abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 15:44 | Nová verze

    Byl vydán Mozilla Firefox 126.0. Přehled novinek v poznámkách k vydání, poznámkách k vydání pro firmy a na stránce věnované vývojářům. Vylepšena byla funkce "Zkopírovat odkaz bez sledovacích prvků". Přidána byla podpora zstd (Zstandard). Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 126 je již k dispozici také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    dnes 15:22 | Nová verze

    Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 11.0. Přehled novinek v aktualizované dokumentaci.

    Ladislav Hagara | Komentářů: 0
    dnes 14:55 | Nová verze

    Byla vydána nová verze 24.0 linuxové distribuce Manjaro (Wikipedie). Její kódové jméno je Wynsdey. Ke stažení je v edicích GNOME, KDE PLASMA a XFCE.

    Ladislav Hagara | Komentářů: 2
    dnes 13:00 | Nová verze

    Byla představena oficiální rozšiřující deska Raspberry Pi M.2 HAT+ pro připojování M.2 periferii jako jsou NVMe disky a AI akcelerátory k Raspberry Pi 5. Cena je 12 dolarů.

    Ladislav Hagara | Komentářů: 1
    dnes 12:44 | Pozvánky

    V Praze o víkendu proběhla bastlířská událost roku - výstava Maker Fair v Praze. I strahovští bastlíři nelenili a bastly ostatních prozkoumali. Přijďte si proto i vy na Virtuální Bastlírnu popovídat, co Vás nejvíce zaujalo a jaké projekty jste si přinesli! Samozřejmě, nejen českou bastlířskou scénou je člověk živ - takže co se stalo ve světě a o čem mohou strahováci něco říct? Smutnou zprávou může být to, že provozovatel Sigfoxu jde do

    … více »
    bkralik | Komentářů: 0
    dnes 12:33 | Humor

    Kam asi vede IllllIllIIl.llIlI.lI? Zkracovač URL llIlI.lI.

    Ladislav Hagara | Komentářů: 1
    včera 22:00 | IT novinky

    Společnost OpenAI představila svůj nejnovější AI model GPT-4o (o jako omni, tj. vše). Nově také "vidí" a "slyší". Videoukázky na 𝕏 nebo YouTube.

    Ladislav Hagara | Komentářů: 0
    včera 15:44 | Zajímavý článek

    Ondřej Filip publikoval reportáž z ceremonie podpisu kořenové zóny DNS. Zhlédnout lze také jeho nedávnou přednášku Jak se podepisuje kořenová zóna Internetu v rámci cyklu Fyzikální čtvrtky FEL ČVUT.

    Ladislav Hagara | Komentářů: 0
    včera 14:22 | IT novinky

    Společnost BenQ uvádí na trh novou řadu monitorů RD určenou pro programátory. První z nich je RD240Q.

    Ladislav Hagara | Komentářů: 19
    včera 13:00 | IT novinky

    Byl aktualizován seznam 500 nejvýkonnějších superpočítačů na světě TOP500. Nejvýkonnějším superpočítačem nadále zůstává Frontier od HPE (Cray) s výkonem 1,206 exaFLOPS. Druhá Aurora má oproti loňsku přibližně dvojnásobný počet jader a dvojnásobný výkon: 1,012 exaFLOPS. Novým počítačem v první desítce je na 6. místě Alps. Novým českým počítačem v TOP500 je na 112. místě C24 ve Škoda Auto v Mladé Boleslavi. Ostravská Karolina, GPU

    … více »
    Ladislav Hagara | Komentářů: 0
    Podle hypotézy Mrtvý Internet mj. tvoří většinu online interakcí boti.
     (72%)
     (6%)
     (11%)
     (12%)
    Celkem 243 hlasů
     Komentářů: 16, poslední dnes 11:05
    Rozcestník

    Dotaz: Asi hack serveru

    7.9.2020 13:56 semtex | skóre: 24 | blog: semtex
    Asi hack serveru
    Přečteno: 914×
    Ahoj, prosím o radu.

