+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    janvier 2007
    Messages
    4 393
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2007
    Messages : 4 393
    Points : 247 848
    Points
    247 848
    Billets dans le blog
    12

    Par défaut Le Botnet Carna crée un réseau de 420 000 bots

    Le Botnet Carna crée un réseau de 420 000 bots
    et réussit l’exploit de scanner l’espace complet d’adressage IPv4 d’Internet

    Le rapport d’un hacker anonyme vient d’être rendu public. Selon ce rapport, une large majorité de périphériques connectés à internet ne respecte pas les mesures de sécurité élémentaires, comme l’utilisation d'un mot de passe fort, et peut donc être utilisée pour créer un botnet.

    Le projet du hacker est très simple. Effectuer des scans sur une large plage d’adresses IPv4, se connecter aux équipements scannés avec le protocole Telnet. Utiliser la combinaison classique root avec le nom d’utilisateur et le mot de passe (dont plusieurs utilisaient le mot de passe « root » ou « admin ») pour se connecter à l’équipement vulnérable.

    Le résultat est tout simplement ahurissant. 420 000 équipements sont vulnérables. En se servant des hôtes vulnérables, l’auteur a pu scanner l’espace complet d’adressage IPv4 de l’Internet mondial.


    Répartition des 420 000 équipements vulnérables

    En l’espace de six mois, celui-ci a découvert que le nombre restant d’adresses IP encore actives serait de 1,3 milliard sur un total de 4,3 milliards. Carna a reçu des réponses de 420 millions, sans compter les 36 millions de ports ouverts.

    Le botnet écrit en C est composé de deux exécutables de 46 ko et 60 ko de taille. L’un était le « scanneur » Telnet, alors que le second était utilisé pour la gestion du premier et l’upload des résultats vers une adresse IP spécifique.

    Il faut noter par ailleurs que le but du hacker n’était pas destructif. « Nous n’avons pas changé les mots de passe des périphériques vulnérables et ceux-ci revenaient automatiquement à leur état initial une fois redémarrés » , écrit celui-ci dans le rapport.

    On pourrait croire que cette vulnérabilité est localisée dans certains pays ou continents uniquement, ou alors imputable aux équipements de certains constructeurs. La réalité est toute autre. En effet, Routeurs IPSec et BGP, systèmes de contrôle industriel, systèmes de sécurité physiques de porte, équipements des constructeurs Cisco et Juniper, sont autant d’éléments présents dans une liste exhaustive d’équipements.

    De plus, le hacker affirme avoir « évité volontairement de scanner les hôtes présents sur les réseaux locaux ».


    Source : Le rapport sur Carna


    Et vous ?

    Qu'en pensez-vous ?

    Quels peuvent être les impacts d'une telle action ?
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution
      12  0

  2. #2
    Membre éprouvé Avatar de Shuty
    Homme Profil pro
    Ingénieur en développement
    Inscrit en
    octobre 2012
    Messages
    626
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur en développement
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2012
    Messages : 626
    Points : 1 177
    Points
    1 177

    Par défaut

    C'est quand même assez incroyable tout ça... Maintenant, j'aurai aimé savoir comment il a déployé son bootnet, quelle faille ?
    Agence web Dim'Solution, créateur de solutions numériques
    Sites internet, ecommerce, logiciels, applications mobiles, référencement (SEO), plugin Prestashop, Magento, WordPress, Joomla!...

    Cours de trading gratuit | Envoyer des sms gratuitement | Envoyer des fax gratuitement | Plateforme de Fax à l'international
      0  0

  3. #3
    Membre régulier
    Profil pro
    Inscrit en
    janvier 2012
    Messages
    76
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : janvier 2012
    Messages : 76
    Points : 104
    Points
    104

    Par défaut

    J ai vue sur un autre article ou y détailler plus.
    Il disait que le bot ne tester que les mot de passe admin:admin et root:root.
      2  0

  4. #4
    Expert éminent Avatar de Uther
    Homme Profil pro
    Inscrit en
    avril 2002
    Messages
    3 426
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : avril 2002
    Messages : 3 426
    Points : 7 794
    Points
    7 794

    Par défaut

    En effet, le plus bluffant est qu'il n'a utilisé aucune faille. Il s'est juste contenté de profiter de l'incompétence d'une grande partie des administrateurs qui laissent les mots de passe évidents.
    Et encore, il n'a testé que les mot de passe "root" et "admin", Je n'ose pas imaginé ce que ça aurait donné s'il avait utilisé un dictionnaire.
      0  0

  5. #5
    Membre averti Avatar de a028762
    Homme Profil pro
    Retraité
    Inscrit en
    décembre 2003
    Messages
    377
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : décembre 2003
    Messages : 377
    Points : 399
    Points
    399

    Par défaut

    C'est sans doute un peu plus compliqué (dans l'article, ils disent "dont certains utilisaient root/root et admin/admin)
    Ce qui montre que la sécurité est d'abord une affaire d'humains et
    qu'avant d'em. tout les acteurs avec des sécurités sophistiquées, qui sont toujours une contrainte, il vaudrait mieux avoir une formation et une organisation à la sécurité.
    Je pense à des dongles qui sont mis sur les portables (qui dépassent donc) et
    qui chiffrent toutes les données, sans action de l'acteur ..
    OI
      0  0

  6. #6
    Candidat au Club
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    janvier 2013
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : janvier 2013
    Messages : 2
    Points : 3
    Points
    3

    Par défaut L'inconscience de certains administrateurs

    L'étude montre en effet qu'un trop grand nombre d'administrateurs, malgré les consignes désormais classiques de sécurité sur les choix de passwords, sont absolument inconscients.
    La facilité d'intrusion sur un si grand nombre de systèmes fait froid dans le ds. On peut imaginer les dégâts qui pourraient être causés à tous les niveaux par des hackers malveuillants.
      0  0

  7. #7
    Membre chevronné
    Avatar de Pelote2012
    Homme Profil pro
    Développeur informatique
    Inscrit en
    mars 2008
    Messages
    906
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Haute Vienne (Limousin)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2008
    Messages : 906
    Points : 1 764
    Points
    1 764
    Billets dans le blog
    2

    Par défaut

    et bien ce hacker ne fait que confirmer ce que je vois chez mes clients..
    Hier, sur un pb de wifi, j'ai du aller dans sa box qu'il a depuis ... années.

    Il connaissait le login/mot de passe par coeur : admin/admin

    Je préfère largement le miens : admin/password
    Si débugger est l'art d'enlever les bugs ... alors programmer est l'art de les créer
      0  0

Discussions similaires

  1. Réponses: 9
    Dernier message: 17/02/2014, 10h06
  2. Choix d'un cms pour crée un réseau social*?
    Par holocronikus dans le forum Général Conception Web
    Réponses: 2
    Dernier message: 08/02/2012, 04h10
  3. Réponses: 1
    Dernier message: 04/03/2008, 21h23
  4. crée réseau proche msn...
    Par niglo dans le forum Développement
    Réponses: 8
    Dernier message: 17/03/2006, 17h13
  5. Redimensionnement des Paquets IP sur un Réseau Local
    Par Bonoboo dans le forum Développement
    Réponses: 2
    Dernier message: 12/07/2002, 15h40

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo