etc/passwd... [ Gefunden ]
Überprüfe Benutzer mit UID '0' (root)... [ OK ]
* Prüfen: SSH
Suche nach sshd_config...
/etc/ssh/sshd_config gefunden
Suche nach zugelassenem Root-Login... Aufpassen. Root-Login möglich. Mögliches Risiko!
Info:
Hinweis: Mehr Informationen zu diesem Thema finden Sie in der Protokolldatei
Suche nach zugelassenen Protokollen... [ Warnung ( SSH v1 zugelassen) ]
* Überprüfung: Ereignisse und Protokollierung
Suche nach syslog-Konfiguration... [ OK ]
Suche nach laufendem syslog-Slave... [ OK ]
Suche nach Logging an Remote-System... [ OK ( kein Remote-Logging) ]
---------------------------- Überprüfungsergebnisse ----------------------------
MD5
MD5 verglichen: 0
Inkorrekte MD5-Prüfsummen:0
Dateiüberprüfung
Überprüfte Dateien: 342
Möglicherweise infizierte Dateien: 0
Applikationsprüfung
Gefährdete Anwendungen: 2
Überprüfungsvorgang dauerte 247 Sekunden
Überprüfungsergebnisse in Protokolldatei (/var/log/rkhunter.log) geschrieben
-----------------------------------------------------------------------
Haben Sie Probleme, unentdeckte Rootkits, False Positives, Ideen
oder Vorschläge?
Bitte mailen Sie mir, indem Sie das Kontaktformular ausfüllen (@http://www.rootkit.nl)
-----------------------------------------------------------------------
Code:
Im System wurden erhebliche bestehende/potenzielle Sicherheitsprobleme festgestellt. Einzelheiten finden Sie im untenstehenden Protokoll.
Sind nur bei der Applikationsprüfung die 2 Gefährdete Anwendungen oder?
die /dev/tty10 hab ich mir angeschaut, das ist eine Logdatei also nix schlimmes eigentlich.
Aber an OpenSSL und GnuPG kann das doch nicht gelegen haben oder?