News Angriffe auf Hetzner-Server bereits vor einer Woche

fethomm

Commander
Registriert
Okt. 2012
Beiträge
2.597
Mehrere Hetzner-Systeme wurden von Hackern kompromittiert, wie der Hoster heute in einer ausführlichen Mail an seine Kunden mitteilt. Der Einbruch war bereits Ende letzter Woche entdeckt worden und fand auf einem technisch ungewöhnlich hohen Niveau statt, sagte Martin Hetzner.

Zur News: Angriffe auf Hetzner-Server bereits vor einer Woche
 
Sicher, dass das "symmetrisch" heißen sollte? Dann ist nämlich "private Schlüssel" gewisser Maßen doppelt gemoppelt.

Ein Hinweis darauf, dass gesalzene Hashes nicht wirklich gut knackbar sind wäre sicher auch ganz nett.
 
Verdammt, du warst schneller als ich :)

Ich hätte jetzt noch gerne einen Kommentar, was das lt. euch für CB-User bedeutet. Immerhin, wenn ich mich recht entsinne, wird CB ja von Hetzner gehostet?

edit: geirrt, scheinbar...

mfg
 
Zuletzt bearbeitet:
Woher habt Ihr die Info dass nur die dedizierten Server Infos betroffen sind?
Sind VServer wirklich nicht gehackt worden?
 
Ich finde die Art und Weise wie Hetzner die Kunden informiert einfach top. Da können sich einige Firmen ne Scheibe von abschneiden.

mfg Jojo
 
Bedeutet dass, das Nagios eine Schwachstelle hat? Hierzu hätte ich gerne mehr Informationen!
 
Falc410 schrieb:
Bedeutet dass, das Nagios eine Schwachstelle hat? Hierzu hätte ich gerne mehr Informationen!

Der Meldung ist zumindest nichts dergleichen zu entnehmen. Sie haben vermutlich an Traffic im Netz, den sie per Nagios entdeckt haben, die Rootkits erkannt. Rootkits können mitlerweile auf dem Hostsystem sogar beanspruchte CPU Zeit verstecken, aber Traffic im Netz der nicht zuzuordnen ist fällt halt trotzdem irgendwann auf.
 
bei uns ist es auch sehr schlimm ddos angriffe auf unsere server macht kein Spaß mehr
 
Falc410 schrieb:
Bedeutet dass, das Nagios eine Schwachstelle hat? Hierzu hätte ich gerne mehr Informationen!

Die Schwachstelle muss nicht bei Nagios sein. Die Wege, in solche Systeme zu kommen, sind vielfältig. Ist daher schwer zu sagen, ob die über Nagios reingekommen sind oder nicht.
 
Valix schrieb:
bei uns ist es auch sehr schlimm ddos angriffe auf unsere server macht kein Spaß mehr

Ist schon traurig, wie einfach das heutzutage geht. Mein Server wurde auch schon mehrfach "geddosed".
 
Verstehe eh nicht was die Sicherheitsfuzzies den ganzen Tag machen. Hab da mal vor Jahren so ein besseren Hacker kennen gelernt, der hat in die Sicherheitsbranche gewechselt und ein damals recht bekanntes Sicherheitssystem entwickelt.
Das ist bestimmt bald 20 Jahre her und die Branche hat ja nicht geschlafen. Damals ging das ums Monitoring. Das System schlägt Alarm, wenn etwas außergewöhnlich erscheint. Das können Anfragen von bestimmten IPs sein, Datenmenge etc. Fällt das denen nicht auf, dass Daten vom Server gezogen werden? Muss doch möglich sein das WIE diese Daten geholt werden zu überwachen und ggf. zu unterbinden.
 
Da ich nicht informiert wurde, gehe ich davon aus das es nicht für den Webspace (KonsoleH) gilt?
 
MXE schrieb:
Verstehe eh nicht was die Sicherheitsfuzzies den ganzen Tag machen. Hab da mal vor Jahren so ein besseren Hacker kennen gelernt, der hat in die Sicherheitsbranche gewechselt und ein damals recht bekanntes Sicherheitssystem entwickelt.
Das ist bestimmt bald 20 Jahre her und die Branche hat ja nicht geschlafen. Damals ging das ums Monitoring. Das System schlägt Alarm, wenn etwas außergewöhnlich erscheint. Das können Anfragen von bestimmten IPs sein, Datenmenge etc. Fällt das denen nicht auf, dass Daten vom Server gezogen werden? Muss doch möglich sein das WIE diese Daten geholt werden zu überwachen und ggf. zu unterbinden.

Bei größeren Servern werden aber rund um die Uhr Daten abgerufen (ist ja Sinn von Servern) über zig Verbindungen (und eben auch von unterschiedlichen IPs, wenn alle die Zugriff hätten nur statische Gerätekennungen verwenden, wäre es einfach, aber das ist ja auch nicht der Sinn von den meisten Servern). Den gesamten Traffic zu überwachen ist sehr ressourcenfressend und aufwendig und darf auch nicht immer gemacht werden (wegen sensiblen Daten usw.)

