Hi,
Fail2ban nützt nichts bei verteilten Angriffen von verschiedenen IP-Adressen. Einen entsprechenden Code hatte ich aber trotzdem im lighttpd eingebaut. (apache hatte ich in der Anfrage geschrieben, um mögliche Lösungen nicht von Anfang an auszuschliessen) Die Logs sagen leider nicht, wie sie hereingekommen sind. Ich kann nur sehen, dass am Anfang ein Standard-Script Angriff a la w00tw00t durchgeführt wurde. Dann gibt es einen einzigen abgewehrten anderen Zugriffsversuch, der wohl manuell durchgeführt wurde. Danach waren Sie wohl über eine weiteren nicht protokollierten Angriff drin.
Mehr geben die Logs leider nicht her.
Sie haben weder den Kernel noch andere Programme geändert, sondern in Temp Verzeichnis eine Datei abgelegt und diese gestartet. Diese hat dann Daten angenommen und ausgeliefert …
Leider sind beim Abziehen eines Images durch den Serverbetreiber die Dateien im Temp nicht gesichert worden. Somit kann ich diese nicht weiter analysieren.
Daher suche ich weitere Schutzmaßnahmen, um eine Wiederholung zu verhindern.
Wegen w00tw00t werde ich mit dem Betreiber sprechen eine entsprechende iptables Regel zu implementieren:
more IPs on one server (here 1.0.0.1-1.0.0.5:
iptables -I INPUT -p tcp --dport 80 -m iprange --dst-range 1.0.0.1-1.0.0.5
\
-m string --to 70 --algo bm --string ‚GET /w00tw00t.at.ISC.SANS.‘ -j DROP
Die von Dir angesprochenen Absicherungen für SSH waren alle umgesetzt.
Da meine WebDienste immer Löcher haben werden (nobody is perfect), wäre so etwas wie ein Wächter/Steuerung über Ressourcen (Speicherbedarf, Netzlast, Prozess-Liste usw.) eine weitere sinnvolle Schutzmaßnahme bevor man auf AppArmor umsattelt.
Ich finde nur kein solches Programm in einem gepflegten und funktionfähigen Umfang.
Eine solche Lösung wäre diese:
- alle System-Zugriffe im Source-Code umlenken auf AppArmor ähnliche shared library, die die Überwachung übernimmt
- für diese Programme dann Regelwerke erstellen
=> ich kann eine solche shared library nicht finden - es gibt aber einen Bericht im Internet über eine lauffähige Test-Implementation…
„Gridbox: Securing Hosts from Malicious and Greedy Applications“
cu micha
PS: Ich war ganz schön platt, als ich meinen gehackten Server gesehen hatte - bei all dem Aufwand den ich und der Betreiber bisher betrieben haben. Hatte ich nicht erwartet!