Don't give away your root login on IRC

saintjoe

Bodybuilder
Habt ihr euch nicht alle schonmal gefragt, was passiert, wenn ihr euren root Login an wildfremde Leute weitergebt?
Nun, die kleine Story hier soll als Warnung an all diejenigen gehen, die sowas vorhaben :)

Namen und sonstige Daten wurden von mir verändert :)

Alles fing an einem wundervollen Dienstag an, und zwar im IRC in einem hier nicht genannten Channel.

[10:41] * wantroot? (~x!x@x.x) has joined #ominöserchannel
[10:42] <wantroot?> so guten morgne grins
[10:42] <wantroot?> wer ist hier fit mit Wlan grins?
[10:42] <evil1> ich nicht grins
[10:42] <evil1> aber macht nix grins
[10:43] <wantroot?> jo aber danke dir
[10:43] <wantroot?> sonst noch wer grins?
[10:44] <wantroot?> eu8 soviele lach
[10:45] <wantroot?> war [namegeändert] heute schon da? grins
[10:46] <evil1> nein, nicht dass ich wüsste grins
[10:47] <wantroot?> ja oki
[10:47] <wantroot?> ja oki danke dir
[10:47] <wantroot?> kannst du nen Kernel patschen?
[10:47] <evil1> ja, du auch?
[10:48] <wantroot?> nö lach
[10:48] <wantroot?> schon mal probiert aber naja ging net so recht
[10:48] <wantroot?> mag von kernel 2.4.21 AUF 2:4:20
[10:48] <wantroot?> bekommst das hin grins?
[10:48] <wantroot?> ssh ist offfen grins
[10:49] <wantroot?> wenn magst melden

Kurz darauf, in einem anderen Channel:

[10:52] <evil2> evil1: in welchem channel denn?
[10:52] <evil1> #ominöserchannel
[10:52] <evil1> evil2: mit dem kannst du spass haben
[10:52] <evil1> der gibt dir root-access auf seine kiste
[10:52] <evil2> moin
[10:52] <evil1> ;)
[10:52] <evil2> moin
[10:52] <evil3> aaaargh
[10:52] <evil4> hrhr
[10:52] <evil2> arrghhl
[10:52] <evil5> jo lach lol
[10:52] <evil2> evil3: lol
[10:52] <evil4> *lechz*
[10:53] <evil1> sag ja, evil2 *G*
[10:53] <evil3> ICH WILL DIESEN SSH ZUGANG!
[10:53] <evil2> evil1: ei logisch
[10:53] <evil1> *lol*
[10:53] <evil2> evil3: welchen?
[10:53] <evil1> mach ihn fertig *G*
[10:53] <evil4> dann könnt man den Server doch glatt in das evil4kollektiv asimilieren :)
[10:53] <evil3> na den von diesem linux patch neu/alt freak
[10:54] <evil1> evil2: hol dir das root pw :)
[10:54] <evil2> evil3: dann frag doch
[10:54] <evil1> und dann änder das passwort *G*
[10:54] <evil2> hihi
[10:54] <evil5> lol lach, evil3 dir würd ich net ma nen ssh zugang auf mein gameboy geben ;)
[10:54] <evil4> hihi
[10:54] <evil3> hoe? wieso?
[10:55] <evil5> zu gefährlich
[10:55] <evil5> ;)
[10:55] <evil3> naaah quatsch ;)
[10:55] <evil5> wo is analtux?
[10:55] <evil1> xxxxxx ist doch im channel
[10:55] <evil3> cat /dev/urandom >> /dev/hda0
[10:55] <evil5> aHH, stimmt
[10:55] <evil5> aber kein op
[10:55] <evil1> hol dir root, evil2 *G*
[10:56] <evil1> hop hop
[10:56] <evil1> und dann die daten hier ins topic
[10:56] <evil2> evil1: hehe, und dann?
[10:56] <evil1> das ist dann wie bei exekutionen
[10:56] <evil2> evil1: welche daten?
[10:56] <evil1> 20 leute haben ein gewehr, aber nur einer schiesst scharf
[10:56] <evil1> nachher hat dann keiner ein schuldgefühl
[10:56] <evil1> das rootpw und so ;)
[10:59] <evil2> der hat root als ssh erlaubt
[10:59] <evil1> moin evil8
[10:59] <evil2> unfassbar
[10:59] <evil7> hi evil8
[10:59] <evil1> evil2: TOPIC! TOPIC!
[10:59] <evil2> DATEN: [von der Redaktion geändert]
[10:59] <evil8> huhu
[10:59] <evil6> immernoch config
[10:59] <evil2> hi evil8
[10:59] <evil6> beim letzen mal hat er das auch gehabt
[11:00] <evil7> lol @ evil2
[11:00] <evil1> so, PW geändert
[11:00] <evil1> 123456
[11:00] <evil8> *lol* gibt der idiot schon wieder alles preis?