    Server debian, postfix

    Zjistil jsem, že mi server začal dnes posílat tuny mailů. V logu jsem ale nenašel, že by se někdo přihlásil, že by třeba prolomil heslo, ale vypadá to, že to posílá nějaký proces, protože v mail.log to vypadá následovně (čas, kdy začne server masivně rozesílat):
    connect from muj.server.cz[xx.xxx.xx.xx]
    5A523A0586: client=muj.server.cz[xx.xxx.xx.xx]
    a to je přímo adresa serveru. No a pak už to jede:
    5A523A0586: from=[Haren@phonicom.fr>, size=20345, nrcpt=998 (queue active)
    Sep  7 13:18:42 mail postfix/smtp[5673]: 5A523A0586: to=[petits.futes@agds.fr>, relay=127.0.0.1[127.0.0.1]:10024, delay=0.89, delays=0.52/0.01/0/0.36, dsn=2.0.0, status=sent (250 2.0.0 from
    Sep  7 13:18:42 mail postfix/smtp[5673]: 5A523A0586: to=[ste-consorce@agds.fr>, relay=127.0.0.1[127.0.0.1]:10024, delay=0.89, delays=0.52/0.01/0/0.36, dsn=2.0.0, status=sent (250 2.0.0 from
    Sep  7 13:18:42 mail postfix/smtp[5673]: 5A523A0586: to=[contact@agence-coi.com>, relay=127.0.0.1[127.0.0.1]:10024, delay=0.89, delays=0.52/0.01/0/0.36, dsn=2.0.0, status=sent (250 2.0.0 fr
    ...
    ...
    ...
    A tuny mailů.

    Vůbec nějak nevím, kde mám hledat, hled jsem v běžících procesech něco podezřelého, ale nic :-( Poradí prosím někdo, jak dohledat, který proces/skript to posílá?

    Díky.

    Řešení dotazu:


    Odpovědi

    7.9.2020 14:58 bigBRAMBOR | skóre: 37
    Rozbalit Rozbalit vše Re: Asi hack serveru
    Ahoj, jestli se nepletu tak to co poslas je az komunikace na externi milter a 10024 mam spojeny s amavisd. Takze tohle je az preposlani na amavis, nekde se pak vrati z amavis - tusim port 10025. Skutesne odeslani na smtp bude nekde predtim.
    7.9.2020 15:11 semtex | skóre: 24 | blog: semtex
    Rozbalit Rozbalit vše Re: Asi hack serveru
    Ahoj, díky za odpověď, ano to posílání mailu již ano. Ale to připojení klienta je z IP adresy přímo toho serveru. Před connect from ... již nic není :-(
    7.9.2020 15:33 Andrej | skóre: 51 | blog: Republic of Mordor
    Rozbalit Rozbalit vše Re: Asi hack serveru
    …že by třeba prolomil heslo…
    Jaké heslo? Kdyby prolomil heslo k nějakému SMTP účtu, nejspíš by tam nebyl relay=localhost. Pokud jde o přihlášení přes SSH, tam přece žádné přihlašování heslem neexistuje a k přihlašování slouží jedině soukromý klíč. To by musel mít útočník hodně štěstí, aby prolomil soukromý klíč.

    Nemůže to být třeba špatně zabezpečený webový server, který na tom stroji běží, dělá cosi neopatrného v PHP (nebo něčem podobném) a je zranitelný vůči injection útokům?

    Hledání bych začal od toho portu, netstat -atpn | grep 10024 (v době, kdy se to rozesírání děje); nestat pod rootem vždy ukáže i proces, který má daný port otevřený.

    Další rozumný krok je nepovolit nikdy rozesírání bez autentifikace a bez TLS, ani z localhosta. Všechny rozumné webové servery, které podporují rozesírání mailů (například různé CMS nebo obecně všechno, co vytváří účty, spravuje diskuse, odesílá ověřovací maily atd.) podporují ESMTP přes TLS a s normální autentifikací. Mít na localhostu povolené nějaké odesírání v plaintextu sice může potěšit nějaké command-line utility z 80. let, ale žádné jiné výhody to nemá, jenom nevýhody. Povinnou autentifikací by se buď (a) útočníkovi alespoň znemožnilo odesírání, nebo (b) pokud by útočník fungoval z webového serveru injection útokem, zjistilo by se víc podrobností (podle ověřovacích údajů, které by poskytl).

