suche Rat fuer Analyse der Datei auth.log
Ich habe den Verdacht, dass ein Angriff auf meinen Server gemacht wird.
Da aber durch Verschaerfung der Sicherheitsmassnahmen keine Aenderung aufgetreten ist, bin ich verunsichert, ob ich Recht habe.
Daher bitte ich um Analyse der Datei /var/log/auth.log von einem Fachkundigen.
Ich habe vor ein paar Wochen einen automatischen Hinweis von meinem SSH-Server bekommen, dass moeglicherweise ein Man-In-The-Middle-Attack beim Einloggen ueber SSH stattfinden koennte.
Daraufhin habe ich die oben genannte Datei ueberprueft und staendige Login-Versuche mit eventl. positiven Ausgang beobachtet.
Daher habe ich meine SSH-Sicherheit von Name/Passwort auf Oeffentlichen/Privaten-Key gewechselt. Der private Key ist noch zusaetzlich mit eine Passwort gfeschuetzt.
Root-Zugriff will ich nicht sperren.
Heute habe ich die log-Datei wieder ueberprueft und das gleiche Verhalten beobachtet.
Nun bin ich unsicher, ob ich ueberhaupt die Datei richtig verstanden habe und poste hier sie, damit ein Fachkundiger unter Euch mir sagen kann, was der log genau bedeutet.
Danke fuer Eure Hilfe, LennyB.
Auszug aus der Datei /var/log/auth.log
Mar 10 04:39:01 noname CRON[16568]: (pam_unix) session opened for user root by (uid=0)
Mar 10 04:39:02 noname CRON[16568]: (pam_unix) session closed for user root
Mar 10 05:09:01 noname CRON[16578]: (pam_unix) session opened for user root by (uid=0)
Mar 10 05:09:01 noname CRON[16578]: (pam_unix) session closed for user root
Mar 10 05:17:01 noname CRON[16588]: (pam_unix) session opened for user root by (uid=0)
Mar 10 05:17:01 noname CRON[16588]: (pam_unix) session closed for user root
Mar 10 05:39:01 noname CRON[16591]: (pam_unix) session opened for user root by (uid=0)
Mar 10 05:39:01 noname CRON[16591]: (pam_unix) session closed for user root
Mar 10 06:09:01 noname CRON[16601]: (pam_unix) session opened for user root by (uid=0)
Mar 10 06:09:02 noname CRON[16601]: (pam_unix) session closed for user root
Mar 10 06:10:01 noname CRON[16611]: (pam_unix) session opened for user root by (uid=0)
Mar 10 06:11:01 noname CRON[16618]: (pam_unix) session opened for user root by (uid=0)
Mar 10 06:17:02 noname CRON[16625]: (pam_unix) session opened for user root by (uid=0)
Mar 10 06:17:02 noname CRON[16625]: (pam_unix) session closed for user root
Mar 10 06:25:01 noname CRON[16628]: (pam_unix) session opened for user root by (uid=0)
Mar 10 06:25:03 noname su[16659]: Successful su for nobody by root
Mar 10 06:25:03 noname su[16659]: + ??? root:nobody
Mar 10 06:25:03 noname su[16659]: (pam_unix) session opened for user nobody by (uid=0)
Mar 10 06:25:03 noname su[16659]: (pam_unix) session closed for user nobody
Mar 10 06:25:03 noname su[16661]: Successful su for nobody by root
Mar 10 06:25:03 noname su[16661]: + ??? root:nobody
Mar 10 06:25:03 noname su[16661]: (pam_unix) session opened for user nobody by (uid=0)
Mar 10 06:25:03 noname su[16661]: (pam_unix) session closed for user nobody
Mar 10 06:25:03 noname su[16663]: Successful su for nobody by root
Mar 10 06:25:03 noname su[16663]: + ??? root:nobody
Mar 10 06:25:03 noname su[16663]: (pam_unix) session opened for user nobody by (uid=0)
Mar 10 06:27:18 noname su[16663]: (pam_unix) session closed for user nobody
Mar 10 06:39:01 noname CRON[16737]: (pam_unix) session opened for user root by (uid=0)