Wie ihr schon teilweise seht, ging der Spass direkt am Anfang schon los.
Nach ein paar Minuten herumsuchen auf seiner Platte, bei dem tolle sachen wie
[11:12] <evilx> -r-xr-xr-x 1 root users 8110592 Nov 4 20:59 Heinz.avi
[11:12] <evilx> -r-xr-xr-x 1 root users 23274496 Nov 6 15:22 Joana.avi
[11:12] <evilx> -r-xr-xr-x 1 root users 1763328 Nov 17 17:41 Joana5.avi
[11:12] <evilx> -r-xr-xr-x 1 root users 76558336 Nov 7 18:25 Joanna.avi
[11:12] <evilx> -r-xr-xr-x 1 root users 840192 Nov 17 17:24 Joanna4.avi
[11:12] <evilx> -r-xr-xr-x 2 root users 11590656 Nov 17 17:50 Joannageil.avi
[11:12] <evilx> -r-xr-xr-x 1 root users 6306304 Dec 24 12:27 Saby.avi
[11:12] <evilx> -r-xr-xr-x 1 root users 55722496 Nov 5 14:16 Skeezick.avi
zum vorschein kamen, hatte einer der "evil"-User die glorreiche Idee, einen Webserver zu installieren.

Das Bild lasse ich einfach umkommentiert hier stehen :)
evil.JPG


Es ist natürlich noch mehr passiert, aber ich hab gerade nicht die Zeit, alles das hier zu schreiben, vielleicht melden sich ja ein paar der "evil"-user hier ;)
Das komplette Log gibt es bald, muss es natürlich erst aufbereiten :)
Gruß
 
hehe, womit auch bewiesen wäre, dass social engineering doch Sinn macht wenn man böse ist.

Gruß Bummibaer
 
Wie niederträchtig. Ich hatte schon auf einigen Rechnern, die mir nicht gehörten root Zugriff - dann aber so kindisch sein und das ausnutzen? Nein, niederträchtig. Mehr fällt mir dazu nicht ein - findet ihr das denn witzig?
 
Nein, dass ist durchaus nicht witzig.
Es ist nicht witzig root Passwörter an Menschen zu geben die man nicht kennt. Andere hätten eine backdoor angelegt und den Rechner dazu ausgenutzt den nächsten Hack von dessen IP aus zu starten. Wie wunderbar für denjenigen der davon nichts mitbekommt, und das nur weil er sein root password rausgegeben hat.
Andere Szenarien sind frei wählbar.
Root Passwörter gehören nur einem. Auch in der Firma wissen nur 2 Leute das Root Passwort, der Sysadmin und der Tresor. Das wars. Sicherheit ist sonst, mit Verlaub, fürn Arsch wenn jeder auf dem System tun und lassen kann was er will.

Um noch etwas anzumerken, auf dem Rechner des Herren war nicht sonderlich viel drauf, bzw. war das nur ein Test-Rechner.
Interessant wird es wenn da wichtige Daten liegen würden. Wenn so jemand Firmenrechner unter sicht hat...
 
Wer zum wiederholten Male, trotz eindringlicher Warnungen, nicht dazu in der Lage ist, die Risiken einer solchen Aktion abzuwägen, hat es, meine Meinung, nicht besser verdient.
Ein 3. Mal wird es ihm wohl nicht passieren.
 
Damit stellt ihr euch trotzdem ein Armutszeugnis aus, Vergleiche brauche ich hier wohl nicht anzuführen. Gibt es denn keine rücksichtsvollen Menschen oder ist dieser Heilsame Schreck gleichzusetzen mit Rücksicht? Vordergründung ging es ja evil* wohl um den persönlichen Spass. Diese Atitüde ist nicht gerade nett und macht auch die Bemühungen aller sozialen / gutmütigen Menschen zu nichte.
Schade. :(
 
... besser ein Schrecken mit Ende als ein Schrecken ohne Ende ....

