CONNEXION
  • RetourJeux
    • Tests
    • Soluces
    • Previews
    • Sorties
    • Hit Parade
    • Les + attendus
    • Tous les Jeux
  • RetourActu
    • Culture Geek
    • Astuces
    • Réalité Virtuelle
    • Rétrogaming
    • Toutes les actus
  • RetourHigh-Tech
    • Actus JVTECH
    • Bons plans
    • Tutoriels
    • Tests produits High-Tech
    • Guides d'achat High-Tech
    • JVTECH
  • RetourVidéos
    • A la une
    • Gaming Live
    • Vidéos Tests
    • Vidéos Previews
    • Gameplay
    • Trailers
    • Chroniques
    • Replay Web TV
    • Toutes les vidéos
  • RetourForums
    • Hardware PC
    • PS5
    • Switch
    • Xbox Series
    • Overwatch 2
    • FUT 23
    • League of Legends
    • Genshin Impact
    • Tous les Forums
  • PC
  • PS5
  • Xbox Series
  • PS4
  • One
  • Switch
  • Wii U
  • iOS
  • Android
  • MMO
  • RPG
  • FPS
En ce moment Genshin Impact Valhalla Breath of the wild Animal Crossing GTA 5 Red dead 2
Etoile Abonnement RSS

Sujet : Que verifier apres une intrusion ?

DébutPage précedente
1
Page suivantePage suivante
godrik godrik
MP
Niveau 23
24 septembre 2010 à 01:52:02

Bonjour a vous,

Je viens de detecter qu'un de mes comptes utilisateurs sur ma machine a ete utilise sans que je le sache a cause (j'imagine) d'un mot de passe faible par ssh. J'ai change le mot de passe et desactive le shell de l'utilisateur en /bin/false temporairement.

Ce compte utilisateur est celui qui sert a jouer des videos sur ma tele. Qu'est ce que je devrias faire ne plus pour m'assurer que cela ne se reproduise plus ? Que devrais-je faire pour verifier que la machine n'est pas verole ?

Si vous avez d'autres conseils/remarques, je suis prenneur.

Merci a vous,

Scullder Scullder
MP
Niveau 10
24 septembre 2010 à 02:40:51

Salut,

Tu devrais pouvoir utiliser des solutions comme snort ou snort-inline et chkrootkit pour détecter les intrusions.
J'ai jamais utilisé, juste entendu parler.

Dargor Dargor
MP
Niveau 10
24 septembre 2010 à 09:09:06

Après une intrusion la seule chose fiable à faire est de réinstaller.

Pour éviter que ça se reproduise et en supposant que ça vienne de SSH, désactiver les logins par mot de passe et utiliser des clés SSH. Éventuellement le chrooter dans son ~ avec ChrootDirectory.

Si utilisation d'un vrai système d'exploitation : augmentation du securelevel + utilisation du flag sappnd sur les fichiers de logs (append-only, non révocable sans reboot de la machine) histoire d'avoir des logs fiables. Possible sous Linux avec chattr, mais il me semble qu'on peut modifier les flags à chaud donc si l'intrus gagne root on perdra les logs.

chris_27 chris_27
MP
Niveau 10
24 septembre 2010 à 09:23:01

+1 pour Dargor.

Après une intrusion, c'est trop tard pour installer chkrootkit.

Pour le append only, il ne faut pas oublier de :
1) prévoir un peu de place dans /var/log (1-2 Go au moins)
2) couper logrotate.

Sankukai Sankukai
MP
Niveau 10
24 septembre 2010 à 09:49:59

Une preuve de plus qu'il faut vraiment arrêter d'autoriser la connexion ssh par mot de passe.
Tu as mis en place une solution de bannissement des ip qui bourrinent ton port ssh ? Parce que tu laisses supposer que non : « a cause (j'imagine) d'un mot de passe faible par ssh ».

Sinon, rien à ajouter sur ce qui as été dit.

chris_27 chris_27
MP
Niveau 10
24 septembre 2010 à 10:32:23

Il y a des chances pour que l'envahisseur n'ait pas eu de droits root (même s'il faut se méfier avec toutes ces failles qui traînent ces derniers temps). Du coup, les logs (auth.log surtout) peuvent donner des indications. À voir.

Dans tous les cas, il faut mieux couper définitivement le réseau jusqu'à réinstallation.

godrik godrik
MP
Niveau 23
24 septembre 2010 à 14:58:44

En verifiant /var/log/auth.log, j'ai vu que l'utilisateur est passe par ssh. fail2ban est installe sur ma machine. Il n'y a eu que quelques connexions (moins de 5 avec des IP differente dans la meme journee) rate sur ce compte utilisateur avant d'avoir une vrai connexion. C'est plutot ce qui m'inquiete. Je ne sais plus quel etait le MdP, il etait surement faible, mais non trivial.

l'attaque ressemble plus a un script kiddi qu'autre chose. Il y a quelques logiciels installe dans le compte utilisateur (je peux vous faire un tar gz de ce qui a ete installe si ca vous interesse); a priori, un faux serveur ssh, un bot pour exploiter une faille dans darwin et un relai smtp. Les cle ssh n'ont pas ete modifie, ni les script de login.

L'historique du shell n'a pas ete vide et presente un utilisateur qui ne sait pas utiliser ls proprement: http://wall.deblan.fr/x1c1
e/bash/1/

Du coup, je ne susi pas tres inquiet, mais je ferais une reinstallation complete avec la stabilisation de squeeze.

chris_27 chris_27
MP
Niveau 10
24 septembre 2010 à 15:10:40

godrik : lance john sur ton passwd. Si le mot de passe est vraiment faible, il sera trouvé en quelques heures. Enfin, le plus crédible reste encore que l'attaquant connaissant à quelques détails prêts le mot de passe.

Sinon, fais gaffe… virer des éléments de l'historique, ça se fait assez bien.

godrik godrik
MP
Niveau 23
24 septembre 2010 à 15:25:35

J'ai degage le MdP des que j'ai vu qu'il y a eu une intrusion. J'aurais du sauver le hash peut etre. De toute facon le mec qui est rentre a chager le password. enfin, il a fait un appel a $ passwd.

En regardant de plus pres, il a essayer de toucher des machines voisines avec ssh par brute force. Puis a fait la meme chose avec smtp/pop/imap.

Ensuite il a installer un outils appele botdarwin et l'a lance.

chris_27 chris_27
MP
Niveau 10
24 septembre 2010 à 15:41:10

Un virus au vrai sens du terme donc. :(

DébutPage précedente
1
Page suivantePage suivante
Répondre
Prévisu
?
Victime de harcèlement en ligne : comment réagir ?
La vidéo du moment