Mar 10 06:39:01 noname CRON[16737]: (pam_unix) session closed for user root
Mar 10 07:09:01 noname CRON[16747]: (pam_unix) session opened for user root by (uid=0)
Mar 10 07:09:01 noname CRON[16747]: (pam_unix) session closed for user root
Mar 10 07:17:01 noname CRON[16757]: (pam_unix) session opened for user root by (uid=0)
Mar 10 07:17:01 noname CRON[16757]: (pam_unix) session closed for user root
Mar 10 07:39:01 noname CRON[16760]: (pam_unix) session opened for user root by (uid=0)
Mar 10 07:39:02 noname CRON[16760]: (pam_unix) session closed for user root
Mar 10 08:09:01 noname CRON[16770]: (pam_unix) session opened for user root by (uid=0)
Mar 10 08:09:01 noname CRON[16770]: (pam_unix) session closed for user root
Mar 10 08:17:01 noname CRON[16788]: (pam_unix) session opened for user root by (uid=0)
Mar 10 08:17:02 noname CRON[16788]: (pam_unix) session closed for user root
Mar 10 08:39:01 noname CRON[16791]: (pam_unix) session opened for user root by (uid=0)
Da aber durch Verschaerfung der Sicherheitsmassnahmen keine Aenderung aufgetreten ist, bin ich verunsichert, ob ich Recht habe.
Daher bitte ich um Analyse der Datei /var/log/auth.log von einem Fachkundigen.
Ich habe vor ein paar Wochen einen automatischen Hinweis von meinem SSH-Server bekommen, dass moeglicherweise ein Man-In-The-Middle-Attack beim Einloggen ueber SSH stattfinden koennte.
Daraufhin habe ich die oben genannte Datei ueberprueft und staendige Login-Versuche mit eventl. positiven Ausgang beobachtet.
Daher habe ich meine SSH-Sicherheit von Name/Passwort auf Oeffentlichen/Privaten-Key gewechselt. Der private Key ist noch zusaetzlich mit eine Passwort gfeschuetzt.
Root-Zugriff will ich nicht sperren.
Heute habe ich die log-Datei wieder ueberprueft und das gleiche Verhalten beobachtet.
Nun bin ich unsicher, ob ich ueberhaupt die Datei richtig verstanden habe und poste hier sie, damit ein Fachkundiger unter Euch mir sagen kann, was der log genau bedeutet.
Danke fuer Eure Hilfe, LennyB.
Auszug aus der Datei /var/log/auth.log
Mar 10 04:39:01 noname CRON[16568]: (pam_unix) session opened for user root by (uid=0)
Mar 10 04:39:02 noname CRON[16568]: (pam_unix) session closed for user root
Mar 10 05:09:01 noname CRON[16578]: (pam_unix) session opened for user root by (uid=0)
Mar 10 05:09:01 noname CRON[16578]: (pam_unix) session closed for user root
Mar 10 05:17:01 noname CRON[16588]: (pam_unix) session opened for user root by (uid=0)
Mar 10 05:17:01 noname CRON[16588]: (pam_unix) session closed for user root
Mar 10 05:39:01 noname CRON[16591]: (pam_unix) session opened for user root by (uid=0)
Mar 10 05:39:01 noname CRON[16591]: (pam_unix) session closed for user root
Mar 10 06:09:01 noname CRON[16601]: (pam_unix) session opened for user root by (uid=0)
Mar 10 06:09:02 noname CRON[16601]: (pam_unix) session closed for user root
Mar 10 06:10:01 noname CRON[16611]: (pam_unix) session opened for user root by (uid=0)
Mar 10 06:11:01 noname CRON[16618]: (pam_unix) session opened for user root by (uid=0)
Mar 10 06:17:02 noname CRON[16625]: (pam_unix) session opened for user root by (uid=0)
Mar 10 06:17:02 noname CRON[16625]: (pam_unix) session closed for user root
Mar 10 06:25:01 noname CRON[16628]: (pam_unix) session opened for user root by (uid=0)
Mar 10 06:25:03 noname su[16659]: Successful su for nobody by root
