Salut mon journal,
J'ai pas l'habitude de poster ce genre d'histoire, mais c'est la première fois et j'ai eu un coup de flip, je voudrais donc des avis ...
Aujourd'hui (01/04/2006) je remarque grace à mes monitors (gkrellm), que j'ai du traffic réseau non identifié (900Ko /s en recv) alors je jete un coup d'oeil sur mon firewall (firestarter) et je découvre une connection ssh ouverte sur : 81.199.153.29:22
Question, je ne connais ni d'eve ni d'adam cette ip, qu'est ce que c'est !!! ou qu'est ce que ca peut etre ... certain d'entre vous on déjà eu a faire avec ce genre de connections parasites ? (pirates ?)
Je ne sais que penser (a part blinder mon firewall) et je sais pas du tout ce que c'était ...si certains ont des avis/infos, je suis preneur !
Merci journal
(au fait, cela n'a rien d'un poisson d'avril, malheureusement)
# Penses au routage
Posté par Merdrivois . Évalué à 2.
Je sais que c'est pas le top mais ça fait un peu plus de sécurité
# whois
Posté par Didier (site web personnel) . Évalué à 4.
...
descr: Arobase Telecom, Ivory Coast
...
A priori, c'est quelqu'un qui est en Côte d'Ivoire.
# C'est un monsieur de cote d'ivoire ...
Posté par GnunuX (site web personnel) . Évalué à 2.
Ca doit etre un utilisateur avec un mot de passe faible. Pour savoir quel est l'utilisateur :
w
(enfin chez moi c'est pts/0 c'est les gens connectés en ssh)
[^] # Re: C'est un monsieur de cote d'ivoire ...
Posté par FX Pasquier . Évalué à 1.
paske le seul utilisateur chez moi ... c'est moi ... et il est pas faible !
(enfin j'espere)
Sinon je l'ai dégagé ... donc je peux plus faire 'w'
Merci en tout cas
[^] # Re: C'est un monsieur de cote d'ivoire ...
Posté par N-Mi . Évalué à 4.
[^] # Re: C'est un monsieur de cote d'ivoire ...
Posté par Marc Poiroud (site web personnel) . Évalué à 3.
[^] # Re: C'est un monsieur de cote d'ivoire ...
Posté par GnunuX (site web personnel) . Évalué à 5.
Et oui, le mot de passe faible peut etre chez toi.
Je te conseille de passé un coup de clam et de rkhunter ... au cas ou ...
# Et le forum c'est pour les chiens ?
Posté par Mr Kapouik (site web personnel) . Évalué à 3.
- Change ton mot de passe sur le compte qui a été ouvert (met un truc plus sécurisé la prochaine fois)
- Passe ton serveur SSH en écoute sur le port 23 (ça évite les robot qui scan internet pour tenter de recto-perforer des serveurs SSH en se servant des mots de passe trop simple)
- Vérifi si le porate ne t'as pas installé de Rootkit
- Met à jour ton OpenSSH pour comblet les éventuels faille de sécurité si ce n'est pas déjà fait
- Si tu peux filtre les adresses IP pouvant se connecter à ton serveur
Je pense que déjà avec ça tu devrai être mieux protégé
[^] # Re: Et le forum c'est pour les chiens ?
Posté par Nicolas Blanco (site web personnel) . Évalué à 8.
# Il m'est arrivé un truc similaire
Posté par med . Évalué à 7.
Ce genre de mésaventure donne une bonne leçon. Je suis encore plus attentif maintenant qu'auparavant.
[^] # Re: Il m'est arrivé un truc similaire
Posté par FRLinux (site web personnel) . Évalué à 3.
J'ai eu cette desagreable experience ou un mechant pirate a reussi a exploiter une faille logicielle pour obtenir le fichier /etc/shadow puis le cracker en environ une semaine.
Il s'est ensuite tranquillement reconnecte sous le nom d'un utilisateur qui avait un mot de passe pas si protege que cela apparemment.
Steph
[^] # Re: Il m'est arrivé un truc similaire
Posté par jcs (site web personnel) . Évalué à 4.
Pour éviter ce genre de mésaventure j'utilise libpam-opie pour me connecter chez moi en SSH.
Pour ceux qui ne connaissent pas, c'est de l'authentification à base de mots de passe à usage unique (one time password dans la littérature) : à chaque connexion on utilise un mot de passe dynamique calculé à partir d'un secret partagé entre le client et le serveur et un challenge envoyé par le serveur ; comme le challenge change à chaque connexion, le mot de passe également.
Et pour le côté client, j'ai écrit un petit soft en java pour mon téléphone portable qui me calcule le mot de passe dynamique à partir du challenge du serveur.
# Heu
Posté par JereMe . Évalué à 4.
Si ca se trouve, ce que tu as vu sur ton firewall, c'est uniquement des "tentatives" de connexions. Une connexion établie uniquement pour s'identifier.
