Oggi ero su un VPS Ubuntu, con un server DNS bind9 (senza DNSSEC configurato) installato e funzionante.
Immediatamente dopo l'avvio della macchina ho eseguito:
netstat -tanp
E ha ricevuto questo risultato:
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN -
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN -
tcp 0 0 <redacted>:53 0.0.0.0:* LISTEN -
tcp 0 0 <redacted>:53 0.0.0.0:* LISTEN -
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN -
tcp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN -
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN -
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN -
tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN -
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN -
tcp 0 0 <redacted>:41430 91.189.91.26:80 TIME_WAIT -
tcp 0 0 <redacted>:42885 192.112.36.4:53 TIME_WAIT -
tcp 0 36 <redacted>:22 <redacted>:50294 ESTABLISHED -
tcp 0 0 <redacted>:45229 192.112.36.4:53 TIME_WAIT -
tcp 0 0 <redacted>:35011 192.112.36.4:53 TIME_WAIT -
tcp 0 0 <redacted>:56401 192.112.36.4:53 TIME_WAIT -
tcp 0 0 <redacted>:41434 91.189.91.26:80 TIME_WAIT -
tcp6 0 0 :::53 :::* LISTEN -
tcp6 0 0 :::22 :::* LISTEN -
tcp6 0 0 :::25 :::* LISTEN -
tcp6 0 0 ::1:953 :::* LISTEN -
Che indicava che il server era connesso a due indirizzi IP diversi dal mio:
91.189.91.26:80
Che sembra essere di proprietà di "Canonical Group" che secondo la mia ricerca produce Ubuntu, e potrebbe avere senso considerando che si tratta di una macchina Ubuntu ... (qualsiasi chiarimento sarebbe apprezzato rispetto alla legittimità di tale richiesta ).
ma leggermente più riguardo a:
192.112.36.4:53 (Department of Defense Network Information Center?)
Entrambe le connessioni di cui sopra sono scomparse entro pochi secondi dall'avvio della macchina.
Il secondo tempo in cui ho avviato questa macchina e ho eseguito lo stesso processo in cui ho ottenuto questo risultato:
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 <redacted>:53 0.0.0.0:* LISTEN -
tcp 0 0 <redacted>:53 0.0.0.0:* LISTEN -
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN -
tcp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN -
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN -
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN -
tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN -
tcp 0 0 <redacted>:42763 192.203.230.10:53 TIME_WAIT -
tcp 0 0 <redacted>:43359 192.203.230.10:53 TIME_WAIT -
tcp 0 0 <redacted>:34985 192.203.230.10:53 TIME_WAIT -
tcp 0 36 <redacted>:22 <redacted>:50504 ESTABLISHED -
tcp 0 0 <redacted>:52257 192.203.230.10:53 TIME_WAIT -
tcp6 0 0 :::53 :::* LISTEN -
tcp6 0 0 :::22 :::* LISTEN -
tcp6 0 0 :::25 :::* LISTEN -
tcp6 0 0 ::1:953 :::* LISTEN -
192.203.230.10:53 (NASA?)
Di nuovo le connessioni sono scomparse alcuni secondi dopo l'avvio.
Ciò che è ancora più strano è che entrambi questi IP mostrano qui come diagnosi di connessioni IP correlate al malware che vanno sotto il nome di Troj / Sinowal-BI .
Qual è la probabilità che ci siano richieste DNS legittime a queste reti relativamente serie immediatamente dopo l'avvio di una macchina che non ha ufficialmente nulla a che fare con esse e nessuna configurazione intenzionale per farlo?
Se sulla scatola era presente un rootkit, l'output di netstat
non dovrebbe essere considerato attendibile, ma perché un rootkit non nasconderebbe semplicemente quelle connessioni invece di spoofarle, magari per apparire come DoD e NASA?
Questa macchina dovrebbe essere considerata compromessa sulla base di queste informazioni?
Qualcuno potrebbe fornire una panoramica di questo o qualcuno ha mai sperimentato questo o qualcosa di simile ad esso?