Mar 10 06:25:03 noname su[16659]: + ??? root:nobody
Mar 10 06:25:03 noname su[16659]: (pam_unix) session opened for user nobody by (uid=0)
Mar 10 06:25:03 noname su[16659]: (pam_unix) session closed for user nobody
Mar 10 06:25:03 noname su[16661]: Successful su for nobody by root
Mar 10 06:25:03 noname su[16661]: + ??? root:nobody
Mar 10 06:25:03 noname su[16661]: (pam_unix) session opened for user nobody by (uid=0)
Mar 10 06:25:03 noname su[16661]: (pam_unix) session closed for user nobody
Mar 10 06:25:03 noname su[16663]: Successful su for nobody by root
Mar 10 06:25:03 noname su[16663]: + ??? root:nobody
Mar 10 06:25:03 noname su[16663]: (pam_unix) session opened for user nobody by (uid=0)
Mar 10 06:27:18 noname su[16663]: (pam_unix) session closed for user nobody
Mar 10 06:39:01 noname CRON[16737]: (pam_unix) session opened for user root by (uid=0)
Mar 10 06:39:01 noname CRON[16737]: (pam_unix) session closed for user root
Mar 10 07:09:01 noname CRON[16747]: (pam_unix) session opened for user root by (uid=0)
Mar 10 07:09:01 noname CRON[16747]: (pam_unix) session closed for user root
Mar 10 07:17:01 noname CRON[16757]: (pam_unix) session opened for user root by (uid=0)
Mar 10 07:17:01 noname CRON[16757]: (pam_unix) session closed for user root
Mar 10 07:39:01 noname CRON[16760]: (pam_unix) session opened for user root by (uid=0)
Mar 10 07:39:02 noname CRON[16760]: (pam_unix) session closed for user root
Mar 10 08:09:01 noname CRON[16770]: (pam_unix) session opened for user root by (uid=0)
Mar 10 08:09:01 noname CRON[16770]: (pam_unix) session closed for user root
Mar 10 08:17:01 noname CRON[16788]: (pam_unix) session opened for user root by (uid=0)
Mar 10 08:17:02 noname CRON[16788]: (pam_unix) session closed for user root
Mar 10 08:39:01 noname CRON[16791]: (pam_unix) session opened for user root by (uid=0)
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 82761
Url: https://administrator.de/forum/suche-rat-fuer-analyse-der-datei-auth-log-82761.html
Ausgedruckt am: 15.04.2025 um 10:04 Uhr
5 Kommentare
Neuester Kommentar
Die Sessions werden offenbar durch den Cron-Daemon geöffnet. Sorgen solltest du dir vor allem über die Ausgabe
'Mar 10 06:25:03 noname su[16661]: + ??? root:nobody'
machen. Ähnliches hatte ich auch vor kurzem auf einem Server gesehen und dort wurde der SSH-Server durch einen anderen bei einem Angriff ausgetauscht. Schau mal nach, ob du in /dev eine seltsame Datei hast, die sich 'saux' oder ähnlich nennt und keine Device-Datei ist (enthält meist Benutzernamen und Passwörter des Servers im Klartext, sofern sich User via SSH mit Passwort eingeloggt haben. Schau ausserdem, ob als SSH-Server wirklich der /usr/sbin/sshd läuft und nicht etwa /usr/local/sbin/sshd (/usr/local wäre nur bei einem BSD-System, nicht aber bei einem Linux korrekt, sofern der SSH-Server der Distro verwendet wird). Ausserdem war auffällig, dass ein Prozess lief, der in der Prozessliste als '???' auftauchte. (vermutlich der, der bei dir die SUIDs macht). Dieser startete beim Restart des SSH-Servers automatisch den Fake-Server und killte das Original. Und überprüfe natürlich, ob der SSH-Server immernoch den korrekten Fingerprint zurückgibt, den er auch bei der Einrichtung des Servers hatte. Geänderte Fingerprints weisen immer auf ein anderes Zertifikat hin, das nicht das ursprüngliche ist.
