par PengouinPdt » 22 Fév 2004 13:53
<!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE>
<BR>Le 2004-02-22 11:17, Fesch a écrit:
<BR>Je ne sais pas, mais ce qui serait gentil, c'est que si tu puisse nous mettre à disposition ton fichier compiler et un tout petit howto pour que nous aussi on puisse vérifier nos IpCOP ...
<BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End -->
<BR>
<BR>Je vais essayer de le faire sachant qu'apparement il manque une librairie à IPCop pour faire fonctionner certains tests de ce chkrootkit ... "copié-collé", comme suggéré !
<BR>Ce qui ne lui empêche pas de vérifier d'autres points et donc de témoigner de l'infection ou non !!!
<BR>(Ce que je ne sais, c'est si le fait qu'il manque cette fameuse libraire, cela rend le test correct ou qu'il est faussé !)
<BR>
<BR>Bref...
<BR>
<BR>Hier soir, avant de vous quitter et déteindre mon IPCop, je me suis fais attaqué sérieux:
<BR>
<BR>Date: 02/22 02:13:55 Nom: ATTACK RESPONSES id check returned root
<BR>Priorité: 2 Type: Potentially Bad Traffic
<BR>Informations sur l'adresse IP: 212.27.33.226:80 -> 81.185.222.44:34194
<BR>Références: aucune entrée trouvée SID: 498
<BR>Date: 02/22 02:29:22 Nom: ATTACK RESPONSES id check returned root
<BR>Priorité: 2 Type: Potentially Bad Traffic
<BR>Informations sur l'adresse IP: 199.107.65.177:80 -> 81.185.222.44:34246
<BR>Références: aucune entrée trouvée SID: 498
<BR>Date: 02/22 02:29:22 Nom: ATTACK RESPONSES id check returned root
<BR>Priorité: 2 Type: Potentially Bad Traffic
<BR>Informations sur l'adresse IP: 199.107.65.177:80 -> 81.185.222.44:34246
<BR>Références: aucune entrée trouvée SID: 498
<BR>
<BR>Et selon, snort.org (si j'ai bien compris...) c'est vraiment mauvais signe :
<BR><!-- BBCode auto-link start --><a href="http://www.snort.org/snort-db/sid.html?sid=498" target="_blank">http://www.snort.org/snort-db/sid.html?sid=498</a><!-- BBCode auto-link end -->
<BR>
<BR> Attack Scenarios
<BR>A buffer overflow exploit against an FTP server results in "/bin/sh" being executed. An automated script performing an attack, checks for the success of the exploit via an "id" command.
<BR> Ease of Attack Simple.
<BR>This may be post-attack behavior and can be indicative of the successful exploitation of a vulnerable system.
<BR>
<BR>Par contre, là, je fais peut être une relation mal-à-propos, mais je suspecte certaines personnes lisant ici d'être malheureusement malhonnêtes, cette attaque arrivant fortuitement quelques minutes (pardon, quelques heures...) après la publication de mon infection <IMG SRC="images/smiles/icon_wink.gif">... Ce n'est peut être aussi qu'un concours de circonstances malheureux !!! Qui sait ???
<BR>Bref, il en est qu'en voyant ces dernières alertes, là, j'ai pris peur et je me suis immédiatement déconnecté du net ! Aujourd'hui mon IPCop est out !!!
<BR>
<BR>Ce qui me fait $%#&! (désolé d'être un peu grossier...), c'est qu'IPCop n'est pas tout le temps allumé, en moyenne 10 heures/jour quand je suis à la maison, sinon 3 à 4 heures... que j'ai beau m'en inquiéter, puisque technicien réseaux informatique (certes autodidacte... et je sais le temps moyen passé sur Internet n'a rien à voir en commune mesure avec les possibilités d'attaque...) et donc faire ce qu'il me semble nécessaire et important au niveau de l'aspect sécurité, les mises-à-jours, les modifications des .conf pour 'Bind'er ou "ListenAddress"er, installer certains patchs de sécurité kernel... (autant les serveurs, que les stations si possible.) maintenant, il est sûr que je manque de culture, mais je m'y essaye petit-à-petit à améliorer... la sécurité est quelque chose que je trouve passionant, mais je n'ai pas le cabarit de connaissances côté surveillance réseaux (faut dire que j'ai du mal à m'y mettre seul... mais heureusement que je m'y essaye !) Et, heureusement que je m'y intéresse !!!
<BR>
<BR>C'est pour cela que je ne jetterai pas la pierre sur IPCop ... y aurait-il possibilité que l'attaquant est utilisé une des failles du kernel, certes sur la 1.3.0patch7, c'est le 2.4.24, sachant que celui-ci à une faille similaire au version précédente, et qu'il a était recommandé de passer au 2.4.25...
<BR>Après, je suis prêt à remettre à l'ensemble de l'équipe IPCop, (Gesp ?!) les logs ou autres fichiers qu'ils jugeraient nécessaires pour comprendre comment cela a-t-il était possible... parce que, bien que je sache lire, là moi je me sens hors-course à ce niveau; là, je n'ai pas les compétences... où, je ne me les sens pas !!! Quitte à leur envoyer le disque dur, pour qu'il le dissèque <IMG SRC="images/smiles/icon_wink.gif"> <IMG SRC="images/smiles/icon_frown.gif">
<BR>S'ils veulent me contacter : linux_A_stephane_TIRET_huc_POINT_net. Et de là, je leur donnerai toutes les coordonnées pour me contacter autrement !
<BR>Ma station IPCop reste à en attente, pour l'instant elle est déconnectée du réseau ...
<BR>
<BR>Bon, maintenant, je vais essayer de packager le chkrootkit "copié-collé" qui me semble être un point de départ, je le mettrais sur mon site <!-- BBCode auto-link start --><a href="http://www.stephane-huc.net/config/" target="_blank">www.stephane-huc.net/config/</a><!-- BBCode auto-link end --> avec un petit HowTo, bien que ce ne soit pas difficile à user... j'en suis étonné <IMG SRC="images/smiles/icon_wink.gif"> <IMG SRC="images/smiles/icon_smile.gif">
<BR>
<BR>A bientôt !
IPCop 2.0 @home