DRAC Protokoll
Hallo allerseits,
das ist jetzt kein Aprilscherz.
Wir haben einen Server mit DRAC Karte. Da gibt es ja ein wunderschönes Protokoll, wo man so ein
"Hintergrundrauschen" der Hacker hat. Jeden Tag sind irgendwelche Leute dabei, den Server via der Karte zu hacken.
Ist bis jetzt noch nicht gelungen weil das Passwort kryptisch ist.
Trotzdem macht es mich ein wenig nervös. Ich habe also über die IP die hoster eine Weile lang angeschrieben, die haben spezielle abuse@hastnichgesehn.de aber es passiert nichts.
Ausser hosteurope, die haben sofort geantwortet, den Rechner identifiziert, den Kunden kontaktiert, den Rechner platt gemacht und alles neu installiert, der Kunde hat mir auch gemailt.
Aber ansonsten? Nada, nix. Haben die hoster wie strato, server4you kein Interesse an der Tatsache, dass Rechner in deren Rechenzentrum gehackt ist und alles in der Nachbarschaft
versucht als bot net zu benutzen?
Wie ist Eure geschätzte Meinung?
Gruß Jo
das ist jetzt kein Aprilscherz.
Wir haben einen Server mit DRAC Karte. Da gibt es ja ein wunderschönes Protokoll, wo man so ein
"Hintergrundrauschen" der Hacker hat. Jeden Tag sind irgendwelche Leute dabei, den Server via der Karte zu hacken.
Ist bis jetzt noch nicht gelungen weil das Passwort kryptisch ist.
Trotzdem macht es mich ein wenig nervös. Ich habe also über die IP die hoster eine Weile lang angeschrieben, die haben spezielle abuse@hastnichgesehn.de aber es passiert nichts.
Ausser hosteurope, die haben sofort geantwortet, den Rechner identifiziert, den Kunden kontaktiert, den Rechner platt gemacht und alles neu installiert, der Kunde hat mir auch gemailt.
Aber ansonsten? Nada, nix. Haben die hoster wie strato, server4you kein Interesse an der Tatsache, dass Rechner in deren Rechenzentrum gehackt ist und alles in der Nachbarschaft
versucht als bot net zu benutzen?
Wie ist Eure geschätzte Meinung?
Gruß Jo
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 164445
Url: https://administrator.de/contentid/164445
Ausgedruckt am: 26.11.2024 um 03:11 Uhr
6 Kommentare
Neuester Kommentar
Hallo Jo,
also die DRAC (Dell Remote Access Card) ist in Servern der Firma Dell eingebaut und dient wie der Name schon sagt zur Remoteverwaltung des Servers.
Wenn dort also jemand über diese Karte an Eurem Server etwas (macht) konfiguriert und auch noch das Passwort dazu hat, was sicherlich nicht an der Toilettenwand zu finden ist,solltest Du Dir zwar Gedanken machen, aber Dir mal (oder anderen Leuten im Unternehmen) die Frage stellen wer das wohl sein könnte.
Was für ein Hintergrundrauschen?
Oder steht der Server etwa bei hosteurope und der dortige Techniker konfiguriert das was am Server rum?
Und für die Zukunft noch ein Tipp:
Was für ein Server (OS, Aufgabe,Örtlichkeit), steht wo (Firma, Hoster,...), wer bist Du (Admin, privilegierter Benutzer, root, Benutzer...)
denn dann könnte es sein das sich noch mehr Leute um deine Frage kümmern und der Artikel nicht nur 500 mal aufgerufen wird und Dir niemand schreibt;)
Schau Dir doch einmal diese Links an:
http://faq.hosteurope.de/index.php?cpid=11831
http://faq.hosteurope.de/view.php?mode=drucken&content_id=5562
http://www1.euro.dell.com/content/topics/topic.aspx/emea/topics/product ...
MfG schuhi69
also die DRAC (Dell Remote Access Card) ist in Servern der Firma Dell eingebaut und dient wie der Name schon sagt zur Remoteverwaltung des Servers.
Wenn dort also jemand über diese Karte an Eurem Server etwas (macht) konfiguriert und auch noch das Passwort dazu hat, was sicherlich nicht an der Toilettenwand zu finden ist,solltest Du Dir zwar Gedanken machen, aber Dir mal (oder anderen Leuten im Unternehmen) die Frage stellen wer das wohl sein könnte.
Was für ein Hintergrundrauschen?
Oder steht der Server etwa bei hosteurope und der dortige Techniker konfiguriert das was am Server rum?
Und für die Zukunft noch ein Tipp:
Was für ein Server (OS, Aufgabe,Örtlichkeit), steht wo (Firma, Hoster,...), wer bist Du (Admin, privilegierter Benutzer, root, Benutzer...)
denn dann könnte es sein das sich noch mehr Leute um deine Frage kümmern und der Artikel nicht nur 500 mal aufgerufen wird und Dir niemand schreibt;)
Schau Dir doch einmal diese Links an:
http://faq.hosteurope.de/index.php?cpid=11831
http://faq.hosteurope.de/view.php?mode=drucken&content_id=5562
http://www1.euro.dell.com/content/topics/topic.aspx/emea/topics/product ...
MfG schuhi69
Hallo
Mit den Botnetzen muss man Heutzutage leider leben.
Einige Hoster interessiert es, anderen Halt nicht, zumal wenn der Hoster dem kunden ein Traffic z.b. von 50GB Zur verfügung stellt und durch den Bot 300GB Traffic entstehen kann der Hoster Damit sogar noch Umsatz machen auf lasten des Kunden und dessen nachlässigkeit.
