• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

[gelöst] Anmeldung mit jedem Kennwort möglich

Hallo alle zusammen,

meine Eltern besitzen ein openSUSE 11.4 (x86_64) und nutzen dabei KDE.
Ich habe gerade festgestellt, dass eine Anmeldung am System (egal ob beim normalen Anmelden über die Oberfläche oder über die Konsole bspw. mittels su) ich mich mit jedem beliebigen Passwort anmelden kann (auch leeres PW wird akzeptiert).
Da dies ja nun eindeutig nicht richtig ist (und früher auch nicht so war) liegt für mich der Verdacht nahe, dass sie sich vielleicht ein Tojaner/RootKit eingefangen haben und ich habe chkrootkit und rkhunter einmal durchlaufen lassen.

chkrootkit (auf Startsystem)
Code:
linux:/home/luhnburg # chkrootkit
ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected
Checking `cron'... not infected
Checking `crontab'... not infected
Checking `date'... not infected
Checking `du'... not infected
Checking `dirname'... not infected
Checking `echo'... not infected
Checking `egrep'... not infected
Checking `env'... not infected
Checking `find'... not infected
Checking `fingerd'... not found
Checking `gpm'... not infected
Checking `grep'... not infected
Checking `hdparm'... not infected
Checking `su'... not infected
Checking `ifconfig'... not infected
Checking `inetd'... not tested
Checking `inetdconf'... not found
Checking `identd'... not found
Checking `init'... not infected
Checking `killall'... not infected
Checking `ldsopreload'... not infected
Checking `login'... not infected
Checking `ls'... not infected
Checking `lsof'... not infected
Checking `mail'... not infected
Checking `mingetty'... not infected
Checking `netstat'... not infected
Checking `named'... not found
Checking `passwd'... not infected
Checking `pidof'... not infected
Checking `pop2'... not found
Checking `pop3'... not found
Checking `ps'... not infected
Checking `pstree'... not infected
Checking `rpcinfo'... not infected
Checking `rlogind'... not found
Checking `rshd'... not found
Checking `slogin'... not infected
Checking `sendmail'... not infected
Checking `sshd'... not infected
Checking `syslogd'... not tested
Checking `tar'... not infected
Checking `tcpd'... not infected
Checking `tcpdump'... not infected
Checking `top'... not infected
Checking `telnetd'... not found
Checking `timed'... not found
Checking `traceroute'... not infected
Checking `vdir'... not infected
Checking `w'... not infected
Checking `write'... not infected
Checking `aliens'... no suspect files
Searching for sniffer's logs, it may take a while... nothing found
Searching for HiDrootkit's default dir... nothing found
Searching for t0rn's default files and dirs... nothing found
Searching for t0rn's v8 defaults... nothing found
Searching for Lion Worm default files and dirs... nothing found
Searching for RSHA's default files and dir... nothing found
Searching for RH-Sharpe's default files... nothing found
Searching for Ambient's rootkit (ark) default files and dirs... nothing found
Searching for suspicious files and dirs, it may take a while... 
/usr/lib/perl5/5.12.3/x86_64-linux-thread-multi/.packlist

