mySQL

Jan-Benedict Glaw jbglaw at lug-owl.de
Son Jul 13 12:57:40 CEST 2003


On Sun, 2003-07-13 11:52:22 +0200, Steffen Ille <steffenille at web.de>
wrote in message <002901c34924$75aba7a0$1400a8c0 at dafunky>:

[ Rechner re-root-et]

> Ein "last | less" zeigt mir wer drauf war:
> stuff    pts/2        b691e.pppool.de  Sat Jul 12 22:48 - 22:50  (00:01)
> stuff    pts/3        dialin-212-144-0 Sat Jul 12 22:36 - 23:36  (01:00)
> stuff    pts/3        b691e.pppool.de  Sat Jul 12 22:18 - 22:32  (00:13)
> stuff    pts/2        b691e.pppool.de  Sat Jul 12 22:13 - 22:33  (00:19)
> stuff    pts/2        b691e.pppool.de  Sat Jul 12 22:13 - 22:13  (00:00)
> stuff    pts/2        b691e.pppool.de  Sat Jul 12 22:11 - 22:13  (00:01)
> stuff    pts/1        dialin-212-144-0 Sat Jul 12 21:18 - 23:34  (02:16)
> 
> und einen davon würde ich gerne so richtig an die Karre fahren.

Das kann bös' für Dich enden.

> Ich hab noch nicht die Ahnung. alles super-sicher einzustellen (nmap -> oje...) und die Zeit
> gereade auch nicht... deswegen muss doch nicht so'n Typ meine Kiste umbauen ??!?!

Es ist sicherlich nicht "nett", wenn Dir jemand den Rechner aufmacht,
_aber_ das Gefährlichste, was im Zusammenhang mit "Computer" und
"Internet" passieren kann, sind Leute, die "gerade nicht die Zeit" und
"Ahnung" haben, ihre Rechner nach letztem Stand der Technik abzusichern.
Damit bietest Du letztlich Deinen Rechner an, um ihn für DDoS-Angriffe
zu nutzen.

Rechtlich mag das Internet durch Gesetze kontrolliert sein; praktisch
wird's eher doch den einen oder anderen Ehrenkodex geleitet. Zu dem
gehört nicht das Hacken, aber das Absichern und der "full
disclosure"-Gedanken, also das Vorführen von Fehlern.

> Gibt es eine Möglichkeit, da doch wieder ranzukommen ? Wie soll das dann genau aussehen ?

Wenn Dir der Rechner aufgemacht worden ist, dann kann ich Dir sehr
empfehlen (wenn Du keine besonderen Kenntnisse hast, wie man
sicherstellen kann, daß _keine_ Überreste mehr von dem Eindringling auf
Deinem System sind), den Rechner neu zu installieren. Sonst läufst Du
Gefahr, daß er Dir 'nen root-kit installiert hat.

> Irgendwie hab ich keinen Bock mehr drauf, mich mit Linux, PHP und dem WWW auseinanderzusetzen wenn
> andere Leute nichts besserer zu tun haben, als sowas totzuspielen...

IMHO (<-- _meine_ _persönliche_ Meinung) hast Du einen Fehler begangen
und dessen Folgen sind nun bei Dir angekommen. Pech gehabt.

Tips:

	- Ausnutzen kann man nur, was erreichbar ist. Alles, was Du
	  nicht brauchst, solltest Du de-installieren oder nicht starten
	  oder per Firewall entsprechend schützen.
	- Das, was läuft, muß nach bestem Wissen sicher sein. Das
	  bedeutet, daß Du regelmäßig bugtraq und die
	  Entwicklungs-Mailinglisten der Programme / Dienste, die Du
	  benutzt, liest und Sicherheits-Patches *sofort* einspielst.
	- Log files lesen - wenn's passiert ist, dann könnte da 'was
	  d'rinstehen. Wenn Du da nichts findest, dann ist entweder
	  nichts gewesen, oder der Eindringling hat seine Spuren
	  verwischt.
	- Programme zum Suchen von rootkits installieren.
	- Ab und zu mal prüfen, ob die installierten Programme immernoch
	  die sind, die Du mal installiert hast, oder ob die
	  ausgetauscht worden sind. Dazu gibt's ein paar Tools, die Dir
	  Checksummen der installierten Programme abspeichern; diese
	  kannst Du von Zeit zu Zeit gegenprüfen.

MfG, JBG

-- 
   Jan-Benedict Glaw       jbglaw at lug-owl.de    . +49-172-7608481
   "Eine Freie Meinung in  einem Freien Kopf    | Gegen Zensur | Gegen Krieg
    fuer einen Freien Staat voll Freier Bürger" | im Internet! |   im Irak!
      ret = do_actions((curr | FREE_SPEECH) & ~(IRAQ_WAR_2 | DRM | TCPA));
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : nicht verfügbar
Dateityp    : application/pgp-signature
Dateigröße  : 189 bytes
Beschreibung: nicht verfügbar
URL         : http://www.tlug.de/pipermail/tlug_allgemein/attachments/20030714/0d30db3a/attachment.pgp