schattenhacker
Goto Top

DRAC Protokoll

Hallo allerseits,

das ist jetzt kein Aprilscherz.

Wir haben einen Server mit DRAC Karte. Da gibt es ja ein wunderschönes Protokoll, wo man so ein
"Hintergrundrauschen" der Hacker hat. Jeden Tag sind irgendwelche Leute dabei, den Server via der Karte zu hacken.
Ist bis jetzt noch nicht gelungen weil das Passwort kryptisch ist.

Trotzdem macht es mich ein wenig nervös. Ich habe also über die IP die hoster eine Weile lang angeschrieben, die haben spezielle abuse@hastnichgesehn.de aber es passiert nichts.

Ausser hosteurope, die haben sofort geantwortet, den Rechner identifiziert, den Kunden kontaktiert, den Rechner platt gemacht und alles neu installiert, der Kunde hat mir auch gemailt.
Aber ansonsten? Nada, nix. Haben die hoster wie strato, server4you kein Interesse an der Tatsache, dass Rechner in deren Rechenzentrum gehackt ist und alles in der Nachbarschaft
versucht als bot net zu benutzen?

Wie ist Eure geschätzte Meinung?


Gruß Jo

Content-Key: 164445

Url: https://administrator.de/contentid/164445

Printed on: April 20, 2024 at 02:04 o'clock

Member: schuhi69
schuhi69 Apr 12, 2011 at 16:49:02 (UTC)
Goto Top
Hallo Jo,

also die DRAC (Dell Remote Access Card) ist in Servern der Firma Dell eingebaut und dient wie der Name schon sagt zur Remoteverwaltung des Servers.
Wenn dort also jemand über diese Karte an Eurem Server etwas (macht) konfiguriert und auch noch das Passwort dazu hat, was sicherlich nicht an der Toilettenwand zu finden ist,solltest Du Dir zwar Gedanken machen, aber Dir mal (oder anderen Leuten im Unternehmen) die Frage stellen wer das wohl sein könnte.

Was für ein Hintergrundrauschen?

Oder steht der Server etwa bei hosteurope und der dortige Techniker konfiguriert das was am Server rum?
Und für die Zukunft noch ein Tipp:
Was für ein Server (OS, Aufgabe,Örtlichkeit), steht wo (Firma, Hoster,...), wer bist Du (Admin, privilegierter Benutzer, root, Benutzer...)
denn dann könnte es sein das sich noch mehr Leute um deine Frage kümmern und der Artikel nicht nur 500 mal aufgerufen wird und Dir niemand schreibt;)

Schau Dir doch einmal diese Links an:
http://faq.hosteurope.de/index.php?cpid=11831
http://faq.hosteurope.de/view.php?mode=drucken&content_id=5562
http://www1.euro.dell.com/content/topics/topic.aspx/emea/topics/product ...

MfG schuhi69
Member: derklient
derklient Apr 12, 2011 at 16:50:40 (UTC)
Goto Top
Hallo

Mit den Botnetzen muss man Heutzutage leider leben.

Einige Hoster interessiert es, anderen Halt nicht, zumal wenn der Hoster dem kunden ein Traffic z.b. von 50GB Zur verfügung stellt und durch den Bot 300GB Traffic entstehen kann der Hoster Damit sogar noch Umsatz machen auf lasten des Kunden und dessen nachlässigkeit.

Aber wegen der iDrac Karte, änder einfach die Ports von http und https und falls du kein ssh brauchst deaktivieren oder falls es benötigt wird auch auf einen anderen Port legen.

Damit würdest dir da schonmal Ruhe schaffen, und den benutzer root auf jeden fall Deaktivieren und einen anderen Nutzer erstellen mit Adminrechten.

Wenn der zugang zur Karte geknackt wird kann der Böse bub den Server einfach mit einem eigenden OS neu aufsetzen.....