Searching for LPD Worm files and dirs... nothing found
Searching for Ramen Worm files and dirs... nothing found
Searching for Maniac files and dirs... nothing found
Searching for RK17 files and dirs... nothing found
Searching for Ducoci rootkit... nothing found
Searching for Adore Worm... nothing found
Searching for ShitC Worm... nothing found
Searching for Omega Worm... nothing found
Searching for Sadmind/IIS Worm... nothing found
Searching for MonKit... nothing found
Searching for Showtee... nothing found
Searching for OpticKit... nothing found
Searching for T.R.K... nothing found
Searching for Mithra... nothing found
Searching for LOC rootkit... nothing found
Searching for Romanian rootkit... nothing found
Searching for Suckit rootkit... nothing found
Searching for Volc rootkit... nothing found
Searching for Gold2 rootkit... nothing found
Searching for TC2 Worm default files and dirs... nothing found
Searching for Anonoying rootkit default files and dirs... nothing found
Searching for ZK rootkit default files and dirs... nothing found
Searching for ShKit rootkit default files and dirs... nothing found
Searching for AjaKit rootkit default files and dirs... nothing found
Searching for zaRwT rootkit default files and dirs... nothing found
Searching for Madalin rootkit default files... nothing found
Searching for Fu rootkit default files... nothing found
Searching for ESRK rootkit default files... nothing found
Searching for rootedoor... nothing found
Searching for ENYELKM rootkit default files... nothing found
Searching for common ssh-scanners default files... nothing found
Searching for suspect PHP files... nothing found
Searching for anomalies in shell history files... nothing found
Checking `asp'... not infected
Checking `bindshell'... not infected
Checking `lkm'... find: `/proc/6586/net': Das Argument ist ungültig
chkproc: nothing detected
chkdirs: nothing detected
Checking `rexedcs'... not found
Checking `sniffer'... eth0: not promisc and no PF_PACKET sockets
Checking `w55808'... not infected
Checking `wted'... chkwtmp: nothing deleted
Checking `scalper'... not infected
Checking `slapper'... not infected
Checking `z2'... chklastlog: nothing deleted
Checking `chkutmp'...  The tty of the following user process(es) were not found
 in /var/run/utmp !
! RUID          PID TTY    CMD
! root         5994 tty7   /usr/bin/Xorg -br :0 vt7 -nolisten tcp -auth /var/lib/xdm/authdir/authfiles/A:0-4c7xlb
! luhnburg     6704 pts/3  /bin/su root -c /usr/lib64/kde4/libexec/kdesu_stub -
! root         6707 pts/3  /usr/lib64/kde4/libexec/kdesu_stub
chkutmp: nothing deleted
Checking `OSX_RSPLUG'... not infected
linux:/home/luhnburg #

chkrootkit (live-cd)
Code:
root@PartedMagic:~/chkrootkit-0.49# sh chkrootkit
ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... INFECTED
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected
Checking `cron'... not infected
Checking `crontab'... not infected
Checking `date'... not infected
Checking `du'... INFECTED
Checking `dirname'... INFECTED
Checking `echo'... INFECTED
Checking `egrep'... not infected
Checking `env'... INFECTED
Checking `find'... not infected
Checking `fingerd'... not found
Checking `gpm'... not infected
Checking `grep'... not infected
Checking `hdparm'... not infected
Checking `su'... not infected
Checking `ifconfig'... not infected
Checking `inetd'... INFECTED
Checking `inetdconf'... not infected
Checking `identd'... not found
Checking `init'... not infected
Checking `killall'... not infected
Checking `ldsopreload'... can't exec ./strings-static, not tested
Checking `login'... not infected
Checking `ls'... not infected
Checking `lsof'... not infected
Checking `mail'... not found
Checking `mingetty'... not infected
Checking `netstat'... INFECTED
Checking `named'... not found
Checking `passwd'... not infected
Checking `pidof'... not infected
Checking `pop2'... not found
Checking `pop3'... not found
Checking `ps'... not infected
Checking `pstree'... not found
Checking `rpcinfo'... not found
Checking `rlogind'... not found
Checking `rshd'... not found
Checking `slogin'... not infected
Checking `sendmail'... not infected
Checking `sshd'... not infected
Checking `syslogd'... not infected
Checking `tar'... not infected
Checking `tcpd'... not found
Checking `tcpdump'... not infected
Checking `top'... not infected
Checking `telnetd'... not infected
Checking `timed'... not found
Checking `traceroute'... INFECTED
Checking `vdir'... not found
Checking `w'... strings: w: No such file or directory
not infected
Checking `write'... not infected
Checking `aliens'... no suspect files
Searching for sniffer's logs, it may take a while... nothing found
Searching for HiDrootkit's default dir... nothing found
Searching for t0rn's default files and dirs... nothing found
Searching for t0rn's v8 defaults... nothing found
Searching for Lion Worm default files and dirs... nothing found
Searching for RSHA's default files and dir... nothing found
Searching for RH-Sharpe's default files... nothing found
Searching for Ambient's rootkit (ark) default files and dirs... nothing found
Searching for suspicious files and dirs, it may take a while... 
/usr/lib/perl5/5.12.1/i486-linux-thread-multi/.packlist /usr/lib/perl5/vendor_perl/5.12.1/i486-linux-thread-multi/auto/DBD/mysql/.packlist /usr/lib/perl5/vendor_perl/5.12.1/i486-linux-thread-multi/auto/DBI/.packlist /usr/lib/perl5/vendor_perl/5.12.1/i486-linux-thread-multi/auto/URI/.packlist /usr/lib/perl5/vendor_perl/5.12.1/i486-linux-thread-multi/auto/XML/Parser/.packlist /usr/lib/perl5/vendor_perl/5.12.1/i486-linux-thread-multi/auto/XML/Simple/.packlist

