[linux] Re: sappige wormen

Cecil Westerhof CecilWesterhof op xs4all.nl
Ma Mrt 14 10:17:19 CET 2005


Op ma, 14-03-2005 te 08:11 +0100, schreef paai:
> Ik wil de studenten weer eens laten zien wat voor inbraakpogingen
> via de logfiles zichtbaar te maken zijn. Een paar jaar geleden
> hoefde ik alleen maar 'grep NNN < access_log' in te typen voor een
> huiveringwekkende lijst code red wormen; wat is tegenwoordig een
> veel voorkomende string in de apache of system logfiles die op
> inbraakpogingen e.d. wijst?

Ik kom i.i.g. de volgende dingen tegen:
        GET /sumthin HTTP/1.0
        POST /_vti_bin/_vti_aut/fp30reg.dll
        GET /default.ida?XXXXXX...
        GET /manual HTTP/1.0
        GET /manual/ HTTP/1.0
        GET //cgi-bin/awstats/awstats.pl?configdir=|%20id%20| HTTP/1.1
        GET //cgi-bin/awstats.pl?configdir=|%20id%20| HTTP/1.1
        GET //cgi/awstats.pl?configdir=|%20id%20| HTTP/1.1
        GET //awstats/awstats.pl?configdir=|%20id%20| HTTP/1.1
        GET /manual/index.html HTTP/1.1

Dat zijn denk ik wel de belangrijkste. Sowieso kun je natuurlijk kijken
naar pagina's die niet bestaan. (En die geen verkeerde link van jezelf
zijn.)
Wat me hierbij opvalt zijn de awstats entries. Blijkbaar wordt Linux
tegenwoordig ook getarged. Wel belangrijk om hier rekening mee te houden
als je awstats hebt geïnstalleerd. Van de site:
        Warning, a security hole was recently found in AWStats versions
        from 5.0 to 6.3 (Partially fixed in 6.3) when AWStats is used as
        a CGI: A remote user can execute arbitrary commands on your
        server using permissions of your web server user (in most cases
        user "nobody").

Voor de rest heb ik ook het gevoel dat het tegenwoordig wel meevalt.

-- 
Cecil Westerhof <CecilWesterhof op xs4all.nl>




More information about the Linux mailing list