    Jo a v každém případě to vidím na reinstalaci. Ani oprava a přepsání všech balíčků nemusí zaručit, že tam někde nezůstane něco nechtěného a automaticky spouštěného.

    7.9.2020 15:53 semtex | skóre: 24 | blog: semtex
    Rozbalit Rozbalit vše Re: Asi hack serveru
    Ha díky. No jasně myslel jsem heslo pro sasl/smtp (ale když je tam localhost, tak je to blbost). Proto předpokládám, že to posílá nějaký skript.

    Akorát že ono to přestalo, tak nevím... Každopádně díky, pokud se to znovu rozjede, tak vyzkouším netstat.
    7.9.2020 22:51 R
    Rozbalit Rozbalit vše Re: Asi hack serveru
    Pozri do mailq, vacsinou tam nejake maily zostanu visiet nedorucitelne. V tom pripade si pozri hlavicky (postcat -q id) - z nich by malo byt jasne, kde mail vznikol.
    Max avatar 8.9.2020 06:40 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: Asi hack serveru
    Máš logy, nemusíš na nic čekat. Na 99% to bude nějaká php web app, co běží pod tím apache. V takovém případě tam ta potvora bude mít nahrané vlastní skripty / soubory (je to nejčastější případ).
    Zdar Max
    Měl jsem sen ... :(
    Řešení 1× (semtex (tazatel))
    8.9.2020 08:34 semtex | skóre: 24 | blog: semtex
    Rozbalit Rozbalit vše Re: Asi hack serveru
    Hmm, tak jsem to asi našel, používám mimojiné roundcube a v logu apache jsem tam našel neobvyklou aktivitu. Dočasně jsem roundcube přesunul a nyní v logu vidím stále pokusy typu:
    193.9.112.92 - - [08/Sep/2020:08:31:05 +0200] "GET /favicon.ico HTTP/1.1" 403 554 "https://mail.mujserver.cz/?_task=mail&_mbox=INBOX.Sent&_uid=33&_action=compose" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Ge
    cko) Chrome/85.0.4183.83 Safari/537.36"
    Kde mail.mujserver.cz je přesměrován právě na roundcube. To vypadá, že se dá roundcube nějak přesvědčit, aby poslal mail i bez přihlášení?
    Max avatar 8.9.2020 09:34 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: Asi hack serveru
    To vypadá regulérně a můžeš si to třeba dělat sám tím, že jsi si někde v záložce nechal otevřený web s roundcube.
    Zdar Max
    Měl jsem sen ... :(
    8.9.2020 09:38 semtex | skóre: 24 | blog: semtex
    Rozbalit Rozbalit vše Re: Asi hack serveru
    Teď nevím, jak to přesně myslíš. Ta IP adresa je odněkud z Nigérie. Myslíš jako, že by někdo z lidí, co používají webový roundcube zůstali někde na nějakém PC přihlášeni?
    Max avatar 8.9.2020 09:50 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: Asi hack serveru
    Myslíš ta IP v logu "193.9.112.92", která je z Prahy?
    Zdar Max
    Měl jsem sen ... :(
    8.9.2020 10:58 semtex | skóre: 24 | blog: semtex
    Rozbalit Rozbalit vše Re: Asi hack serveru
    Ježíš sorry, ono těch spojení je tam víc, další třeba z 197.210.227.129
    Řešení 1× (semtex (tazatel))
    Max avatar 8.9.2020 13:27 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: Asi hack serveru
    No, já jsem se vyjadřoval k logu ""https://mail.mujserver.cz/?_task=mail&_mbox=INBOX.Sent&_uid=33&_action=compose"", kde byla IP z Phy. K jinému záznamu se vyjadřovat nemohu, jelikož jsi jiný nezmínil.
    Každopádně od php verze 5.3 je možné logovat "mail()" fci, viz : mail.configuration. Pro logování se tedy už dlouhou dobu nemusí dělat obezlička.
    Pokud tedy nemáš logování zapnuté, tak si ho zapni.
    Zdar Max
    Měl jsem sen ... :(
    8.9.2020 14:11 semtex | skóre: 24 | blog: semtex
    Rozbalit Rozbalit vše Re: Asi hack serveru
    Ok, co myslíš ještě tento záznam z apache?
    197.210.227.129 - - [08/Sep/2020:06:27:51 +0200] "POST /?_task=mail&_action=refresh HTTP/1.1" 200 1141 "https://mail.mujserver.cz/?_task=mail&_mbox=INBOX.Sent" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko
    ) Chrome/85.0.4183.83 Safari/537.36"
    Jinak logování jsem zapnul. Myslím si, že podle logů sql jsem našel účet, kterému bylo asi prolomené heslo. Heslo jsem změnil a zatím ty vypadá dobře..