Jemand der wirklich Böses im Schilde führt wird sicher keine Rücksicht nehmen. Vordergründig ging es eigentlich nur daraum, beizubiegen, dass man Root Zugangsdaten nicht aus der Hand gibt. Sozial sind Bösewichtige in der Praxis leider nicht eingestellt.

Man stelle sich nun die Frage was ist besser ? - Ein Verlust eines grundinstallierten Systems ohne wichtige Daten oder der Verlust des Systems mit sämtlichen wichtigen Daten durch einen Bösewicht ?

Ganz von den Möglichkeiten mal abgesehen, dass man ein solches System auf für weitere Angriffe auf andere nutzen könnte, und der Verdacht dann erstmal auf den Betreiber des Servers fällt, der eigentlich nichts getan hat (außer in seiner gnadenlosen Leichtisinnigkeit Root Zugangsdaten an wildfremde Leute herausgeben)

Wir hoffen auf den Lerneffekt. Man sollte aus Fehlern lernen und in Zukunft den selben Fehler nicht nochmal machen. Manche Menschen brauchen eben erst bittere Erfahrungen, da sie einfachen fundierten und begründeten Aussagen scheinbar keinen Glauben schenken.

Gruß Bummibaer
 
..telnet wäre i.O., wenn niemand das Netzwerk ablauschen würde. Das root pw an Fremde weiterzugeben ist genau so dämlich, wie seinen Hausschlüssel mit der Adresse auf den Markt zu legen.
 
Es wurde vergessen zu erwähnen das ihm ein neuer kernel gebacken wurde, der Versuch unternommen wurde WLAN zu aktivieren, und das er sein System wohl wieder oben hat, und WIEDER sein root PW preigibt.
Nochmals, das kann man als Spass und/oder Heilmethode sehen. VOn mir aus auch als Armutszeugnis, welches dann an beide Parteien geht.
Und auch nochmals, soll er sein root PW rausgeben, soll sich einer am Sys zu schaffen machen und ne backdoor einrichten über die er dann teK hackt. Oder welches er als spam relay nutzt. Ja wahnsinn.
Dieses ganze Gutmenschen gelaber zählt nicht im Netz. Hier kann man jemanden Monate/Jahre kennen, und dann ist dies doch ein Brutus.
Gibst Du in der UBahn jemandem Deine EC Karte inkl. PIN weil Du nicht weisst wie das funktioniert, und er Dir das abgehobene Geld dann nach Hause bringen soll?
Sicher nicht.
 
möchte beiläufig noch erwähnen, das man ihm auch noch nen Apache WebServer installiert hat, der wunderprächtig funktioniert ...

Gruß Bummibaer
 
..was macht denn der Benutzer ,,bummibae´´ in der Prozessliste.



zu asg: Wer hat den den Tresorschlüssel ? :)
 
*Sheep
Der liegt frei herum und jeder kann sich bedienen...

Im ernst, der Tresorschlüssel ist im Operating (da der Tresor auch dort steht), und die Mitarbeitet dort mussten einiges dazu unterschreiben.
Das root PW liegt im Tresor, verpackt in einen kleinen Umschlag, welcher mit Tesa zugeklebt ist, dieser wiederum in einem dunklen DINA5 Umschlag, welcher mit Tesa zugeklebt wurde und getackert ist.
Das PW ändert sich all 2 bis 4 Wochen, da macht das verpacken immer wieder Spass...
 
Im Fall der Fällle haben alle, die Zugriff auf den Tresor haben auch Zugriff auf das root pw. Und dann war es wieder keiner. :}

..aber was bitte ist denn ,,im Operating´´ ???
 
Na, das Operating eben.
Den Tresor darf niemand alleine öffnen. Sollte es dazu kommen, kann es zu einer kündigung, min. einer Abmahnung kommen.
 
Sheep:
Aber irgendwie muss man regeln was geschieht wenn "der Wissende" von ner Stra0‰8enbahn ¨¹berrollt wird (oder einfach sonst irgendwie nicht in der Lage sein Wissen weiterzugeben).
Das ist so ein Problem der Sicherheit, je mehr Leute es wissen desto unsicherer ist das PW. Aber je weniger es wissen, desto wichtiger ist es daf¨¹r zu sorgen, das es nicht "verloren" geht.
 
man braucht eigentlich kein rootpw um unixrechner zu administrieren. (Bei der Installation schon ;) )

Ich denke daran, daß man dem sshAgenten seinen Schlüssel übergibt (mit Passphrase) und auf dem zu administrierenden Rechner hat man seinen Benutzer den öffentlichen Schlüssel untergeschoben, mit konfiguriertem sudo können die Benutzer die Kommandos ausführen, für die sie die Berechtigung haben.

