OVH Community, your new community space.

Servidor Hackeado - estoy un poco perdido


tfwfactory
28/11/2013, 15:50
Estupendo , con unas pocas cosas aumentarás y mucho la seguridad , sobre todo proteje el SSH , bloquea puesrtos con CSF y vigila los logs del servidor , seguro que enseguida comienzas a hacerte con las cosas , saludos !

miguelpinheiro
28/11/2013, 09:46
@Thefactory @Siliconworld muchas gracias por vuestras respuestas.
Acabo de activar un firewall ya que lo tenía desactivado. En teoría, el puerto 113 quedaría protegido.
He estado revisando lo que he podido pero aún tengo dudas. He contactado con alguna empresa por si me puede ayudar a hacer mi servidor más seguro.
Saludos.

Siliconworld
28/11/2013, 03:11
Unas pistas:

Port 113 used for Identification/Authorization service. When a client program on your end contacts a remote server for services such as POP, IMAP, SMTP, IRC, FTP, etc. that remote server sends back a query to the IDENT port 113 asking for identification from your system...

Port 113 can be probed by attackers and it poses some security concerns, but the problem with filtering/stealthing port 113 is that if legitimate requests get no response at all from port 113 queries, the connection to them (which initiated their query in the first place) will be delayed or perhaps even completely abandoned.

The simplest solution is to close, rather than filter port 113.

Some trojans also use this port: ADM worm, Alicia, Cyn, DataSpy Network X, Dosh, Gibbon, Invisible Identd Deamon, Kazimas, Taskman,W32.Korgo.F
W32.Bofra.C@mm (11.11.2004) - It opens ports 1639/tcp and 1640/tcp for listening, opens an ident daemon on port 113/tcp, connects to IRC servers on port 6667/tcp.
W32.Linkbot.A (11.05.2004) - worm that exploits the MS Windows LSASS Buffer Overrun Vulnerability. It also creates an IRC backdoor and attempts to install adware on the infected machine. It can affect all current Windows versions. Listens on port 113/tcp for remote commands.
W32.Spybot.LZI (04.06.2005) - worm that attempts to exploit the MS DCOM RPC vulnerability on ports 135, 445 & 1025. Opens a backdoor on port 113.
W32.Linkbot.M (05.24.2005) - opens a backdoor on port 6667/tcp. Also listens on port 113/tcp.

Stack-based buffer overflow in TinyIdentD 2.2 and earlier allows remote attackers to execute arbitrary code via a long string to TCP port 113.
References: [CVE-2007-2711] [BID-23981] [SECUNIA-25248] [OSVDB-36053]
Si no entiendes esto y/o se te hace muy complicado, recurre a http://foros.ovh.es/showthread.php?6...ll=1#post36526

Un Saludo y suerte.

tfwfactory
28/11/2013, 02:48
Basicamente lo que dice es que tienes algo en tu servidor , web , etc que está haciendo algún tipo de escaneo o emitiendo spam o algo y este mensaje es muy típico , de un ataque , el puerto comprometido es el que te pone ahi y por UDP , seguramente no tienes SSH protegido o cambiado de puerto y tampoco CSF , revisa estos puntos , por eso te lo ponen en Rescue , aunque con tan solo ese log no es muy entendible que más te ha pasado , saludos

miguelpinheiro
28/11/2013, 01:49
Hola a todos!
Llevo con OVH algunos años y hoy me ha llegado un mensaje de OVH diciéndome que mi servidor dedicado había sido hackeado y, por ello, lo arrancaban en modo Rescue.

El motivo del hackeo, según OVH, es este:

Attack detail : 3Kpps/1Mbps

dateTime srcIp:srcPort dstIp:dstPort bytes protocol

27 Nov 2013 23:01:02:366 GMT 188.xxx.xxx.xxx:47198 74.xxx.xxx.xxx:113 304 UDP
27 Nov 2013 23:01:01:361 GMT 188.xxx.xxx.xxx:47198 74.xxx.xxx.xxx:113 304 UDP
27 Nov 2013 23:01:02:344 GMT 188.xxx.xxx.xxx:47198 74.xxx.xxx.xxx:113 304 UDP
27 Nov 2013 23:01:02:363 GMT 188.xxx.xxx.xxx:47198 74.xxx.xxx.xxx:113 304 UDP
27 Nov 2013 23:01:01:337 GMT 188.xxx.xxx.xxx:47198 74.xxx.xxx.xxx:113 304 UDP
27 Nov 2013 23:01:01:367 GMT 188.xxx.xxx.xxx:47198 74.xxx.xxx.xxx:113 304 UDP
27 Nov 2013 23:01:01:350 GMT 188.xxx.xxx.xxx:47198 74.xxx.xxx.xxx:113 304 UDP
27 Nov 2013 23:01:01:361 GMT 188.xxx.xxx.xxx:47198 74.xxx.xxx.xxx:113 304 UDP
27 Nov 2013 23:01:02:364 GMT 188.xxx.xxx.xxx:47198 74.xxx.xxx.xxx:113 304 UDP
27 Nov 2013 23:01:02:363 GMT 188.xxx.xxx.xxx47198 74.xxx.xxx.xxx:113 304 UDP

Me podéis ayudar a interpretar este log? Que cosas puedo hacer?
Gracias de antemano.
Saludos.

Miguel