[^] # Re: Heu
Posté par FX Pasquier . Évalué à 1.
- POSSIBLE BREAK-IN ATTEMPT!
Apr 1 18:37:02 ***my-IP*** sshd[8894]: error: Could not get shadow information for NOUSER
Apr 1 18:37:02 ***my-IP*** sshd[8894]: Failed password for invalid user duke from 81.199.153.29 port 38557 ssh2
Apr 1 18:37:04 ***my-IP*** sshd[8896]: Invalid user dennis from 81.199.153.29
Apr 1 18:37:04 ***my-IP*** sshd[8896]: reverse mapping checking getaddrinfo for 81.199.153.29.ipplanet.net failed
whaou ... ya plein de lignes comme ca ... il était en train de se taper le dico des noms .... flippant !
bon donc apriori il est pas rentré, j'ai du couper ssh a temps, et le traffic réseau venait de sa Brute-Force.
Bwallé, il me reste plus qu'a bien vérifier mes regles Firewall !
Et comme les messages indiques "Possible break in attempt" (et en l'occurance ils ont raison) ya pas moyen de se bloquer completement l'acces internet si on recoit disont plus de 'n' messages de ce type ? (genre un firewall adaptatif selon l'attaque... je sais que ca existe mail il me semble pas que firestarter le fasse)
[^] # Re: Heu
Posté par Anonyme . Évalué à 3.
[^] # Re: Heu
Posté par jug . Évalué à 3.
A voir sur http://denyhosts.sourceforge.net
[^] # Re: Heu
Posté par Adrien BUSTANY (site web personnel) . Évalué à 2.
[^] # Re: Heu
Posté par FRLinux (site web personnel) . Évalué à 2.
Steph
[^] # Re: Heu
Posté par Florent Bayle (site web personnel) . Évalué à 10.
Si on a plus de 4 tentatives de connexions en moins d'une minute, l'ip est bloquée pendant une minute.
# ...
Posté par Nicolas Blanco (site web personnel) . Évalué à 2.
est-ce que j'ai besoin d'un pare feu logiciel si j'utilise le modem de mon FAI, freebox, configuré en mode routeur, sans ordi avec IP DMZ et avec que le port 80 et 22 redirigé vers ma linux box (et avec apache et ssh a jour) ?
merci.
[^] # Re: ...
Posté par Nahuel . Évalué à 1.
[^] # Re: ...
Posté par FRLinux (site web personnel) . Évalué à 4.
Rien ne vaut un niveau de controle clair sous Linux ou tu controles tout le filtrage et tu comprends comment ca se passe et ce que tu peux consulter les logs pour voir si tu rencontres un probleme.
Steph
[^] # Re: ...
Posté par Nicolas Blanco (site web personnel) . Évalué à 2.
me trompe-je ?
[^] # Re: ...
Posté par FRLinux (site web personnel) . Évalué à 2.
Steph
[^] # Re: ...
Posté par Thomas Bigot . Évalué à 3.
Il est donc impératif de filtrer tout ce qui vient du réseau local, et qui n'aurait pas comme origine le réseau local.
Avec Shorewall par exemple :
Policy
net all DROP info
all all REJECT info
Rules
ACCEPT net:192.168.0.0/24 fw all
Les règles dans policy refusent tout ce qui vient de net. net est ici la seule interface connectée au réseau local, et qui reçoit donc les infos du réseau local, mais aussi ce que lui forwarde la freebox depuis internet. Normalement j'aurais du nommer cette interface dmz...
La règle de rules fait une exception à policy (comme d'hab), et autorise toutes les connexions au firewall qui viendraient du réseau local. À mettre en place de cette façon si on a une confiance totale dans son réseau local. Sinon, lister les ports qui sont acceptés dans cette règle.
Petite astuce si tu es en freebox non dégroupée : la freebox ne renvoie pas les paquets émis depuis le réseau local vers ton IP publique, sur la machine dmz, ou même vers la machine spécifique pour les ports configurés un à un. La translation IP publique -> adresse interne ne se fait que pour les accès depuis l'intérieur. Il faut donc ajouter ça dans les rules :
DNAT fw fw:192.168.0.1 tcp www - 81.56.a.b
Autrement dit : tout ce qui vient de la machine firewall et qui voudrait sortir vers l'IP publique 81.56.a.b est redirigé sur la machine firewall.
Bien utile quand on fait tourner un serveur web sur l'IP publique.
[^] # Re: ...
Posté par Nicolas Blanco (site web personnel) . Évalué à 2.
[^] # Re: ...
Posté par Thomas Bigot . Évalué à 2.
Mais alors autant pas mettre d'IP dans DMZ. Laisser la valeur du dernier octet à 0.
# \o_ moi
Posté par Infernal Quack (site web personnel) . Évalué à 8.
Par contre c'était entièrement de ma faute.
Je suis en Mandriva Cooker (version de dev) et j'ai eu le malheur de faire la mise à jour de ma Cooker au moment où un des packageurs avait merdé le package de freetype (Ce package défectueux l'a été moins de 20 mnutes sur les dépot rpm mais j'ai pas eu de bol). Ce package défectuex entrainait des ralentissements énormes de la réactivté des applications. Bien sûr je ne savais pas que c'était ça donc j'ai eu l'idée de créer rapidement un compte de test pour voir si un utilisateur avec une conf vierge avait ce problème. Un 'chti coup de useradd avec logn 'test' et pass 'test'. Hop ça marche, ça rame pas. J'en parle à un employé MandrivaSoft et mon problème rentre dans l'ordre et bien sûr j'oublie le nouveau compte créé.
Mais j'ai été très con car d'une, j'ai un serveur ssh configuré sur ma machine et non limité à un seul compte donc mon compte 'test' était utilisable pour se connecter, de deux, j'ai utilisé les login et mot de passe les plus con du monde et trois, je n'ai pas supprimé le compte après test.
Le lendemain matin au réveil, même chose, je vois mon gkrellm au taquet. Je fait vite un 'top' et je vois un 'pscan" qui tourne en bouffant 100% du CPU. Arggggg ! pscan ! Je me suis dis "p" comme password ! Je fais un who et je vois que 'test' est logué et là je me rends compte de ma connerie. Je kill sa session ssh, je kill le serveur ssh, je débranche la prise et je commence à voir ce que le script-kiddies a fait.
Premier constat, il est toujours resté loggué en 'test' (ouf ! ce compte n'a aucun droit). Un petit tour dans /var/log/message m'apprends comme d'habitude que plein de script-kiddies ont essayé de se connecter sur mon ssh sans succès et avec pourtant des centaines de tentatives et j'apprends aussi que mon script kiddies a essayé test/test au premier coup et il a gagné \o/
Petit tour dans ~test et là je vois le kit du petit script-kiddies laissé sur place. Je recherche les fichiers appartenant au compte 'test' et je trouve d'autres fichiers dans /var/tmp, pas grand chose en fait. Après analyse, j'ai l'ip de mon pirate, le nom de son club de H4CK3RS, ce qu'il faisait sur mon ordi à savoir scanner d'autres machines avec un dictionnaire de mots de passe et aussi avait hébergé un serveur irc pour discuté avec les potes de son club des prochaines attaques qu'ils allaient faire. A part ça, rien n'a été touché et il était connecté depuis moins de 20 minutes.
En tout cas, maintenant j'ai limité mon serveur ssh à un compte avec un vrai mot de passe et je ne créé plus de compte temporaire ou alors j'utilise des vrais mots de passe :)
Par contre, toi vu qu'il semble s'être connecté avec ton compte, il a eu accès à tes données donc vérifie bien qu'il n'a pas pu avoir accès à un fichier de mots de passe, de numéro de compte en banque,... car là c'est plus dangereux.
Un conseil, lance un John The Ripper sur tn fichier de mot de passe pour voir si ton mot de passe arrive à être cracké facilement. N'hésites pas à aider John The Ripper en lui donnant des dictionnaires (français, des mots de ta page-web,...). Le maillon faible est souvent le mot de passe. Dans mon école on avait lancé John The Ripper et en 2 jours la moitié des mots de passe avait été crackés (dont quelques profs).
L'association LinuxFr ne saurait être tenue responsable des propos légalement repréhensibles ou faisant allusion à l'évêque de Rome, au chef de l'Église catholique romaine ou au chef temporel de l'État du Vatican et se trouvant dans ce commentaire
[^] # Re: \o_ moi
Posté par Nicolas Boulay (site web personnel) . Évalué à 2.
"La première sécurité est la liberté"
[^] # Re: \o_ moi
Posté par Infernal Quack (site web personnel) . Évalué à 2.
L'association LinuxFr ne saurait être tenue responsable des propos légalement repréhensibles ou faisant allusion à l'évêque de Rome, au chef de l'Église catholique romaine ou au chef temporel de l'État du Vatican et se trouvant dans ce commentaire
[^] # Re: \o_ moi
Posté par FRLinux (site web personnel) . Évalué à 3.
Steph
[^] # Re: \o_ moi
Posté par Ju. . Évalué à 7.
AllowUsers toi
Seul toi pourras utiliser ssh
MaxStartups Pour limiter le nombre de tentative d'identifications
Le mieux est de bloquer le mot de passe et de s'authentifier par cle rsa...
# Pour clore ...
Posté par FX Pasquier . Évalué à 1.
et pour clore, je tenais à dire que j'ai donc renforcé mes défenses Firewallesque et sshesque.
J'en ai dailleurs profité pour changer de firewall pour passer de firestarter à KmyFirewall (kde).
Firestarter est super pour les plutot débutants, et pour apprendre ce qu'est un firewall, mais kmyfirewall permet une gestion plus fine des regles, à mont gout en tout cas.
Mes 2 cents
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.