Ich kann mir es nicht vorstellen, daß min 2 Leute nen Umschlag aus dem Tresor nehmen.. weil der Admin mal im Urlaub ist. *Bei drei drehen wir die Schlüssel um =)*
 
@Sheep
Und doch ist es so. Bin ich nicht da, werde ich angerufen, auch im Urlaub. Wenn ich einen Rechner vor mir habe logge ich mich ein und versuche das Problem zu lösen.
Geht das nicht, weil beispielsweise der Server im single user mode hängt, dann muss das root Passwort herhalten. Und ja, laut Abkommen mit der Firma und allen IT Leuten in der Abteilung, müssen min. 2 Leute anwesend sein wenn es um den Tresor und das root Passwort geht. In wie weit die beiden sich dann absprechen und dennoch Unfug machen sei dahingestellt.
Auch liegt dort das PW für SECOFR und QSECADM, die Chefs auf der AS/400. Und da wir einer Bank sehr ähneln, unsere Mutter ist eine grosse Bank, sind auf den Servern sehr sehr sensible Daten.

sudo und Co gibt es nicht auf den meisten servern, zumindest nur für einen user, meinen. Wenn jemand was auf den Server verändern möchte, muss er über den Sysadmin. Das sind Sicherheitsaspekte und auch der Aspekt das nicht jeder auf dem Server mal dies und jenes rumdreht.
 
Original geschrieben von asg
(...)über die er dann teK hackt(...)

Tut mir Leid, aber im Moment ist mein Beschützergen wieder sehr aktiv und ich mag es einfach nicht, wenn Anfänger / Unbeholfene fertig gemacht werden. Habt ihr dem Opfer denn diesen Threadlink gegeben?

Für mich zählt die Begründung, dass man online jemandem nicht Vertrauen kann weil er ein 'Brutus' sein kann, nicht weil du damit nur von dich auf andere schließt ODER du es 'leidlich 'erfahren hast dann muss ich dir aber sagen, dass du deswegen nicht gleich handeln darfst.

Am Ende: er hat euch das PW gegeben und keinen Schaden genommen, obwohl ihr eurerseits das Passwort weitergegeben habt. Es gibt doch Gute. ;)

Natürlich geht er ein hohes Risiko ein, wenn er sein rootpw rausrückt...

... sind wir wieder gut? ;)
 
Ich kann die Meinungen die hier auseinandergehen verstehen.

Für mich zählt:

[asg]
1. Es ist nicht witzig root Passwörter an Menschen zu geben die man nicht kennt.
[...]

[bummibaer]
2. Jemand der wirklich Böses im Schilde führt wird sicher keine Rücksicht nehmen
3. Man stelle sich nun die Frage was ist besser ? - Ein Verlust eines grundinstallierten Systems ohne wichtige Daten oder der Verlust des Systems mit sämtlichen wichtigen Daten durch einen Bösewicht ?
4.Wir hoffen auf den Lerneffekt. Man sollte aus Fehlern lernen und in Zukunft den selben Fehler nicht nochmal machen.
[...]

[asg]
Dieses ganze Gutmenschen gelaber zählt nicht im Netz. Hier kann man jemanden Monate/Jahre kennen, und dann ist dies doch ein Brutus.
Gibst Du in der UBahn jemandem Deine EC Karte inkl. PIN weil Du nicht weisst wie das funktioniert, und er Dir das abgehobene Geld dann nach Hause bringen soll?
[...]

Da kann ich nur noch sagen; außerdem wäre die Story wohl anders verlaufen, wenn er (wie 99% der IRC User auch) seine Fragen stellt und selbst versucht das Problem zu lösen.
Damit er nicht ...

[Story]
[10:59] <evil6> beim letzen mal hat er das auch gehabt
[11:00] <evil7> lol @ evil2
[11:00] <evil1> so, PW geändert
[11:00] <evil1> 123456
[11:00] <evil8> *lol* gibt der idiot schon wieder alles preis?

... dauernd sein root pw veröffentlichen muss

---
Und Tek, sag mal hast du die pw's der Leute noch, die Dir das root pw gegeben haben? Probier mal ... viele haben es sicher nicht geändert. :confused:

Die Internetzugänge werden immer schneller und der Schaden der mit einem gehackten System angestellt werden kann steigt erheblich.

spam&dos attacken nerven!
 
Zurück
Oben