Es gibt jetzt Wege die unerlaubten Zugriffe herauszufiltern, dass ist aber eben nicht so einfach^^ (und vor allem in Echtzeit schwierig)
Naja mit ein paar Honeypots kann man zumindest die Amateure in Schach halten. Verschlüsseln hat halt immer das Problem, dass es trotzdem gute Angriffspunkte gibt, da kann man noch so kompliziert verschlüsseln...
 
Zuletzt bearbeitet:
Wieso setzt Hetzner eigentlich auf SHA-256? Bcrypt (scrypt ist wahrscheinlich noch zu esoterisch) wäre für mich naheliegender gewesen. [1] Aber erfreulich dass sie im Gegensatz zum letzten Hack mittlerweile auf hash+salt setzen.

Die Informationspolitik scheint auch gut zu sein.

M@C schrieb:
Ist schon traurig, wie einfach das heutzutage geht. Mein Server wurde auch schon mehrfach "geddosed".

Joa, IT (-Sicherheit) sollte zum Pflichtfach in der Schule werden, damit die User eventuell mal damit anfangen ihre Rechner besser abzusichern und sich gedanken machen ob sie wirklich einen eigenen Server [2] brauchen. Beides endet ja gerne mal in einem Botnetz wenn es nicht gut gesichert ist. Leider sind die Lehrer in der Regel noch unwissender als der durchschnittliche Schüler. :C

[1] http://throwingfire.com/storing-passwords-securely/
[2] da im Internet ja gerne mal was falsch verstanden wird: das bezieht sich nicht auf dich. ;o)
 
MXE schrieb:
Verstehe eh nicht was die Sicherheitsfuzzies den ganzen Tag machen. Hab da mal vor Jahren so ein besseren Hacker kennen gelernt, der hat in die Sicherheitsbranche gewechselt und ein damals recht bekanntes Sicherheitssystem entwickelt.
Das ist bestimmt bald 20 Jahre her und die Branche hat ja nicht geschlafen. Damals ging das ums Monitoring. Das System schlägt Alarm, wenn etwas außergewöhnlich erscheint. Das können Anfragen von bestimmten IPs sein, Datenmenge etc. Fällt das denen nicht auf, dass Daten vom Server gezogen werden? Muss doch möglich sein das WIE diese Daten geholt werden zu überwachen und ggf. zu unterbinden.

Ich denke mal, dass da jetzt nicht so die riesigen Datenmengen gezogen wurden. Entsprechend würde ich sagen, dass der gesamte Transfer in HTTP eingebettet wurde. Wenn das Rootkit schon nur im RAM sitzt, wird wohl auch der Traffic entsprechend "getarnt" sein.
Ist ja nicht wie bei dem einen Kampfjet der USA, der ausspioniert wurde, wo dann mehrere TB an Daten transferiert wurde. Hier waren es ja "nur" "normale" Daten und keine Pläne von was oder Videos, Bilder, etc., sondern Zugangsdaten und persönliche Daten. Ich bin zwar eher Laie auf dem Gebiet, aber ich denke, dass es halt nicht auffällt.

Hetzner überwacht im Übrigen schon, was in deren Netz läuft. Sobald nen Server beispielsweise mit Portscanns anfängt, wird der gesperrt. Ich denke, dass ds Monitoring schon gut läuft.
 
Falc410 schrieb:
Bedeutet dass, das Nagios eine Schwachstelle hat? Hierzu hätte ich gerne mehr Informationen!

Nein, Hetzner nutzt zwar Nagios, scheinbar wurde aber die zuletzt bekannt gewordene Lücke im Apache2 Server genutzt, um sich zugriff auf z.b. den SSH Daemon zu beschaffen.
 
Zuletzt bearbeitet:
Skamander schrieb:
[...]

Joa, IT (-Sicherheit) sollte zum Pflichtfach in der Schule werden, damit die User eventuell mal damit anfangen ihre Rechner besser abzusichern und sich gedanken machen ob sie wirklich einen eigenen Server [2] brauchen. Beides endet ja gerne mal in einem Botnetz wenn es nicht gut gesichert ist. Leider sind die Lehrer in der Regel noch unwissender als der durchschnittliche Schüler. :C

[1] http://throwingfire.com/storing-passwords-securely/
[2] da im Internet ja gerne mal was falsch verstanden wird: das bezieht sich nicht auf dich. ;o)
Das ist ja noch nicht einmal der Fall. Bei meinen DDoS stammte 95% der Datenmengen von Universitätsservern oder sonstigen Organisationen (Umweltschutz etc, was da nicht alles dabei war).
Habe auch einige auf ihre Lücken hingewiesen und man glaubt es gar nicht, in vielen Fällen wurde das von deren Admins geschätzt und sogar behoben. Leider sind das Millionen von Servern, ist also so ergibig wie die Nadel im Heuhaufen suchen.
 
Zurück
Oben