URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 96982
[ Назад ]

Исходное сообщение
"Взломали сервер"

Отправлено Slyer , 01-Сен-17 00:28 
Добрый день.
Есть несколько виртуальных серверов на базе Ubuntu server 16-04 (xenial-server-cloudimg-amd64-disk1.img).

По умолчанию /etc/ssh/sshd_config:
PermitRootLogin prohibit-password
PasswordAuthentication no

Т.е. авторизация только по ключу.

Ключ не теряли.

НО кто-то всё же как-то попал на сервер, в логах:


Aug 25 01:17:01 HostNameX CRON[4060]: pam_unix(cron:session): session opened for user root by (uid=0)
Aug 25 01:17:01 HostNameX CRON[4060]: pam_unix(cron:session): session closed for user root
Aug 25 02:01:41 HostNameX login[1146]: pam_unix(login:auth): check pass; user unknown
Aug 25 02:01:41 HostNameX login[1146]: pam_unix(login:auth): authentication failure; logname=LOGIN uid=0 euid=0 tty=/dev/tty1 ruser= rhost=
Aug 25 02:01:45 HostNameX login[1146]: FAILED LOGIN (1) on '/dev/tty1' FOR 'UNKNOWN', Authentication failure
Aug 25 02:01:46 HostNameX sshd[1027]: Received signal 15; terminating.
Aug 25 02:02:54 HostNameX sshd[992]: Server listening on 0.0.0.0 port 22.
Aug 25 02:02:54 HostNameX sshd[992]: Server listening on :: port 22.
Aug 25 02:02:54 HostNameX systemd-logind[983]: Watching system buttons on /dev/input/event0 (Power Button)
Aug 25 02:02:54 HostNameX systemd-logind[983]: New seat seat0.
Aug 25 02:02:59 HostNameX login[1105]: pam_unix(login:session): session opened for user setup by LOGIN(uid=0)
Aug 25 02:02:59 HostNameX systemd: pam_unix(systemd-user:session): session opened for user root by (uid=0)
Aug 25 02:02:59 HostNameX systemd-logind[983]: New session 1 of user root.
Aug 25 02:02:59 HostNameX login[1195]: ROOT LOGIN  on '/dev/tty1'
Aug 25 02:04:54 HostNameX sshd[992]: Received signal 15; terminating.
Aug 25 02:04:54 HostNameX sshd[1249]: Server listening on 0.0.0.0 port 22.
Aug 25 02:04:54 HostNameX sshd[1249]: Server listening on :: port 22.
Aug 25 02:09:15 HostNameX sshd[1512]: Accepted password for setup from 127.0.0.1 port 43568 ssh2
Aug 25 02:09:15 HostNameX sshd[1512]: pam_unix(sshd:session): session opened for user setup by (uid=0)
Aug 25 02:09:15 HostNameX systemd-logind[983]: New session 2 of user root.
Aug 25 02:09:18 HostNameX login[1105]: pam_unix(login:session): session closed for user setup
Aug 25 02:12:51 HostNameX sshd[1512]: pam_unix(sshd:session): session closed for user setup
Aug 25 02:12:51 HostNameX systemd-logind[983]: Removed session 1.
Aug 25 02:12:51 HostNameX systemd-logind[983]: Removed session 2.
Aug 25 02:12:51 HostNameX systemd: pam_unix(systemd-user:session): session closed for user root
Aug 25 02:13:03 HostNameX login[1568]: pam_unix(login:session): session opened for user setup by LOGIN(uid=0)
Aug 25 02:13:03 HostNameX systemd: pam_unix(systemd-user:session): session opened for user root by (uid=0)
Aug 25 02:13:03 HostNameX systemd-logind[983]: New session 3 of user root.
Aug 25 02:13:03 HostNameX login[1672]: ROOT LOGIN  on '/dev/tty1'
Aug 25 02:13:42 HostNameX login[1568]: pam_unix(login:session): session closed for user setup


Вопрос: как злоумышленник попал на сервер ?
В какую сторону копать, чтобы понять где уязвимость?

Спасибо.


Содержание

Сообщения в этом обсуждении
"Взломали сервер"
Отправлено shadow_alone , 01-Сен-17 01:49 
Ну во первых, зашли не по ключу:
Aug 25 02:09:15 HostNameX sshd[1512]: Accepted password for setup from 127.0.0.1 port 43568 ssh2

Во вторых, предварительно рестартовали sshd:
Aug 25 02:04:54 HostNameX sshd[992]: Received signal 15; terminating.

А значит запустить его могли с любыми параметрами, и входу без ключа.

Откуда у Вас взялся юзер setup, вот в чем вопрос.
С учетом того что заходили с локального хоста, использовался какой-то backdoor.

А вообще - анализ - процедура платная, можете обратиться на фриланс, вам всё по полочкам разложат во вашим логам.
----
А вот эти две строчки:
Aug 25 02:02:59 HostNameX login[1105]: pam_unix(login:session): session opened for user setup by LOGIN(uid=0)
Aug 25 02:02:59 HostNameX login[1195]: ROOT LOGIN  on '/dev/tty1'

говорят о том, что залогинились локально изначально а не по ssh, и рестартанули ssh.

У Вас всё более чем печально.


"Взломали сервер"
Отправлено pavlinux , 01-Сен-17 04:36 
> Во вторых, предварительно рестартовали sshd:
> Aug 25 02:04:54 HostNameX sshd[992]: Received signal 15; terminating.

Конфиги поломал, в панике долбит на кнопку питания, ничё не выходит, враги мерещатся.  

Aug 25 02:01:46 HostNameX sshd[1027]: Received signal 15; terminating.
Aug 25 02:02:54 HostNameX sshd[992]: Server listening on 0.0.0.0 port 22.
Aug 25 02:02:54 HostNameX systemd-logind[983]: Watching system buttons on /dev/input/event0 (Power Button)


"Взломали сервер"
Отправлено PavelR , 04-Сен-17 05:59 
>> Во вторых, предварительно рестартовали sshd:
>> Aug 25 02:04:54 HostNameX sshd[992]: Received signal 15; terminating.
> Конфиги поломал, в панике долбит на кнопку питания, ничё не выходит, враги
> мерещатся.
> Aug 25 02:01:46 HostNameX sshd[1027]: Received signal 15; terminating.
> Aug 25 02:02:54 HostNameX sshd[992]: Server listening on 0.0.0.0 port 22.
> Aug 25 02:02:54 HostNameX systemd-logind[983]: Watching system buttons on /dev/input/event0
> (Power Button)

Да ладно, мож у него IPMI Supermicro в мир открыт.


"Взломали сервер"
Отправлено ACCA , 08-Сен-17 03:17 
> Да ладно, мож у него IPMI Supermicro в мир открыт.

Там нету IPMI, там облачный образ - xenial-server-cloudimg-amd64-disk1.img. Походу, там есть юзер setup, которым заходит облачный провайдер и что-то подшаманивает.

Поднял чужую систему под чужим управлением - должен страдать.



"Взломали сервер"
Отправлено pavlinux , 01-Сен-17 04:45 
> В какую сторону копать, чтобы понять где уязвимость?

О, пля, нахера логи обрезал? Тогда платно.


"Взломали сервер"
Отправлено AntonAlekseevich , 12-Сен-17 07:52 
Копай в сторону PAM. Смотри в конфиг PAM. Возможно что-то сконфигурировал не так.