par tomtom » 28 Juil 2003 19:42
<BR>Bon OK ...
<BR>
<BR><!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE>
<BR>Date: 07/28 01:51:47 Nom: MS-SQL Worm propagation attempt
<BR>Priorité: 2 Type: Misc Attack
<BR>Informations sur l'adresse IP: 142.177.103.48:4339 -> 213.36.40.80:1434
<BR>Références: aucune entrée trouvée SID: <!-- BBCode auto-link start --><a href="http://www.snort.org/snort-db/sid.html?sid=2003" target="_blank">http://www.snort.org/snort-db/sid.html?sid=2003</a><!-- BBCode auto-link end -->
<BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End -->
<BR>
<BR>Deja traité dans les forums.... Cela signifie jusqte que le fameux ver a tenté de trouver un serveur sqlserver sur ton systeme. Il n'y est pas arrivé bien entendu, car tu n'en n'as pas !
<BR>
<BR><!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE>
<BR>Date: 07/28 05:12:16 Nom: (spp_stream4) STEALTH ACTIVITY (SYN FIN scan) detection
<BR>Priorité: n/a Type: n/a
<BR>Informations sur l'adresse IP: 139.223.162.146:21 -> 213.36.8.179:21
<BR>Références: aucune entrée trouvée SID: n/a
<BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End -->
<BR>Un petit malin qui joue avec NMAP ou juste un false positive. Le systeme a reçu des paquets tcp avec les bits SYN et FIN positionnés pour tenter de trouver furtivement des ports ouverts (sans declencher de logs firewall)
<BR>
<BR><!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE>
<BR>Date: 07/28 08:11:58 Nom: ICMP superscan echo
<BR>Priorité: 2 Type: Attempted Information Leak
<BR>Informations sur l'adresse IP: 80.141.230.145:n/a -> 213.36.8.179:n/a
<BR>Références: aucune entrée trouvée SID: <!-- BBCode auto-link start --><a href="http://www.snort.org/snort-db/sid.html?sid=474" target="_blank">http://www.snort.org/snort-db/sid.html?sid=474</a><!-- BBCode auto-link end -->
<BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End -->
<BR>encore un scan nul.. ou encore un false positive... suis le lien pour plus d'infos <IMG SRC="images/smiles/icon_razz.gif">
<BR>
<BR><!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE>
<BR>Date: 07/28 09:02:24 Nom: ICMP PING NMAP
<BR>Priorité: 2 Type: Attempted Information Leak
<BR>Informations sur l'adresse IP: 195.14.58.46:n/a -> 213.36.8.179:n/a
<BR>Références: aucune entrée trouvée SID: <!-- BBCode auto-link start --><a href="http://www.snort.org/snort-db/sid.html?sid=469" target="_blank">http://www.snort.org/snort-db/sid.html?sid=469</a><!-- BBCode auto-link end -->
<BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End -->
<BR>Un icmp ping de nmap (pour voir un peu à quoi ca correspond, je te conseille de jouer un peu avec nmap.. en plus il existe pour windows, donc tu n'auars même pas à lire le man !)
<BR>
<BR><!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE>
<BR>Date: 07/28 17:17:25 Nom: (spp_portscan2) Portscan detected from 194.6.144.36: 1 targets 21 ports in 19 seconds
<BR>Priorité: n/a Type: n/a
<BR>Informations sur l'adresse IP: 194.6.144.36:80 -> 213.36.8.179:1412
<BR>Références: aucune entrée trouvée SID: n/a
<BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End -->
<BR>Soit un scan de port classique, soit plus probablement encore un false positive, car preovenant visiblement d'un port web. Premier reflexe : query dns + whois sur l'ip pour voir si ce n'est pas simplement un site ou tu etais + voir les posts sur ixus sur les "scans" par free.fr et ixus....
<BR>
<BR>
<BR><!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE>
<BR>Alors est-ce que C grave ???
<BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End -->
<BR>Pas très.. aucune alerte elevée. De plus je pesne qu'il y a beaucoup de false positives et de petits malins qui font mumuse sur les plages d'ip des providers haut-debit car ils ont decouvert nmap ou un gadget pour se connecter sur le port 445...
<BR>Quelques recherches sur internet, un peu d'anglais, la lecture du man et de l'entrainement te permettront d'analyser facilement ces logs... Ne pas hésiter à jouer avec nmap, hping etc, pour voir la reaction de snort et comprendre le principe des scans... Lire les articles de linuxmag et miscmag pour avoir des details sur les attaques type utilisées par les scripy kiddies. Bref, lire lire lire toutes les docs que tu peux !
<BR>Utiliser aussi la recherche sur le forum Ixus, tu dois commencer à conniatre la chanson, il y a pas mal de posts traitant de l'analyse de logs.....
<BR>
<BR>
<BR>T.
<BR>
One hundred thousand lemmings can't be wrong...