<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_4_subsect_10_thread_35375"  />
<title>rulinux.net - Форум - Talks - Разбор последствий взлома Linux-хостов выявил странную активность, связанную с OpenSSH </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Форум - Talks - Разбор последствий взлома Linux-хостов выявил странную активность, связанную с OpenSSH </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:Разбор последствий взлома Linux-хостов выявил странную активность, связанную с OpenSSH </title>
<link>https://rulinux.net/message.php?newsid=35375&amp;page=1#116647</link>
<guid>https://rulinux.net/message.php?newsid=35375&amp;page=1#116647</guid>
<pubDate>Fri, 02 Dec 2011 07:42:34 +0400</pubDate>
<description><![CDATA[<p><i>> В настоящее время можно только предполагать, зачем атакующие после взлома обновили OpenSSH</i><br> Они же были Одминами. У них диссонанс от увиденной старой версии, вот и обновили. Это также объясняет почему обновили 5.8p1 на 5.8p2</p>]]></description>
</item>
<item>
<title>Re:Разбор последствий взлома Linux-хостов выявил странную активность, связанную с OpenSSH </title>
<link>https://rulinux.net/message.php?newsid=35375&amp;page=1#116610</link>
<guid>https://rulinux.net/message.php?newsid=35375&amp;page=1#116610</guid>
<pubDate>Thu, 01 Dec 2011 20:02:50 +0400</pubDate>
<description><![CDATA[<p>&gt; wtf?
<br><br>
denyhosts  и Fail2ban - поделки на пятоне, которые анализируют лог и банят айпи плохих  людей после N-й неудачной попытки залогиниться. Хорошо помогает от перебора паролей.</p>]]></description>
</item>
<item>
<title>Re:Разбор последствий взлома Linux-хостов выявил странную активность, связанную с OpenSSH </title>
<link>https://rulinux.net/message.php?newsid=35375&amp;page=1#116597</link>
<guid>https://rulinux.net/message.php?newsid=35375&amp;page=1#116597</guid>
<pubDate>Thu, 01 Dec 2011 19:37:49 +0400</pubDate>
<description><![CDATA[<p><i>> denyhosts</i><br> wtf?</p>]]></description>
</item>
<item>
<title>Re:Разбор последствий взлома Linux-хостов выявил странную активность, связанную с OpenSSH </title>
<link>https://rulinux.net/message.php?newsid=35375&amp;page=1#116583</link>
<guid>https://rulinux.net/message.php?newsid=35375&amp;page=1#116583</guid>
<pubDate>Thu, 01 Dec 2011 18:06:56 +0400</pubDate>
<description><![CDATA[<p>Это то понятно. Но сама детективная история любопытная :)</p>]]></description>
</item>
<item>
<title>Re:Разбор последствий взлома Linux-хостов выявил странную активность, связанную с OpenSSH </title>
<link>https://rulinux.net/message.php?newsid=35375&amp;page=1#116565</link>
<guid>https://rulinux.net/message.php?newsid=35375&amp;page=1#116565</guid>
<pubDate>Thu, 01 Dec 2011 15:13:31 +0400</pubDate>
<description><![CDATA[<p>PermitRootLogin no
<br><br>
sudo yum install denyhosts
</p>]]></description>
</item>
<item>
<title>Разбор последствий взлома Linux-хостов выявил странную активность, связанную с OpenSSH </title>
<link>https://rulinux.net/message.php?newsid=35375&amp;page=1#116563</link>
<guid>https://rulinux.net/message.php?newsid=35375&amp;page=1#116563</guid>
<pubDate>Thu, 01 Dec 2011 14:56:43 +0400</pubDate>
<description><![CDATA[<p>В блоге Лаборатории Касперского появилась <a href="http://www.securelist.com/en/blog/625/The_Mystery_of_Duqu_Part_Six_The_Command_and_Control_servers">заметка</a> с разбором последствий взлома двух Linux-хостов, используемых злоумышленниками для управления Windows-машинами, пораженными <a href="http://en.wikipedia.org/wiki/Duqu">троянским ПО Duqu</a>. Хосты были представлены для анализа после того, как злоумышленники пытаясь замести следы, удалили содержимое директорий &quot;/var/log&quot; и &quot;/root&quot; с серверов. Так как данные были очищены через простое удаление файлов без обнуления областей диска, проанализировав остаточные данные на дисковых разделах удалось достаточно полно восстановить активность после взлома.<br><br>Из всей активности злоумышленников наибольший интерес вызывают операции, связанные с OpenSSH, которым трудно найти логическое объяснение. На обоих хостах атакующие сразу после проникновения по каким-то причинам обновили OpenSSH с версии 4.3 до версии 5.x. На первом сервере в качестве обновления были использованы исходные тексты пакета openssh_5.8p1-4ubuntu1.debian.tar.gz из репозиториев Ubuntu, троянских вставок клиенте и сервере ssh не обнаружено (MD5-хэш копии соответствовал оригиналу). Спустя 5 месяцев было установлено обновление OpenSSH 5.8p2. На втором сервере новая версия была установлена из стандартного репозитория (yum install openssh5). После обновления в настройки &quot;sshd_config&quot; были добавлены две строки &quot;GSSAPIAuthentication yes&quot; и &quot;UseDNS no&quot; (обе опции прекрасно поддерживаются и в версии 4.3).<br><br>В настоящее время можно только предполагать, зачем атакующие после взлома обновили OpenSSH. Одна из гипотез указывает на вероятное наличие в OpenSSH 4.3 уязвимости, через которую злоумышленники проникли в систему и потом решили закрыть лазейку для других атакующих. Например, в <a href="http://www.opennet.ru/opennews/art.shtml?num=8416">OpenSSH 4.4</a> была устранена потенциальная уязвимость, проявляющаяся до стадии аутентификации и связанная с GSSAPI (активность в логе, напоминающая подбор пароля, может быть связана с достижением нужных условий &quot;race condition&quot;). Вторая, более правдоподобная гипотеза, связана с тем, что злоумышленникам понадобились какие-то функции, поддержка которых отсутствовала в OpenSSH 4.3 (например, <a href="http://www.opennet.ru/opennews/art.shtml?num=25714">появившийся в версии 5.4</a> режим netcat мог использоваться для создания вложенных туннелей). Но в любом случае не понятно зачем было нужно выполнять обновление OpenSSH 5.8p1 до версии 5.8p2.<br><br>В качестве наиболее вероятного способа проникновения в систему рассматривается результат атаки по подбору пароля для пользователя root, которому был разрешён вход по SSH. В пользу этого предположения свидетельствует череда неудачных попыток входа, окончившихся удачным входом. Против данной гипотезы указывает то, что пароль был подобран после относительно небольшого числа попыток и перед первым удачным входом был восьмиминутный перерыв (после удачного применения эксплоита атакующий мог сменить пароль и войти штатными средствами).<br><br>Кроме двух упомянутых в статье серверов, аналогичные системы были выявлены в Индии, Вьетнаме, Германии, Сингапуре, Великобритании и других странах. Взлом серверов был произведён ещё в ноябре 2009 года. Опасение также вызывает тот факт, что все управляющие работой Duqu серверы были взломаны аналогичным образом и работали только под CentOS 5.x (5.4, 5.5 и 5.2). Возможно для атаки использовался какой-то эксплоит, рассчитанный на поражение CentOS. <br><br><a href="http://www.opennet.ru/opennews/art.shtml?num=32437">http://www.opennet.ru/opennews/art.shtml?num=32437</a></p>]]></description>
</item>
</channel>
</rss>