Solltest du diese Phänomene bei deinem Server beobachten, setze ihn am besten komplett neu auf, lege dann den SSH-Port auf einen anderen Port und mache den Default-Port 22 zusätzlich via Firewall dicht. Ausserdem root-Login via SSH verbieten und Passwort-Authentifizierung komplett abschalten. Und zu guter Letzt natürlich Programme wie ftp, wget, lynx u.ä., womit man Sachen aus dem Netz nachladen kann, komplett deinstallieren oder umbenennen. Leider konnte ich bisher noch nicht rausbekommen welche Lücke da genutzt wurde. Es ist jedenfalls kein mir bekannter Rootkit und auch rkhunter und chkrootkit finden nur die Nicht-Device-Datei in /dev, sonst aber keine Spuren.
'Mar 10 06:25:03 noname su[16661]: + ??? root:nobody'
machen. Ähnliches hatte ich auch vor kurzem auf einem Server gesehen und dort wurde der SSH-Server durch einen anderen bei einem Angriff ausgetauscht. Schau mal nach, ob du in /dev eine seltsame Datei hast, die sich 'saux' oder ähnlich nennt und keine Device-Datei ist (enthält meist Benutzernamen und Passwörter des Servers im Klartext, sofern sich User via SSH mit Passwort eingeloggt haben. Schau ausserdem, ob als SSH-Server wirklich der /usr/sbin/sshd läuft und nicht etwa /usr/local/sbin/sshd (/usr/local wäre nur bei einem BSD-System, nicht aber bei einem Linux korrekt, sofern der SSH-Server der Distro verwendet wird). Ausserdem war auffällig, dass ein Prozess lief, der in der Prozessliste als '???' auftauchte. (vermutlich der, der bei dir die SUIDs macht). Dieser startete beim Restart des SSH-Servers automatisch den Fake-Server und killte das Original. Und überprüfe natürlich, ob der SSH-Server immernoch den korrekten Fingerprint zurückgibt, den er auch bei der Einrichtung des Servers hatte. Geänderte Fingerprints weisen immer auf ein anderes Zertifikat hin, das nicht das ursprüngliche ist.
Solltest du diese Phänomene bei deinem Server beobachten, setze ihn am besten komplett neu auf, lege dann den SSH-Port auf einen anderen Port und mache den Default-Port 22 zusätzlich via Firewall dicht. Ausserdem root-Login via SSH verbieten und Passwort-Authentifizierung komplett abschalten. Und zu guter Letzt natürlich Programme wie ftp, wget, lynx u.ä., womit man Sachen aus dem Netz nachladen kann, komplett deinstallieren oder umbenennen. Leider konnte ich bisher noch nicht rausbekommen welche Lücke da genutzt wurde. Es ist jedenfalls kein mir bekannter Rootkit und auch rkhunter und chkrootkit finden nur die Nicht-Device-Datei in /dev, sonst aber keine Spuren.
Die Meldung mit der Man-in-the-middle-attacke kommt vor allem dann,wenn der ssh key ausgetauscht wurde, z. B. wenn man noch einen alten ssh key von diesem ssh server in seinem lokalen client speicher hat (known_hosts?) , und der ssh server wird neu aufgesetzt, dann merkt der client dass der öffentliche Schlüssel nicht passt und frägt nach ob das ok ist.
Sorgen solltest du
dir vor allem über die Ausgabe
'Mar 10 06:25:03 noname su[16661]: +
??? root:nobody'
Zur Erhellung der Beitrag: "Successful su for nobody by root?"
Ansonsten kann ich Deinem Log nichts Erheiterndes, Besorgniserregendes oder Auffälliges entnehmen.
saludos
gnarff