AW: Port-Scan
Joachim Staeck
joachim at staeck-online.de
Fri Jul 28 16:12:05 CEST 2000
> On Tue, Jul 25, 2000 at 03:24:15PM +0200, Volker Gueth wrote:
> > On Tue, Jul 25, 2000 at 02:44:33PM +0200, Tobias_Lachmann at jwa.de wrote:
> > > >Jul 7 09:34:13 debmnlw1 kernel: Packet log: input DENY eth0 PROTO=6
> > > 194.196.235.44:55817 212.185.60.178:21 L=60 >S=0x00 I=7500 F=0x0000
> > > T=50 SYN (#14)
> > 21 hört sich an, als ob er auf einen defekten wu-ftpd hofft.
> Ack.
>
> Ausserdem sieht's nach nem Tool aus, da in den 8 Anfragen nur 2
> verschiedene Client-Ports benutzt wurden.
>
> Ergo: Standard exploitable scan. Nichts ueber was man sich sorgen machen
> sollte, wenn die kiste recht aktuell ist (oder doch?).
>
Ich würde sagen ja,z.Zt. sind viele ftpd (wuftpd<=2.6.0(1) (ohne Patch),
ProFTPD<=1.2.0pre10) unsicher, was an sich nicht so schlimm wäre, wenn es da
nicht diese netten bunten Tools gäbe mit denen fast jeder diese Löcher auch
ausnutzen kann. Sprich da es so einfach ist dieses Loch auszunutzen, wird
auch von sehr vielen nach diesem Loch gesucht.
Da es ja hier um Port scans geht, hab ich nmap mal auf lug-owl.de
losgelassen, hier das Ergebnis:
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
80/tcp open http
110/tcp open pop-3
143/tcp open imap2
2049/tcp open nfs
5002/tcp open rfe
8080/tcp open http-proxy
31337/tcp open Elite
Was dieser eleet Port da soll weiß ich nicht(Könnte z.B. eine Backdoor
sein), aber zumindest der wuftpd hat Version wu-2.4.2 und sollte damit
verwundbar sein, falls es nicht gerade ne selbst gepatchte Version ist. Auch
Proxy/nfs/rfe(wofür ist das?) und telnet muss nach aussen nicht sein.
Ich würde auf dem Server mal nem rpm --verify -a machen um zu sehen, ob da
evt. schon wer drauf war und ein Rootkit installiert hat, falls ja bleibt
nix anderes übrig als den Server neu aufzusetzen, da man sich nie 100%
sicher sein kann, ob man nicht eine Backdoor vergessen hat. Beliebte
Programme, die ausgetauscht werden sind: ps, ls, find, du, login, passwd,
... .
Das mit dem rpm --verify -a bringt aber nur was, falls der Hacker nicht auch
die RPM Datenbank manipuliert hat.
MfG Joachim
-
Hinweise zur Benutzung dieser (und anderer Mailing-Listen) bitte beachten:
--> http://lug-owl.de/mailinglist_hints.html <--
More information about the Linux
mailing list