Publicité
+ Répondre à la discussion Actualité déjà publiée
Affichage des résultats 1 à 7 sur 7
  1. #1
    Responsable Actualités

    Avatar de Hinault Romaric
    Homme Profil pro Hinault Romaric
    Consultant
    Inscrit en
    janvier 2007
    Messages
    3 977
    Détails du profil
    Informations personnelles :
    Nom : Homme Hinault Romaric
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2007
    Messages : 3 977
    Points : 59 035
    Points
    59 035

    Par défaut Le Botnet Carna crée un réseau de 420 000 bots

    Le Botnet Carna crée un réseau de 420 000 bots
    et réussit l’exploit de scanner l’espace complet d’adressage IPv4 d’Internet

    Le rapport d’un hacker anonyme vient d’être rendu public. Selon ce rapport, une large majorité de périphériques connectés à internet ne respecte pas les mesures de sécurité élémentaires, comme l’utilisation d'un mot de passe fort, et peut donc être utilisée pour créer un botnet.

    Le projet du hacker est très simple. Effectuer des scans sur une large plage d’adresses IPv4, se connecter aux équipements scannés avec le protocole Telnet. Utiliser la combinaison classique root avec le nom d’utilisateur et le mot de passe (dont plusieurs utilisaient le mot de passe « root » ou « admin ») pour se connecter à l’équipement vulnérable.

    Le résultat est tout simplement ahurissant. 420 000 équipements sont vulnérables. En se servant des hôtes vulnérables, l’auteur a pu scanner l’espace complet d’adressage IPv4 de l’Internet mondial.


    Répartition des 420 000 équipements vulnérables

    En l’espace de six mois, celui-ci a découvert que le nombre restant d’adresses IP encore actives serait de 1,3 milliard sur un total de 4,3 milliards. Carna a reçu des réponses de 420 millions, sans compter les 36 millions de ports ouverts.

    Le botnet écrit en C est composé de deux exécutables de 46 ko et 60 ko de taille. L’un était le « scanneur » Telnet, alors que le second était utilisé pour la gestion du premier et l’upload des résultats vers une adresse IP spécifique.

    Il faut noter par ailleurs que le but du hacker n’était pas destructif. « Nous n’avons pas changé les mots de passe des périphériques vulnérables et ceux-ci revenaient automatiquement à leur état initial une fois redémarrés » , écrit celui-ci dans le rapport.

    On pourrait croire que cette vulnérabilité est localisée dans certains pays ou continents uniquement, ou alors imputable aux équipements de certains constructeurs. La réalité est toute autre. En effet, Routeurs IPSec et BGP, systèmes de contrôle industriel, systèmes de sécurité physiques de porte, équipements des constructeurs Cisco et Juniper, sont autant d’éléments présents dans une liste exhaustive d’équipements.

    De plus, le hacker affirme avoir « évité volontairement de scanner les hôtes présents sur les réseaux locaux ».


    Source : Le rapport sur Carna


    Et vous ?

    Qu'en pensez-vous ?

    Quels peuvent être les impacts d'une telle action ?
    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog Mes articles
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Membre Expert Avatar de Shuty
    Homme Profil pro Dimitri
    Ingénieur en développement
    Inscrit en
    octobre 2012
    Messages
    563
    Détails du profil
    Informations personnelles :
    Nom : Homme Dimitri
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur en développement
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2012
    Messages : 563
    Points : 1 030
    Points
    1 030

    Par défaut

    C'est quand même assez incroyable tout ça... Maintenant, j'aurai aimé savoir comment il a déployé son bootnet, quelle faille ?

  3. #3
    Membre du Club
    Inscrit en
    janvier 2012
    Messages
    73
    Détails du profil
    Informations forums :
    Inscription : janvier 2012
    Messages : 73
    Points : 67
    Points
    67

    Par défaut

    J ai vue sur un autre article ou y détailler plus.
    Il disait que le bot ne tester que les mot de passe admin:admin et root:root.

  4. #4
    Expert Confirmé Sénior Avatar de Uther
    Homme Profil pro
    Inscrit en
    avril 2002
    Messages
    3 076
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : avril 2002
    Messages : 3 076
    Points : 6 761
    Points
    6 761

    Par défaut

    En effet, le plus bluffant est qu'il n'a utilisé aucune faille. Il s'est juste contenté de profiter de l'incompétence d'une grande partie des administrateurs qui laissent les mots de passe évidents.
    Et encore, il n'a testé que les mot de passe "root" et "admin", Je n'ose pas imaginé ce que ça aurait donné s'il avait utilisé un dictionnaire.

  5. #5
    Membre confirmé Avatar de a028762
    Inscrit en
    décembre 2003
    Messages
    314
    Détails du profil
    Informations forums :
    Inscription : décembre 2003
    Messages : 314
    Points : 224
    Points
    224

    Par défaut

    C'est sans doute un peu plus compliqué (dans l'article, ils disent "dont certains utilisaient root/root et admin/admin)
    Ce qui montre que la sécurité est d'abord une affaire d'humains et
    qu'avant d'em. tout les acteurs avec des sécurités sophistiquées, qui sont toujours une contrainte, il vaudrait mieux avoir une formation et une organisation à la sécurité.
    Je pense à des dongles qui sont mis sur les portables (qui dépassent donc) et
    qui chiffrent toutes les données, sans action de l'acteur ..
    OI

  6. #6
    Invité de passage
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    janvier 2013
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : janvier 2013
    Messages : 2
    Points : 3
    Points
    3

    Par défaut L'inconscience de certains administrateurs

    L'étude montre en effet qu'un trop grand nombre d'administrateurs, malgré les consignes désormais classiques de sécurité sur les choix de passwords, sont absolument inconscients.
    La facilité d'intrusion sur un si grand nombre de systèmes fait froid dans le ds. On peut imaginer les dégâts qui pourraient être causés à tous les niveaux par des hackers malveuillants.

  7. #7
    Membre Expert
    Avatar de Pelote2012
    Homme Profil pro Yannick Leborgne
    Développeur informatique
    Inscrit en
    mars 2008
    Messages
    829
    Détails du profil
    Informations personnelles :
    Nom : Homme Yannick Leborgne
    Âge : 33
    Localisation : France, Haute Vienne (Limousin)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2008
    Messages : 829
    Points : 1 622
    Points
    1 622

    Par défaut

    et bien ce hacker ne fait que confirmer ce que je vois chez mes clients..
    Hier, sur un pb de wifi, j'ai du aller dans sa box qu'il a depuis ... années.

    Il connaissait le login/mot de passe par coeur : admin/admin

    Je préfère largement le miens : admin/password
    Si débugger est l'art d'enlever les bugs ... alors programmer est l'art de les créer

Liens sociaux

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •