Bonsoir,
Je viens a la communauté car j'ai un très gros problème....
J'ai subi un piratage réussi via ssh (la cause est visiblement un pass trop simple pour un utilisateur du syteme), le pirate a donc passé mon ssh puis a fait un wget sur un serveur en espagne afin de récupérer un binaire qui a visiblement donné les droits root !
du coup il a mis en place un serveur paypal (phishing).
il a également mis un script en perl pour forwarder le port ssh (22 sur le 7777).
j'ai bien reussi a virer le script qui forward, changé tous les passwords utilisateurs et root et j'ai suspendu le serveur apache.
mon problème est que j'ai également voulu virer le serveur ssh mais celui ci refuse de partir.
meme avec un rm -r /usr/sbin/sshd
j'ai essayé en mode failsable et idem
rm: ne peut enlever `/usr/sbin/sshd': Opération non permise
un chmod -R 777 /usr/sbin/sshd donne le meme message.
je suis franchement a court d'idée et j'ai franchement peur que ce sshd soit une version modifié.
si l'un d'entre vous a la moindre idée....
par avance merci
# livecd
Posté par nicolinux . Évalué à 2.
mais bon je suis loin d'être un pro alors c'est juste une idée :-)
[^] # Re: livecd
Posté par sebzonelibre . Évalué à 1.
de plus je ne sais pas si cette solution marcherai vraiment dans ce genre de cas
mais hélas c'est pas vérifiable....
merci quand meme
[^] # Re: livecd
Posté par Gniarf . Évalué à 5.
à moins de pouvoir justifier par A+B que ton système est vraiment propre (par exemple avec Tripwire) tu es bon pour une réinstallation.
[^] # Re: livecd
Posté par sebzonelibre . Évalué à 1.
de plus j'ai toutes les commandes dans le bash_history puis comme je m'en suis rendu compte rapidement j'ai coupé le serveur....
mais dans le doute....
# lsattr & chattr
Posté par ben (site web personnel) . Évalué à 8.
lsattr /usr/sbin/sshd
si tu vois :-----i------------ /usr/sbin/sshd
Ça veut dire que ce fichier a été mis en "immutable". Pour enlever cette option :su
Password:
# chattr +a /usr/sbin/sshd
et pour vérifier :lsattr /usr/sbin/sshd
------------------ /usr/sbin/sshd
Le "i" devrait ne plus être là. Plus d'info ici : http://www.lea-linux.org/cached/index/Attributs_%C3%A9tendus(...)[^] # Re: lsattr & chattr
Posté par sebzonelibre . Évalué à 2.
lsattr /usr/sbin/sshd
su--ia------- /usr/sbin/sshd
puis
chattr +a /usr/sbin/sshd
et re
lsattr /usr/sbin/sshd
donne toujours
su--ia------- /usr/sbin/sshd !!!!
en revanche (et encore merci pour l'idée)
chattr -a /usr/sbin/sshd puis chattr -i /usr/sbin/sshd
j'ai bien su----------- /usr/sbin/sshd
et hop ! bingo
rm -r /usr/sbin/sshd ça marche !!!!
un grand grand merci
# Mauvaise méthode
Posté par Kerro . Évalué à 10.
Tu viens de passer combien de temps à essayer de virer ssh ? :-)
[^] # Re: Mauvaise méthode
Posté par Obsidian . Évalué à 0.
On ne gère pas un Unix comme un Windows. Ce n'est pas un système jetable.
[^] # Re: Mauvaise méthode
Posté par gaaaaaAab . Évalué à 10.
Pour le coup, c'est pas une histoire de "marque". Quelque soit l'os, un système compromis est un système plus que jetable, il est à jeter !
[^] # Re: Mauvaise méthode
Posté par Obsidian . Évalué à 3.
Par contre, d'une manière générale, la « réinstall » n'est pas une solution. D'abord, parce que ça maintient l'utilisateur dans l'ignorance, qui reste donc vulnérable au moindre pépin, ensuite par qu'après le temps de la réinstallation, vient celui de la reconfiguration.
Compromis pour compromis, je trouve que c'est un très bon exercice que d'essayer de nettoyer son système en conditions réelles, même si c'est avant de tout casser. Sebzonelibre a réussi à détecter l'attaque et à en identifier toutes les conséquences, et je l'en félicite.
[^] # Re: Mauvaise méthode
Posté par gaaaaaAab . Évalué à 2.
[^] # Re: Mauvaise méthode
Posté par Obsidian . Évalué à 2.
Bananuit à tous.
[^] # Re: Mauvaise méthode
Posté par ragoutoutou . Évalué à 3.
+100
Une machine compromise risque toujours d'avoir été modifiée à un point où il est impossible de récupérer la sauce, ou encore au point où l'admin croit avoir débarrassé la machine des modifs alors qu'il reste un beau rootkit implanté dans la machine après nettoyage des leurres.
Une machine compromise est une machine dont tout l'OS est à réinstaller car à moins d'être un vrai expert en la matière, il est impossible de garantir que le nettoyage est bien fait à fond.
[^] # Re: Mauvaise méthode
Posté par Emmanuel Blindauer (site web personnel) . Évalué à 4.
Comme ca, et tu en aurait été victime, tu aurait effacé qu'une seule partie, et la première partie mise en place serait resté active.
A moins d'être très très fort, le plus simple est tout de même de restaurer un backup ou de faire une réinstall ...
[^] # Re: Mauvaise méthode
Posté par Obsidian . Évalué à 2.
Pas eu besoin de gueuler beaucoup. Un p'tit ssh en retour vers sa machine a fait tout de suite comprendre au gars que je l'avais repéré et que je savais ce qu'il faisait.
Maintenant, il y a une Freebox en routeur devant, c'est moins drôle :-)
# chkrootkit
Posté par jimee (site web personnel) . Évalué à 3.
[^] # Re: chkrootkit
Posté par sebzonelibre . Évalué à 1.
donc je vais quand meme garder les logs sous les yeux quelques temps
[^] # Re: chkrootkit
Posté par Nils Ratusznik (site web personnel, Mastodon) . Évalué à 3.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.