    Dík.
    Řešení 1× (semtex (tazatel))
    Max avatar 8.9.2020 15:45 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: Asi hack serveru
    To ukazuje na prolomené heslo k nějakému mailboxu, protože pokud ti post na takovou url vrátí 200, tak to znamená, že uživatel je přihlášený.
    V takovém případě by jsi toto měl vidět i v auth logu (že se někdo přihlásil do mailboxu z této IP adresy).
    Nicméně pokud se k rozesílání využívá roundcube, tak přes něj asi "mail from" neupravíš a bylo by v logách vidět, z jakého mailboxu to šlo.
    Zdar Max
    Měl jsem sen ... :(
    9.9.2020 11:43 semtex | skóre: 24 | blog: semtex
    Rozbalit Rozbalit vše Re: Asi hack serveru
    Hmm, to bude ono, nicméně jsem konkrétní mailbox našel prolezením mysql.log... Takže teď vyřešeno... Heslo jsem změnil a v tu chvíli spamování ustalo...

    Každopádně děkuji.
    crazyminsc avatar 8.9.2020 07:45 crazyminsc | skóre: 10
    Rozbalit Rozbalit vše Re: Asi hack serveru
    stalo se mi neco podobnyho, nakonec jsem v kombinaci apache a drupal logu dohledal problem v kontaktnim formulari drupalu bez captchy.... za par hodim se odeslalo 15k mailu nez jsem zareagoval.

    PS: mam jem maly soukromy mailserver a reknu Vam ze dostat se z blacklistu googlu je na mesic nez se refreshne reputace. outlook.com a jine MS domeny jsem po 10 pokusech s jejich supportem v asii vzdal ... a to mam DKIM,DMARC, SPF vse implementovane...
    AraxoN avatar 8.9.2020 08:15 AraxoN | skóre: 47 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Asi hack serveru
    Práve kvôli tomu používam policyd. Limit napríklad na 60 za hodinu a kto potrebuje viac, môže si vyjednať výnimku. Default zabráni tomu, aby sa za hodinu poslali tisíce mailov cez zneužitý smtp účet či webform.

    Ako ďalší krok zaviesť monitoring a nastaviť rozumné triggre, aby nezvyklá prevádzka pritiahla pozornosť správcu.
    Max avatar 8.9.2020 09:29 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: Asi hack serveru
    Microsoft má web form na odebrání z backlistu a reagují celkem rychle.
    Google má jedině jejich postmaster tool, přes který si vygeneruješ dns záznam a přidáš si ho do vlastního dns. Tím by jsi si pak měl zvýšit důvěryhodnost (ověřit si smtp u google).
    Občas bývá problém i s ipv6. Člověk má VPS a zapomene si ošetřit ipv6 komunikaci (vytvořit rdns, ověřit si, zda jeho celý subnet není na blacklistech atd.)
    Zdar Max
    Měl jsem sen ... :(
    Max avatar 8.9.2020 09:30 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: Asi hack serveru
    Jop a ještě jsem narazil na jeden problém. Je povolený jen jeden PTR záznam. Už jsem se setkal s tím, že bylo vytvořeno více PTR (PTR směřovalo na více domén, né jen na tu jednu, kde je mail server). A to pak je problém.
    Zdar Max
    Měl jsem sen ... :(
    Řešení 1× (Вherzet)
    8.9.2020 13:51 kačer donalt
    Rozbalit Rozbalit vše Re: Asi hack serveru
    s/blacklistu/denylistu

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.