rkhunter + Fragen zu Ergebnissen nach Scanvorgang

Alles rund um sicherheitsrelevante Fragen und Probleme.
Antworten
Unixator
Beiträge: 110
Registriert: 03.05.2005 10:26:07

rkhunter + Fragen zu Ergebnissen nach Scanvorgang

Beitrag von Unixator » 15.11.2007 15:43:04

Hallo,


ich habe eben ein Update auf die Version 1.3.0. eingespielt , und folgende Ergebnisse erhalten, die als [WARNING] eingestuft sind und ich nicht so recht interpretieren kann. Vielleicht kann mir jemand dazu mehr sagen, was die Ergebnisse zu bedeuten haben bzw wie ich da "analysetechnisch" vorgehen könnte.
[15:26:41] Performing trojan specific checks
[15:26:41] Info: Starting test name 'trojans'
[15:26:41] Info: Using inetd configuration file '/etc/inetd.conf'
[15:26:41] Checking for enabled inetd services [ Warning ]
[15:26:41] Warning: Found enabled inetd service: ident
[15:27:53] Info: SCAN_MODE_DEV set to 'THOROUGH'
[15:27:59] Checking /dev for suspicious file types [ Warning ]
[15:27:59] Warning: Suspicious files found in /dev:
[15:27:59] /dev/shm/network/ifstate: ASCII text
Danke

Gruss[/code]

rendegast
Beiträge: 15041
Registriert: 27.02.2006 16:50:33
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von rendegast » 15.11.2007 18:28:21

Ist es DEIN ident? dann bei rkhunter auf "ignorieren" einstellen.

/dev/shm ist eine RAM-Disk, normalerweise dynamisch bis zu halber RAM-Größe.
Hast Du dort network/ifstate angelegt? dann wie oben.
mfg rendegast
-----------------------
Viel Eifer, viel Irrtum; weniger Eifer, weniger Irrtum; kein Eifer, kein Irrtum.
(Lin Yutang "Moment in Peking")

Unixator
Beiträge: 110
Registriert: 03.05.2005 10:26:07

Beitrag von Unixator » 16.11.2007 16:12:10

Hi,

so direkt finde ich kein Prozess ident, oder ist dieser äquivalent zu inetd?

Also ich habe dort kein network/ifstate angelegt. Bzw wird sie nach jedem Bootvorgang automatisch dort angelegt. Käme eine Applikation in Frage die ein solches benötigt. Und was kann ich einzig und allein mit der Datei ifstate anfangen?

rendegast
Beiträge: 15041
Registriert: 27.02.2006 16:50:33
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von rendegast » 17.11.2007 20:30:40

/etc/init.d/ifupdown, /etc/init.d/ifupdown-clean :
IFSTATE=/etc/network/run/ifstate
sonst habe ich nichts in /etc gefunden.


apt-cache show sidentd :
WARNING: The S/Ident protocol is inherently vulnerable to an active
man-in-the-middle attack. Make sure that this is acceptable for your
application before using it for authentication.
.
wird deshalb ein *identd als unsicher eingestuft?
mfg rendegast
-----------------------
Viel Eifer, viel Irrtum; weniger Eifer, weniger Irrtum; kein Eifer, kein Irrtum.
(Lin Yutang "Moment in Peking")

Unixator
Beiträge: 110
Registriert: 03.05.2005 10:26:07

Beitrag von Unixator » 18.11.2007 02:04:31

rendegast hat geschrieben:/etc/init.d/ifupdown, /etc/init.d/ifupdown-clean :
IFSTATE=/etc/network/run/ifstate
sonst habe ich nichts in /etc gefunden.
Die Einträge habe ich auch. Wird generell beim Booten die Datei network/ifstate in /dev/shm kopiert, oder ist das bei niemanden so?
rendegast hat geschrieben: apt-cache show sidentd :
WARNING: The S/Ident protocol is inherently vulnerable to an active
man-in-the-middle attack. Make sure that this is acceptable for your
application before using it for authentication.
.
wird deshalb ein *identd als unsicher eingestuft?
Also sidentd habe ich nicht in Benutzung. Ich denke eher, dass er das Paket pidentd als Warnung ausgegeben hat. Nur wieso..
TCP/IP IDENT protocol server with DES support
Identd is a server which implements the TCP/IP proposed standard IDENT user
identification protocol as specified in the RFC 1413 document.

This package has been built with DES support.

Homepage: http://www.lysator.liu.se/~pen/pidentd/

floogy
Beiträge: 125
Registriert: 19.04.2006 22:43:15

Beitrag von floogy » 21.11.2007 13:11:47

http://debiananwenderhandbuch.de/securh ... howtoinetd

Code: Alles auswählen

/usr/sbin/update-inetd --disable ident
/etc/init.d/inetd restart
oder gegebenenfalls identd oder pidentd?

Code: Alles auswählen

 apt-cache show pidentd
Alles andere dürften false positives sein.
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=445716

Code: Alles auswählen

# grep /dev/shm/network/ifstate /usr/local/etc/rkhunter.conf
ALLOWDEVFILE=/dev/shm/network/ifstate
Falls ihr rkhunter/unhide/chkrootkit auf einem vserver einsetzt, wäre das hier noch interessant:
http://forum.ubuntuusers.de/topic/132800/
http://forum.openvz.org/index.php?t=msg ... #msg_23475

Antworten