AW: Hilfe! Linux Server befallen!
Turbostaat schrieb:

Auch wenn es ein Rootserver ist - Server4you kann ja nicht die gesamte Verantwortung auf euch abwälzen. Für die Sicherheit ist Server4you ebenso verantwortlich wie ihr.
Hat denn Server4you euch keine Logfiles, Hinweise o.ä. gegeben?
Aber es hat schon seine Gründe weshalb die so günstig sind
1. Natürlich kann Server4You die Verantwortung auf euch abwälzen. Server4You muss nur gesetzliche Pflichten einhalten, die Server4You mit der Abschaltung auch einhält. Das Server4You die Server abschalten darf, damit hat sich der Kunde mit der Zustimmung der AGB einverstanden erklärt.
2. Wenn Server4You auf die Server zugreifen würde, handelt Server4You, auch wenn es Server4You via AGB gestattet ist, in einer rechtlichen Grauzone, d.h. es ist sehr unwahrscheinlich, dass Server4You Aufzeichnungen, die Server4You vom Kundenserver gesammelt hat, weitergibt.
3. Server4You kann also (siehe Punkt 2) höchstens externe Hinweise geben, die bei einem DDOS seltenst Rückschlüsse auf eingesetzte Malware erlauben.
Fireball89 schrieb:
Hallo,
ich habe ein großes Problem mit unserem Root bei Server4you. Er wurde gesperrt, da er angeblich Teil-Angreifer einer DDoS-Attacke war. D.h. wir müssten uns ein Rootkit eingefangen haben. Also bietet uns Server4you nun an den Server neu aufzusetzen, aber falls das ganze nochmal passiert, gibts Ärger ... fristlose Kündigung usw.
Wie können wir unseren Server am besten schützen? Momentan kennen wir die Sicherheitslücke noch nicht mal.
1. Allgemeine Absicherungen, d.h. z.B. SSH auf IP-Ranges beschränkt, Zugang nur via Public-Key etc. pp.
2. Regelmäßig updaten, insb. z.B. Mailinglisten abonnieren die über Lücken in verwendeter Software informieren.
3. Der Server sollte aufjedenfall neuinstalliert werden, auch wenn die Quelle des Übels gefunden wurde, denn man weiß nie, was wann wie wo und warum ersetzt wurde.
4. Lasst euch, wenn möglich ein Image der HDD vom Server geben um eine lokale Analyse durchzuführen.
Sannyboy111985 schrieb:
Ich habe zwar keine Ahung wie man ein Root-Kit findet... aber ich habe 2 Ideen die helfen könnten.
Poste mal den Output von einem "ps -ef" und von einen "netstat -anp"
Damit können wir sehen was läuft und was auf den Ports lauscht.
Weiterhin wäre gut zu wissen, was alles auf der Maschine laufen soll und wofür sie gedacht ist.
Ich dachte bisher immer, dass die Leute die den Root betreiben selber für die Sicherheit verantwortlich sind und nicht der bei dem er steht.In dem Fall hat S4U ja wohl nicht die vollmacht darüber. Bei einem Managet Server wäre die Lage genau anders herum.
Es gibt verschiedene Tools um Rootkits zu finden, natürlich ist auch dies kein Allerheilmittel, so gibt es natürlich verschiedene Levels von Rootkits, die auch damit nicht gefunden werden können (z.B. sobald es Richtung Virtualization / Firmware geht). Zur Analyse empfiehlt sich z.B. der Einsatz von z.B. chkrootkit (weitere Tools lassen sich z.B. über den Paketmanager finden: Suchebegriff offensichtlich: "rootkit").
Was natürlich nicht ungesagt bleiben darf: Selfschuld, denn Server im Netz sind kein Spielzeug.