Searching for LPD Worm files and dirs... nothing found
Searching for Ramen Worm files and dirs... nothing found
Searching for Maniac files and dirs... nothing found
Searching for RK17 files and dirs... nothing found
Searching for Ducoci rootkit... nothing found
Searching for Adore Worm... nothing found
Searching for ShitC Worm... nothing found
Searching for Omega Worm... nothing found
Searching for Sadmind/IIS Worm... nothing found
Searching for MonKit... nothing found
Searching for Showtee... nothing found
Searching for OpticKit... nothing found
Searching for T.R.K... nothing found
Searching for Mithra... nothing found
Searching for LOC rootkit... nothing found
Searching for Romanian rootkit... nothing found
Searching for Suckit rootkit... Warning: /sbin/init INFECTED
Searching for Volc rootkit... nothing found
Searching for Gold2 rootkit... nothing found
Searching for TC2 Worm default files and dirs... nothing found
Searching for Anonoying rootkit default files and dirs... nothing found
Searching for ZK rootkit default files and dirs... nothing found
Searching for ShKit rootkit default files and dirs... nothing found
Searching for AjaKit rootkit default files and dirs... nothing found
Searching for zaRwT rootkit default files and dirs... nothing found
Searching for Madalin rootkit default files... nothing found
Searching for Fu rootkit default files... nothing found
Searching for ESRK rootkit default files... nothing found
Searching for rootedoor... nothing found
Searching for ENYELKM rootkit default files... nothing found
Searching for common ssh-scanners default files... nothing found
Searching for suspect PHP files... nothing found
Searching for anomalies in shell history files... nothing found
Checking `asp'... not infected
Checking `bindshell'... not infected
Checking `lkm'... not tested: can't exec 
Checking `rexedcs'... not found
Checking `sniffer'... not tested: can't exec ./ifpromisc
Checking `w55808'... not infected
Checking `wted'... not tested: can't exec ./chkwtmp
Checking `scalper'... not infected
Checking `slapper'... not infected
Checking `z2'... not tested: can't exec ./chklastlog
Checking `chkutmp'... not tested: can't exec ./chkutmp
Checking `OSX_RSPLUG'... not infected
root@PartedMagic:~/chkrootkit-0.49#


rkhunter (auf Startsystem)
(ausgelagert, da sonst zu viele Zeichen in diesem Beitrag sind :nosmile: )
http://pastebin.com/QJq2vhDR

rkhunter (live-cd)
http://pastebin.com/aYTX4AwV

Die Ergebnisse fallen dabei recht unterschiedlich aus. Warnungen treten bei beiden Versuchen auf, jedoch sind diese unterschiedlicher Natur.
Während chkrootkit beim Startsystem mir keine Infektionen meldet, kommen beim live-cd-Versuch mehrere Infektionsmeldungen. Ich vermute hier jedoch, dass die Leute von PartedMagic an den Dateien was verändert haben und chkrootkit nur die Dateien der live-cd geprüft hat.
rkhunter meldet bei beiden Versuchen unterschiedliche Fehlermeldungen, womit ich speziell jedoch nicht so genau etwas mit anfangen kann. Ich vermute, dass die verschiedenen Ergebnisse ähnlich wie bei chkrootkit durch alleinige Prüfung live-cd-Dateien entstanden ist.

Hättet ihr vielleicht noch eine Idee was ich machen könnte außer das System neu aufzusetzen?
 

tomm.fa

Administrator
Teammitglied
Schweineschwarte schrieb:
(ausgelagert, da sonst zu viele Zeichen in diesem Beitrag sind
Demnächst bitte demnächst auch komplett auslagern. Danke.
http://www.linux-club.de/viewtopic.php?f=38&t=101323
http://www.linux-club.de/viewtopic.php?f=48&t=67358
 

josef-wien

Ultimate Guru
Sind die aktuellen Versionen der mit pam beginnenden Pakete installiert? Was ergibt:
Code:
rpm -V pam-config
grep -v ^# /etc/pam.d/common-account-pc
grep -v ^# /etc/pam.d/common-auth-pc
grep -v ^# /etc/pam.d/common-password-pc
grep -v ^# /etc/pam.d/common-session-pc
Siehe auch https://bugzilla.novell.com/show_bug.cgi?id=697670.
 