Aber wegen der iDrac Karte, änder einfach die Ports von http und https und falls du kein ssh brauchst deaktivieren oder falls es benötigt wird auch auf einen anderen Port legen.
Damit würdest dir da schonmal Ruhe schaffen, und den benutzer root auf jeden fall Deaktivieren und einen anderen Nutzer erstellen mit Adminrechten.
Wenn der zugang zur Karte geknackt wird kann der Böse bub den Server einfach mit einem eigenden OS neu aufsetzen.....
mfg
derklient
Mit den Botnetzen muss man Heutzutage leider leben.
Einige Hoster interessiert es, anderen Halt nicht, zumal wenn der Hoster dem kunden ein Traffic z.b. von 50GB Zur verfügung stellt und durch den Bot 300GB Traffic entstehen kann der Hoster Damit sogar noch Umsatz machen auf lasten des Kunden und dessen nachlässigkeit.
Aber wegen der iDrac Karte, änder einfach die Ports von http und https und falls du kein ssh brauchst deaktivieren oder falls es benötigt wird auch auf einen anderen Port legen.
Damit würdest dir da schonmal Ruhe schaffen, und den benutzer root auf jeden fall Deaktivieren und einen anderen Nutzer erstellen mit Adminrechten.
Wenn der zugang zur Karte geknackt wird kann der Böse bub den Server einfach mit einem eigenden OS neu aufsetzen.....
mfg
derklient
Hallo,
eigendlich wurde ja schon bereits das richtige gesagt:
root Benutzer deaktivieren und neuen Admin unter anderem Namen anlegen.
Du willst meine Meinung @ TO über diese Loginversuche? Ok...
Einfache Sache: Irgendwelche Script Kiddys scannen einfach mal ein paar IP
Ranges, schauen sich ggf. sogar an was da als Response bei rum kommt (offene Ports,
ggf. OS+Version, whatever).
Einigen fällt da bei deiner iDrac IP auf, das es sich um eine RemoteKVM handelt (in deinem
Fall von Dell) und bekommen auch gleich eine Loginmaske wenn sie die IP über den Browser
anwählen. Natürlich versuchen die Kinners nun gleich mit ihren Wörterbuchlisten dort rein zu
kommen, gibt ja genug Dau Admins die solche Zugänge mit diesen verwundbaren User/PW
Kombis betreiben.
Tja und wenns klappt, freut sich das Script Kiddy über einen neuen und kostenlosen Root Zugang
zu einem Server im Netz mit schöner Download und Upload Bandbreite, wo er seine Warez oder
was auch immer drauf packen kann bzw. nen Esel oder so drauf installiert der ihm sein Zeugs
runter saugt, damit in den Logs nicht seine Private IP sondern die des Servers aufschlägt, wo er
sich die fertigen Daten einfach so abgreift und die Logs manipulieren kann...
Meine eigendliche Meinung dazu wäre folgende:
Solchen Script Kiddys oder wer auch immer dafür verantwortlich ist, gehören die Drecks Griffel
abgehackt, wie man das bei Dieben im Mittelalter gemacht hat. Klingt Brutal, macht aber nix, das
Leben ist schließlich kein Ponyhof :p
Beschwerdemails würde ich weiterhin an die Hoster / ISPs der vermeindlichen "Angreifer" schicken,
in einem Fall gabs ja wie du schreibst positive Resonanz und ein Rechner flog zumindest aus einem
Botnetz raus, also hats was positives auch wenn eventl. nur ein Bruchteil der Mails zu solch einem
Ergebnis führen, ist es eine Gute Sache.
Mfg.
eigendlich wurde ja schon bereits das richtige gesagt:
root Benutzer deaktivieren und neuen Admin unter anderem Namen anlegen.
Du willst meine Meinung @ TO über diese Loginversuche? Ok...
Einfache Sache: Irgendwelche Script Kiddys scannen einfach mal ein paar IP
Ranges, schauen sich ggf. sogar an was da als Response bei rum kommt (offene Ports,
ggf. OS+Version, whatever).
Einigen fällt da bei deiner iDrac IP auf, das es sich um eine RemoteKVM handelt (in deinem
Fall von Dell) und bekommen auch gleich eine Loginmaske wenn sie die IP über den Browser
anwählen. Natürlich versuchen die Kinners nun gleich mit ihren Wörterbuchlisten dort rein zu
kommen, gibt ja genug Dau Admins die solche Zugänge mit diesen verwundbaren User/PW
Kombis betreiben.
Tja und wenns klappt, freut sich das Script Kiddy über einen neuen und kostenlosen Root Zugang
zu einem Server im Netz mit schöner Download und Upload Bandbreite, wo er seine Warez oder
was auch immer drauf packen kann bzw. nen Esel oder so drauf installiert der ihm sein Zeugs
runter saugt, damit in den Logs nicht seine Private IP sondern die des Servers aufschlägt, wo er
sich die fertigen Daten einfach so abgreift und die Logs manipulieren kann...
Meine eigendliche Meinung dazu wäre folgende:
Solchen Script Kiddys oder wer auch immer dafür verantwortlich ist, gehören die Drecks Griffel
abgehackt, wie man das bei Dieben im Mittelalter gemacht hat. Klingt Brutal, macht aber nix, das
Leben ist schließlich kein Ponyhof :p
Beschwerdemails würde ich weiterhin an die Hoster / ISPs der vermeindlichen "Angreifer" schicken,
in einem Fall gabs ja wie du schreibst positive Resonanz und ein Rechner flog zumindest aus einem
Botnetz raus, also hats was positives auch wenn eventl. nur ein Bruchteil der Mails zu solch einem
Ergebnis führen, ist es eine Gute Sache.
Mfg.