p
u
b
l
i
c
i
t
é
publicité
+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Responsable Actualités

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    janvier 2007
    Messages
    4 342
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2007
    Messages : 4 342
    Points : 67 130
    Points
    67 130
    Billets dans le blog
    1

    Par défaut Le Botnet Carna crée un réseau de 420 000 bots

    Le Botnet Carna crée un réseau de 420 000 bots
    et réussit l’exploit de scanner l’espace complet d’adressage IPv4 d’Internet

    Le rapport d’un hacker anonyme vient d’être rendu public. Selon ce rapport, une large majorité de périphériques connectés à internet ne respecte pas les mesures de sécurité élémentaires, comme l’utilisation d'un mot de passe fort, et peut donc être utilisée pour créer un botnet.

    Le projet du hacker est très simple. Effectuer des scans sur une large plage d’adresses IPv4, se connecter aux équipements scannés avec le protocole Telnet. Utiliser la combinaison classique root avec le nom d’utilisateur et le mot de passe (dont plusieurs utilisaient le mot de passe « root » ou « admin ») pour se connecter à l’équipement vulnérable.

    Le résultat est tout simplement ahurissant. 420 000 équipements sont vulnérables. En se servant des hôtes vulnérables, l’auteur a pu scanner l’espace complet d’adressage IPv4 de l’Internet mondial.


    Répartition des 420 000 équipements vulnérables

    En l’espace de six mois, celui-ci a découvert que le nombre restant d’adresses IP encore actives serait de 1,3 milliard sur un total de 4,3 milliards. Carna a reçu des réponses de 420 millions, sans compter les 36 millions de ports ouverts.

    Le botnet écrit en C est composé de deux exécutables de 46 ko et 60 ko de taille. L’un était le « scanneur » Telnet, alors que le second était utilisé pour la gestion du premier et l’upload des résultats vers une adresse IP spécifique.

    Il faut noter par ailleurs que le but du hacker n’était pas destructif. « Nous n’avons pas changé les mots de passe des périphériques vulnérables et ceux-ci revenaient automatiquement à leur état initial une fois redémarrés » , écrit celui-ci dans le rapport.

    On pourrait croire que cette vulnérabilité est localisée dans certains pays ou continents uniquement, ou alors imputable aux équipements de certains constructeurs. La réalité est toute autre. En effet, Routeurs IPSec et BGP, systèmes de contrôle industriel, systèmes de sécurité physiques de porte, équipements des constructeurs Cisco et Juniper, sont autant d’éléments présents dans une liste exhaustive d’équipements.

    De plus, le hacker affirme avoir « évité volontairement de scanner les hôtes présents sur les réseaux locaux ».


    Source : Le rapport sur Carna


    Et vous ?

    Qu'en pensez-vous ?

    Quels peuvent être les impacts d'une telle action ?
    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog Mes articles
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Membre Expert Avatar de Shuty
    Homme Profil pro
    Ingénieur en développement
    Inscrit en
    octobre 2012
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur en développement
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2012
    Messages : 615
    Points : 1 112
    Points
    1 112

    Par défaut

    C'est quand même assez incroyable tout ça... Maintenant, j'aurai aimé savoir comment il a déployé son bootnet, quelle faille ?

  3. #3
    Membre régulier
    Inscrit en
    janvier 2012
    Messages
    75
    Détails du profil
    Informations forums :
    Inscription : janvier 2012
    Messages : 75
    Points : 72
    Points
    72

    Par défaut

    J ai vue sur un autre article ou y détailler plus.
    Il disait que le bot ne tester que les mot de passe admin:admin et root:root.

  4. #4
    Expert Confirmé Sénior Avatar de Uther
    Homme Profil pro
    Inscrit en
    avril 2002
    Messages
    3 190
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : avril 2002
    Messages : 3 190
    Points : 7 072
    Points
    7 072

    Par défaut

    En effet, le plus bluffant est qu'il n'a utilisé aucune faille. Il s'est juste contenté de profiter de l'incompétence d'une grande partie des administrateurs qui laissent les mots de passe évidents.
    Et encore, il n'a testé que les mot de passe "root" et "admin", Je n'ose pas imaginé ce que ça aurait donné s'il avait utilisé un dictionnaire.

  5. #5
    Membre confirmé Avatar de a028762
    Inscrit en
    décembre 2003
    Messages
    329
    Détails du profil
    Informations forums :
    Inscription : décembre 2003
    Messages : 329
    Points : 260
    Points
    260

    Par défaut

    C'est sans doute un peu plus compliqué (dans l'article, ils disent "dont certains utilisaient root/root et admin/admin)
    Ce qui montre que la sécurité est d'abord une affaire d'humains et
    qu'avant d'em. tout les acteurs avec des sécurités sophistiquées, qui sont toujours une contrainte, il vaudrait mieux avoir une formation et une organisation à la sécurité.
    Je pense à des dongles qui sont mis sur les portables (qui dépassent donc) et
    qui chiffrent toutes les données, sans action de l'acteur ..
    OI

  6. #6
    Invité de passage
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    janvier 2013
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : janvier 2013
    Messages : 2
    Points : 3
    Points
    3

    Par défaut L'inconscience de certains administrateurs

    L'étude montre en effet qu'un trop grand nombre d'administrateurs, malgré les consignes désormais classiques de sécurité sur les choix de passwords, sont absolument inconscients.
    La facilité d'intrusion sur un si grand nombre de systèmes fait froid dans le ds. On peut imaginer les dégâts qui pourraient être causés à tous les niveaux par des hackers malveuillants.

  7. #7
    Membre Expert
    Avatar de Pelote2012
    Homme Profil pro
    Développeur informatique
    Inscrit en
    mars 2008
    Messages
    881
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Haute Vienne (Limousin)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2008
    Messages : 881
    Points : 1 693
    Points
    1 693
    Billets dans le blog
    2

    Par défaut

    et bien ce hacker ne fait que confirmer ce que je vois chez mes clients..
    Hier, sur un pb de wifi, j'ai du aller dans sa box qu'il a depuis ... années.

    Il connaissait le login/mot de passe par coeur : admin/admin

    Je préfère largement le miens : admin/password
    Si débugger est l'art d'enlever les bugs ... alors programmer est l'art de les créer

Discussions similaires

  1. Réponses: 9
    Dernier message: 17/02/2014, 10h06
  2. Choix d'un cms pour crée un réseau social*?
    Par holocronikus dans le forum Général Conception Web
    Réponses: 2
    Dernier message: 08/02/2012, 04h10
  3. Réponses: 1
    Dernier message: 04/03/2008, 21h23
  4. crée réseau proche msn...
    Par niglo dans le forum Développement
    Réponses: 8
    Dernier message: 17/03/2006, 17h13
  5. Redimensionnement des Paquets IP sur un Réseau Local
    Par Bonoboo dans le forum Développement
    Réponses: 2
    Dernier message: 12/07/2002, 15h40

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo