Server direkt nach Auslieferung unter Beschuss - Brauche Rat

N

N57

Gast
Hallo,

nach dem es in der Vergangenheit immer wieder Beschwerden von meinen Kunden aus Frankreich gab, dass die Verbindung zu meinen deutschen Servern schlecht wäre, habe ich mir kurzerhand einen Root-Server in Frankreich gemietet, welcher gestern ausgeliefert wurde.

Direkt nach dem ich die Zugangsdaten erhalten hatte und mich erstmalig einloggte tauchte unter Lastlogin eine IP auf, die ich nicht zuordnen konnte und die nach einer whois Auflösung auf eine Firma in der Schweiz verwies. Ein Blick in den auth.log ergab, dass der Zugriff als User root erfolgreich gewesen war, allerdings bestand diese Verbindung nur für wenige Sekunden und wurde dann wieder geschlossen.

Da ich davon ausging, dass in dieser Zeit (der Server war ja kaum fünf Minuten online) kein weiterer Schaden entstanden sein konnte, fing ich damit an den Server zu updaten und grundlegende Sicherheitsprogramme zu installieren. Desweiteren wurde ein User für den SSH-Key Login erstellt, sowie der Port geändert und der Login als root sowie mit Passwort unterbunden.

Da passende IP-Tables immer etwas Zeit erfordern, sperrte ich fix per UFW sämtliche Ports, und sicherte den SSH-Zugang mit denyhosts und fail2ban. Da meine Firewall im Sekundentakt Portscans unterband, wurde kurzerhand noch psad installiert, um die Scanner erst einmal zu blocken.

In den Logdaten war dann ersichtlich, dass immer weiter erfolglose Zugriffe auf den Server stattfanden und psad meldete mir per Mail im Sekundentakt etwas von blockierten IPs. Ich scannte daraufhin das gesamte System mit Programmen wie chkrootkit und rkhunter und beobachtete weiterhin die Logs. Erstaunt musste ich feststellen, dass ein weiterer erfolgreicher Login als root stattgefunden hatte. Auch hier bestand die Verbindung nur für Sekunden, aber da in der SSH-Konfig ja der Login als root und der Zugang mit Passwort verboten war, machte mich diese Meldung schon stutzig.

Da sich zu diesem Zeitpunkt noch keinerlei Daten auf dem Server befanden, entschied ich mich für die Holzhammermethode und installierte per Kundeninterface das OS neu. Direkt nach dem erneuten Starten des Server verband ich mich mit diesem und entfernte als erstes den SSH-Key für den root, der per default vom Provider zu Wartungszwecken angelegt wird. Im weiteren Verlauf richtete ich den Server wie oben beschrieben ein und hatte dabei immer wieder ein Auge auf die Logs. Es wurden weitere Loginversuche von dem Server aus der Schweiz (der Betreiber ist mittlerweile informiert und geht der Sache nach) unternommen, die aber alle fehlschlugen.

Da der Provider einen eigenen Kernel installiert und damit gewisse Programme nicht kompatibel sind, entschied ich mich zu einer erneuten Neuinstallation, diesmal aber über das Rescue-Menü, um debian von scratch auf zu installieren.

Die Installation verlief erfolgreich und momentan arbeitet alles, wie es sollte. Allerdings werden ständig Angriffe auf die SSH-Schnittstelle gefahren und auch die ständigen Portscans hören nicht auf. Es handelt sich dabei auch nicht um das gewöhnliche "Netzrauschen" mit ein paar Paketen, denn es werden gezielt Ports mit hunderten Paketen gefüttert, sowie laufend Aktionen unternommen, um Daten über diese Ports auf den Server zu bringen. Momentan sind sämtliche Sicherheitsprogramme so konfiguriert, dass sie jegliche Aktionen bereits im Keim ersticken, aber dies kann auch keine Dauerlösung sein, wenn ich mit diesem Server Kunden bedienen möchte. Momentan erfolgen die meisten Scans aus China und da interessiert es mich auch nicht, wenn ich ganze Ranges sperren muss, aber sobald gespoofte IPs verwendet werden, sperre ich womöglich meine eigene Kundschaft aus.

Es würde mich nun interessieren, was ihr zu dem Zugriff als root sagt. Mir ist dieser Vorgang schleierhaft, da der Server ja kaum online war und in dieser Zeit kaum jemand ein Backdoor geöffnet haben kann.

Weiterhin würde ich gerne wissen, wie ich weiter verfahren soll. Ich gehe zum momentanen Zeitpunkt davon aus, dass der Server mit dieser IP wohl früher schon am Netz war und daher bekannt ist. Wie ich erfahren habe, war oder ist der Hoster leider in der Warez Szene recht beliebt und von dieser Seite aus wundert es mich nicht, dass man hier eher mit solchen Problemen zu kämpfen hat. Mit meinen anderen Servern, die seit Jahren am Netz sind, gibt es in dieser Hinsicht keinerlei Probleme. Sicherlich wird auch hier ab und an ein Angriff gestartet, aber dabei handelt es sich nur um Zombies, die mal anklopfen und schauen ob die Tür offen ist. Gezielte Angriffe wie hier habe ich bisher noch nicht erlebt.

Auch wenn der Server momentan sicher ist, würde ich diesen am liebsten zurückgeben, aber leider habe ich bereits für ein Jahr gezahlt und ein Widerruf ist natürlich nach der Auslieferung nicht mehr möglich.

Was meint ihr, gibt es Hoffnung, dass die Angriffe sich wieder beruhigen, wenn alles abgeschmettert wird oder wird so ein Server immer und immer wieder attackiert, wenn er mal in irgendeiner dubiosen Liste aufgeführt worden ist. Ich hätte noch Zeit ihn ein paar Wochen komplett abgeschottet laufen zu lassen, aber dann müsste ich schon richtig ans Netz und die Sicherheit etwas "lockern".

Vielen Dank fürs durchlesen, wer noch Fragen hat, kann mich gerne löchern. Ich freue mich auf eure Antworten.

Gruß

N57
 
Die IP des Servers ist ja sicherlich nicht NEU, sondern wurde bereits verwendet und daher wird der Serveranbieter mit seiner Range auch sicher im Visier einiger Leute stehen, so wie überall sonst auch, die sich Zugriff verschaffen wollen
Die Frage ist halt, ob es bei einem Business Produkt nicht sinnvoller wäre einen Anbieter zu wählen der eine vorgeschaltete Firewall bietet, um überhaupt erst mal das was du "Grundrauschen" nennst weg zu bekommen.

Wenn der Server Hoster ein Standardimage installiert, welches Sicherheitslücken aufweist, wundert es mich nicht, das Minuten nach dem Online gehen auch der Server wieder gehackt wurde.

Ich glaube nicht, dass die Angriffe weniger werden. Ich würde den Hoster eine Firewall vorschalten lassen oder den Hoster evtl wechseln.
 
Hallo tRITON,

vielen Dank für deine Antwort.

Davon dass die IP eine Vorgeschichte hat gehe ich ebenfalls aus. Allerdings wäre es doch Sache des Providers, solche IPs erst einmal auf Eis zulegen, bevor man sie neu vergibt. Mein Bruder arbeitet in den USA für einen Serveranbieter und teilte mir vor längerem mit, dass dies gängige Praxis ist, wenn ein Server in der Vergangenheit missbraucht worden ist und nun sämtlichen Hackern bekannt ist. Leider befindet sich mein Bruder momentan im Urlaub und ich kann ihn für weitere Fragen nicht erreichen.

Für mein gebuchtes Angebot bietet der Betreiber leider keine Hardwarefirewall an. Ich habe bewusst ein günstigeres Angebot gewählt, da ich nicht allzu viele Kunden aus Frankreich bediene, aber trotzdem genug, um auf deren Bedürfnisse einzugehen. Meinst du denn es wäre sinnvoll gegen dieses, bleiben wir einmal bei Grundrauschen, vorzugehen? Ich denke nicht, dass davon eine wirkliche Gefahr ausgeht. Diese Scans richten sich eigentlich nur gegen Ports, die sowieso nicht in Verwendung sind, wie gegen den Remote Port von Windows usw.

Zum installierten Image des Providers sei noch folgendes gesagt. Es handelt sich dabei um ein normales debian OS, welches mit einem eigenen Kernel, sowie diverser Monitoringtools installiert wird. Der SSH-Key ist dabei an die IP des Providers gebunden und wurde ja von mir komplett gelöscht.

Ich werde aber wohl über einen Providerwechsel nachdenken müssen, denn der aktuelle Zustand kann so auf Dauer nicht bleiben. Ich habe dem deutschen Support dort gerade eine Mail geschrieben und angefragt, ob es für diese Problem eine Lösung gibt.

Zuletzt noch eine Frage. Wie erklärst du dir den Zugriff als root so kurz nach dem online gehen und dem deaktivieren der Passwortauthentifizierung sowie das generelle Verbot sich als root einzuloggen?

Gruß N57

Kleiner Nachtrag: Ich habe bereits beim zweiten Aufsetzen des Servers alles per Live CD gemacht, um auszuschließen, dass sich bei mir auf dem PC etwas eingeschlichen hat.
 
Hallo,

ich würde den Provider um die Zuteilung einer anderen IPv4-Adresse für die Maschine bitten.
Dann bist du den Ärger sehr wahrscheinlich los.

Die Installation von Debian "from scratch" ist die einzig sichere Variante. Den Provider Images kannst du nie vertrauen.
Theoretisch könnten die Jungs mit dem Server in der Schweiz die Systeme deines Providers kompromittiert haben. Schnell einen SSH-Key und veränderte Binaries (könnte man im Rescue mit "debsums" prüfen) in das Debian Image einschmuggeln... Hilft nichts da jetzt zu spekulieren.

Neue Adresse für diese Maschine oder Sonderkündigungsrecht weil du die Kiste so nicht verwenden kannst.

Gruß Oddy
 
Zuletzt bearbeitet:
Hallo Oddy,

auch dir vielen Dank für deine Antwort.

Wie oben geschrieben habe ich den Provider kontaktiert und bin nun gespannt, welchen Lösungsvorschlag sie mir anbieten. Der zuständige Support ist nur wochentags erreichbar, also werde ich morgen Mittag mehr wissen.

Auf alle Fälle muss dieser Spuk bald aufhören, denn ich habe vergangene Nacht kein Auge zugemacht. Auch wenn alles dicht ist, bleibt ein ungutes Gefühl und man rennt alle fünf Minuten zum PC um die neuesten Logs zu prüfen. Ich frage mich, wie das Leute machen, die sich einen root mieten, ohne Ahnung von der Materie zu haben.

Debian from scratch war übrigens eine richtige Qual. Trotz korrekter Einbindung der Platten wurden diese ständig als read-only erkannt und ein aufspielen des Images war somit nicht möglich.

Gruß

N57
 
Hallo,

der Server ist seit gestern offline und mir wurden bis auf die Einrichtungsgebühr sämtliche Kosten zurückerstattet.

Nun werde ich mich nach einem neuen Hoster umsehen.

Gruß N57
 
Zurück
Oben