Piratage sous linux

9 sujets de 1 à 9 (sur un total de 9)

  • Tiki

      #6850

      D’abord, 1000 fois pardon à ceux que je dérange en posant une question  » linux  » sur Amigaimpact.

      Mais si il y a un endroit où je peux trouver une aide cordiale et efficace, c’est bien ici.

      Bon, alors, je suis sous linux Ubuntu 8.04. Ce matin, je me suis rendu compte que j’avais été piraté en utilisant une attaque par brute-force sur le port 22 ( ssh ). Le pirate a installé des programmes dans mon repertoire /tmp et les a executé. J’ai effacé du repertoire tmp ces programmes ( je les ai conservé ailleurs ), j’ai modifier le port ssh, changer mes mots de passe, interdit la connexion en root sur le ssh et enfin modifier mes iptables pour limiter le nombres de connexion par heure et ainsi gener les attaques par brute-force.

      Mais comment savoir ce qu’on pu faire les programmes executés ?

      Merci du coup de main

      Tiki

      Modération de BatteMan : Sujet déplacé dans le bar. Le forum « Émulation et autres OS » concerne en effet l’émulation des Amiga sur d’autres machines et l’installation des autres OS sur Amiga.

      SixK

        #109703

        Maintenant que tu as effacé les programmes installés ca va etre plus compliqué :)

        Mais bon regardes déjà si le gars ne s’est pas créé un compte…

        Regardes tes crontabs s’il n’y a pas eu de programmes ajoutés.

        Tu peux regardes egalement les logs dans /var/logs

        Sinon regardes les fichiers modifiés le jour ou tu as été attaqué :

        commande « find » j’ai plus la synthaxe exacte.

        Sinon si tu n’as rien de particulier sur ton system, tu peux toujours passer a Ubuntu 9 :)

        SixK

        Fab1

          #109704

          Une fois que tu as été rootkitté, la solution la plus sûre est la réinstallation. Ces rootkits peuvent en mettre vraiment partout en remplaçant des outils système anodins, et nettoyer tout ça est franchement pénible.

          Tu peux toujours uploader ces programmes qq part, il y a peut être moyen d’identifier ce qu’ils font.

          frost

            #109705

            Pareil que Fab. Essayes de garder les programmes, ça peut être intéressant de voir ce qu’ils font sur un système de test.

            Mod

            Tcheko

              #109706

              Fab1 a écrit :

              Une fois que tu as été rootkitté, la solution la plus sûre est la réinstallation. Ces rootkits peuvent en mettre vraiment partout en remplaçant des outils système anodins, et nettoyer tout ça est franchement pénible.

              Tu peux toujours uploader ces programmes qq part, il y a peut être moyen d’identifier ce qu’ils font.

              Je plussoie fab1. Sécurité compromise -> format puis réinstallation à blanc.

              Pour l’upload, il doit y avoir des white hat qui seront ptet intéressé par ton aventure.

              ++

              Amitoo

                #109707

                Sur la nouvelle installe utiliser un prg comme Integrit qui permet de voir si il y a eu des modifications anormales via contrôle de checksum.

                A500+ / A1200 / CD32 et... Jaguar

                Tiki

                  #109708

                  ok merci. J’ai l’air bon pour une reinstallation complète alors.

                  Si ca interresse quelqu’un je peux envoyer l’archive, le  » auth.log  » ainsi que les commandes tapées en console.

                  Autre question, mon disque système est distinct du disque /home. Est-il neccessaire que je formate aussi le /home ?

                  Ma crontab ne comporte que cette ligne : * * * * * /home/vincent/tmp/update >/dev/null 2>&1

                  Et en fait, plus je fouille et plus c’est passionant. Un scan avec nmap ne me rapporte aucun autre ports ouverts que ceux que je connais deja, et rkhunter ne trouve en alerte que des repertoires cachés dans /dev ( .initramfs, .udev et .static )

                  Et merci à tous

                  Tiki

                  Souldream

                    #109709

                    Salut,

                    Sur le forum SandboxTeam nous avons ce probléme aussi , d’attaque récurente sur le port SSH.

                    De plus l’utilisation du SCP ( copie de fichier par tunnel SSH ) est plus simple, elle ne requiert aucun serveur FTP ni service ajouté.

                    Premiérement ca pollue les logs… et secondo si le mot de passe est ‘Humain’ les brutes forces finiront pas ouvrir l’accés.

                    Dés lors , une solution viable est de limité les connections SSH dans le temps.

                    Exemple n’autoriser que deux/trois connections SSH sur ce même port.

                    Ce réglage peut se faire par les régles de firewall ( iptables ) ou Shorewall si tu l’utilises…

                    Alors on va creer 3 connections sur 2 minutes

                    iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set

                    --name SSH -j ACCEPT

                    iptables -A INPUT -p tcp --dport 22 -m recent --update --seconds 120 --hitcount 4 --rttl

                    --name SSH -j LOG --log-prefix "SSH_brute_force "

                    iptables -A INPUT -p tcp --dport 22 -m recent --update --seconds 120

                    --hitcount 4 --rttl --name SSH -j DROP

                    Ensuite une régle de listeblance pour tout les hots autorisé par défaut

                    iptables -N SSH_WHITELIST

                    On accépte les users qui sont dans la liste blanche

                    iptables -A SSH_WHITELIST -s TRUSTED_HOST_IP -m recent --remove --name SSH -j ACCEPT

                    Ensuite on block les vilains qui n’ont rien à faire la…

                    iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set

                    --name SSH

                    iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j SSH_WHITELIST

                    iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update

                    --seconds 120 --hitcount 4 --rttl --name SSH -j ULOG --ulog-prefix SSH_brute_force

                    iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update

                    --seconds 120 --hitcount 4 --rttl --name SSH -j DROP

                    Pour Shorewall c’est encore plus facile à modifer dans le /etc/shorewall/rules

                    Ici j’autorise 8 connections par minute , tu peux le diminuer selon tes besoins….

                    #

                    # Accept SSH connections from the local network for administration

                    # On Inet Rate limited to 8 connections /minute to kill bruteforce

                    SSH/ACCEPT loc $FW

                    SSH/ACCEPT net $FW - - - - 8/min:1 -

                    A+

                    ...::: Mist - Mister FPGA - FPGA Arcade 060 - ZxUno :::...
                    ...::: A500- A600/Gothek - Amiga 1230 Gotek CF 16GB - A3000 - A4000/30/64Mb/Vlab1.3/Oktagon :::...
                    ...::: Vampire V4 SA :::...
                    ...::: Zx 48/128+2/128+3/QL - Dragon32 - Atari 520STF/1040 :::...
                    ...::: C64 + 1541 / C64 :::...

                    Tiki

                      #109710

                      Ouah c’est bien complet pour les iptables. Je ne sais pas si je serais capable d’appliquer tout cela. Sinon, ben ca y est, je suis bien rootkité. J’ai installé un firewall ( firestater ) qui m’apprends que ma machine se connecte automatiquement en utilisant Ircd ( l’irc quoi ) sur le port 6667 et 6661. J’ai bien sur bloqué ces ports, mais de fait je n’ai plus d’irc. Apparement c’est un script bash. Il faudrait que j’arrive à me debarrasser de ce script qui se lance au démarrage et je pense que je probleme serait reglé.

                      Tiki

                    9 sujets de 1 à 9 (sur un total de 9)

                    • Vous devez être connecté pour répondre à ce sujet.

                    Forums Communauté Le Bar Piratage sous linux

                    Amiga Impact