@josef-wien

Hallo,
wenn ich die Befehle von dir eingebe kommt folgendes heraus:

Code:
linux:/home/luhnburg # rpm -V pam-config
linux:/home/luhnburg # grep -v ^# /etc/pam.d/common-account-pc
account required        pam_unix2.so
linux:/home/luhnburg # grep -v ^# /etc/pam.d/common-auth-pc
auth    optional        pam_gnome_keyring.so
linux:/home/luhnburg # grep -v ^# /etc/pam.d/common-password-pc
password        optional        pam_gnome_keyring.so    use_authtok
linux:/home/luhnburg # grep -v ^# /etc/pam.d/common-session-pc
session optional        pam_gnome_keyring.so    auto_start only_if=gdm,lxdm 
linux:/home/luhnburg #

zu deinem Link:
Das Problem hört sich ähnlich an.
Wenn ich z.B. das Kennwort mit passwd ändern möchte kommt der selbe Fehler.
Code:
linux:/home/luhnburg # passwd luhnburg
Ändere Passwort für luhnburg.
1234
passwd: Berechtigung verweigert
linux:/home/luhnburg # 1234
If '1234' is not a typo you can use command-not-found to lookup the package that contains it, like this:
    cnf 1234
linux:/home/luhnburg #

Allerdings besteht das Problem bei mir nicht bereits von Anfang an. Früher wurde das Kennwort korrekt abgefragt, sprich der Fehler muss später erst hinzugekommen sein...
Soll ich ebenfalls einmal probieren die Dateien 'common-auth, common-password and common-session' von einem funktionierenden System zu kopieren?
 
Da ich grad zu hause bin hab ich die Befehl mal n meinem Rechner eingegeben und das ergab folgende Ausgabe:
Code:
linux:/home/combo # rpm -V pam-config
linux:/home/combo # grep -v ^# /etc/pam.d/common-account-pc
account required        pam_unix2.so
linux:/home/combo # grep -v ^# /etc/pam.d/common-auth-pc
auth    required        pam_env.so
auth    optional        pam_gnome_keyring.so
auth    required        pam_unix2.so
linux:/home/combo # grep -v ^# /etc/pam.d/common-password-pc
password        requisite       pam_pwcheck.so  nullok cracklib 
password        optional        pam_gnome_keyring.so    use_authtok
password        required        pam_unix2.so    use_authtok nullok 
linux:/home/combo # grep -v ^# /etc/pam.d/common-session-pc
session required        pam_limits.so
session required        pam_unix2.so
session optional        pam_umask.so
session optional        pam_gnome_keyring.so    auto_start only_if=gdm,lxdm 
linux:/home/combo #

Ich vermute mal, dass sie an dem Rechner meiner Eltern auch so aussehen sollte. Allerdings hab ich hier genau das Selbe getan wie bei meinen Eltern (deine Befehle kopiert und in die Konsole eingefügt+Eingabe). Sprich ich hab da manuell nix gekürzt :???:
Mir scheint also da fehlt ein bisschen was bei meinen Eltern...
Sollte es ausreichen wenn ich die Pakete aktualisiere oder wäre es besser die Dateien direkt von meinem Rechner auf den ihren zu kopieren? (ich hab hier auch ein openSUSE 11.4 x86_64)
 

josef-wien

Ultimate Guru
Deine Dateien passen. Wenn die aktuellen Pakete installiert sind oder die Installation der aktuellen Pakete keine Änderungen bei den Dateiinhalten bewirken, dann kopiere Deine Dateien auf den PC Deiner Eltern.
 
@josef-wien
Ich habe die Dateien nun kopiert und die Anmeldung funktioniert wieder so wie es sein soll. :)
Vielen Dank für deine Hilfe!

Bleibt natürlich noch die Frage wie es dazu gekommen ist... :???:
 
Oben