mfg
derklient
Member: schattenhacker
schattenhacker Apr 12, 2011 at 18:04:24 (UTC)
Goto Top
Hallo,

also unsere Server stehen bei hosteurope, und ich finde es normal, dass wenn jemand sagt: Achtung, der Rechner im Regal gegenüber ist gehackt und verursacht traffic und sonstige Schäden, dass dann jemand aktiv wird..
Ich habe jetzt keine Angst, habe aber vor Jahren mit anderen Systemen 3 hacks gehabt, mit Anzeigen bei der Polizei und dem vollen Programm, IP auf blacklists usw.
( Also wenn man viel Zeit hat, die Diskussion mit Polizeibehörden diesbezgl. hat schon bizarre Züge)
Entweder wird jeden Tag 1 % der Rechner gehackt und die hoster haben keine Zeit, oder Sie machen es so, wie derklient meint, dass die dann halt mehr traffic in Rechnung stellen. Oder man ignoriert das.
Der jetzige Rechner ist neu, mit den DRAC Karten mache ich das schon lange und immer waren täglich login Versuche.
2 Arten: den Benutzer root mit verschiedenen Passwörtern testen oder verschiedene Benutzer ( also jim, tom,mary, dann englische Liste, Juan, Miranda als Benutzer, südamerikanische Liste. IP´s von denen das probiert wird, sind weltweit verteilt. Hat auch was Lustiges irgendwie.
Evtl. sind die hoster bei den vielen Rechnern damit überfordert, Hinweisen nachzugehen. Andererseits beklagt man sich über Spam-Schäden in Milliardenhöhe.


gruss jo
Member: mrtux
mrtux Apr 12, 2011 at 18:08:24 (UTC)
Goto Top
Hi !

Also die meisten (professionellen) Server haben für die Remote-Verwaltung eine extra NIC und wenn da einer aus dem WWW drauf kommt, hast Du (oder der Hoster) vermutlich irgendwas bei der Netzwerkplanung falsch gemacht... face-smile

mrtux
Member: schattenhacker
schattenhacker Apr 12, 2011 at 18:31:28 (UTC)
Goto Top
Hallo,

ich kann da gar nichts falsch planen. Die DRAC Karte hat eine eigene IP und die bekommt man raus.
Also wenn ich von meiner IP eine Nummer hochzähle, bekomme ich auch ein login Fenster.
Da kann man dann rumprobieren. Mit einem langen Passwort wie oben erwähnt, ist es nicht möglich, das zu erraten oder man tippt ein paar hundert Jahre..

Die Planung macht ja der Hoster.

gruss jo
Member: Phalanx82
Phalanx82 Apr 13, 2011 at 08:48:28 (UTC)
Goto Top
Hallo,

eigendlich wurde ja schon bereits das richtige gesagt:

root Benutzer deaktivieren und neuen Admin unter anderem Namen anlegen.


Du willst meine Meinung @ TO über diese Loginversuche? Ok...

Einfache Sache: Irgendwelche Script Kiddys scannen einfach mal ein paar IP
Ranges, schauen sich ggf. sogar an was da als Response bei rum kommt (offene Ports,
ggf. OS+Version, whatever).

Einigen fällt da bei deiner iDrac IP auf, das es sich um eine RemoteKVM handelt (in deinem
Fall von Dell) und bekommen auch gleich eine Loginmaske wenn sie die IP über den Browser
anwählen. Natürlich versuchen die Kinners nun gleich mit ihren Wörterbuchlisten dort rein zu
kommen, gibt ja genug Dau Admins die solche Zugänge mit diesen verwundbaren User/PW
Kombis betreiben.
Tja und wenns klappt, freut sich das Script Kiddy über einen neuen und kostenlosen Root Zugang
zu einem Server im Netz mit schöner Download und Upload Bandbreite, wo er seine Warez oder
was auch immer drauf packen kann bzw. nen Esel oder so drauf installiert der ihm sein Zeugs
runter saugt, damit in den Logs nicht seine Private IP sondern die des Servers aufschlägt, wo er
sich die fertigen Daten einfach so abgreift und die Logs manipulieren kann...

Meine eigendliche Meinung dazu wäre folgende:

Solchen Script Kiddys oder wer auch immer dafür verantwortlich ist, gehören die Drecks Griffel
abgehackt, wie man das bei Dieben im Mittelalter gemacht hat. Klingt Brutal, macht aber nix, das
Leben ist schließlich kein Ponyhof :p

Beschwerdemails würde ich weiterhin an die Hoster / ISPs der vermeindlichen "Angreifer" schicken,
in einem Fall gabs ja wie du schreibst positive Resonanz und ein Rechner flog zumindest aus einem
Botnetz raus, also hats was positives auch wenn eventl. nur ein Bruchteil der Mails zu solch einem
Ergebnis führen, ist es eine Gute Sache.


Mfg.