IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

tentative de piratage?


Sujet :

Sécurité

  1. #1
    Membre actif
    Avatar de Blo0d4x3
    Inscrit en
    Octobre 2003
    Messages
    583
    Détails du profil
    Informations forums :
    Inscription : Octobre 2003
    Messages : 583
    Points : 265
    Points
    265
    Par défaut tentative de piratage?
    Bonjour,

    Lorsque je consulte mes logs, je me demande si un type a pas tenté de me hacker cette nuit, et j'aimerai savoir si quelqu'un connait un type de failles au vu de ces messages:

    Dans auth.log
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
     
    May  9 16:36:21 Etch sshd[1969]: Bad protocol version identification '\200F\001\003\001' from UNKNOWN
    May  9 16:53:43 Etch sshd[2597]: Bad protocol version identification '\200F\001\003\001' from UNKNOWN
    May  9 16:58:13 Etch sshd[2792]: Bad protocol version identification '\200F\001\003\001' from UNKNOWN
    May  9 17:00:01 Etch CRON[2890]: (pam_unix) session opened for user root by (uid=0)
    May  9 17:00:01 Etch CRON[2890]: (pam_unix) session closed for user root
    May  9 17:02:01 Etch CRON[3071]: (pam_unix) session opened for user logcheck by (uid=0)
    May  9 17:02:05 Etch CRON[3071]: (pam_unix) session closed for user logcheck
    May  9 17:11:13 Etch sshd[3741]: Bad protocol version identification '\200F\001\003\001' from UNKNOWN
    May  9 17:17:01 Etch CRON[4010]: (pam_unix) session opened for user root by (uid=0)
    May  9 17:17:01 Etch CRON[4010]: (pam_unix) session closed for user root
    May  9 17:19:59 Etch sshd[4121]: Bad protocol version identification '\200F\001\003\001' from UNKNOWN
    May  9 17:30:01 Etch CRON[4542]: (pam_unix) session opened for user root by (uid=0)
    May  9 17:30:10 Etch CRON[4542]: (pam_unix) session closed for user root
    May  9 17:37:15 Etch sshd[4945]: Bad protocol version identification '\200F\001\003\001' from UNKNOWN
    May  9 17:46:02 Etch sshd[5268]: Bad protocol version identification '\200F\001\003\001' from UNKNOWN
    May  9 17:58:41 Etch sshd[5793]: Bad protocol version identification '\200F\001\003\001' from UNKNOWN
    Dans les logs d'ulog:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
     
    May  9 17:19:45 Etch TRAFFIC_ACCEPT_SSH IN=ath0 OUT= MAC= SRC=80.8.242.18 DST=192.168.1.11 LEN=48 TOS=00 PREC=0x00 TTL=115 ID=37563 CE DF PROTO=TCP SPT=4867
    DPT=443 SEQ=375534364 ACK=0 WINDOW=65535 SYN URGP=0
    May  9 17:37:05 Etch TRAFFIC_ACCEPT_SSH IN=ath0 OUT= MAC= SRC=80.8.242.18 DST=192.168.1.11 LEN=48 TOS=00 PREC=0x00 TTL=115 ID=41016 CE DF PROTO=TCP SPT=1910
    DPT=443 SEQ=3885584519 ACK=0 WINDOW=65535 SYN URGP=0
    May  9 17:45:48 Etch TRAFFIC_ACCEPT_SSH IN=ath0 OUT= MAC= SRC=80.8.242.18 DST=192.168.1.11 LEN=48 TOS=00 PREC=0x00 TTL=115 ID=42706 CE DF PROTO=TCP SPT=2416
    DPT=443 SEQ=1390587404 ACK=0 WINDOW=65535 SYN URGP=0
    May  9 17:58:30 Etch TRAFFIC_ACCEPT_SSH IN=ath0 OUT= MAC= SRC=80.8.242.18 DST=192.168.1.11 LEN=48 TOS=00 PREC=0x00 TTL=115 ID=44508 CE DF PROTO=TCP SPT=2915
    DPT=443 SEQ=4284133435 ACK=0 WINDOW=65535 SYN URGP=0
    May  9 18:05:36 Etch TRAFFIC_ACCEPT_SSH IN=ath0 OUT= MAC= SRC=62.48.228.149 DST=192.168.1.11 LEN=48 TOS=00 PREC=0x00 TTL=112 ID=38975 CE DF PROTO=TCP SPT=1860 DPT=443 SEQ=3186776466 ACK=0 WINDOW=65535 SYN URGP=0
    May  9 18:40:14 Etch TRAFFIC_ACCEPT_SSH IN=ath0 OUT= MAC= SRC=193.147.185.18 DST=192.168.1.11 LEN=60 TOS=00 PREC=0x00 TTL=46 ID=2089 DF PROTO=TCP SPT=45696 DPT=443 SEQ=3181036818 ACK=0 WINDOW=5840 SYN URGP=0

    Merci de votre aide

  2. #2
    Expert éminent sénior Avatar de frp31
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Juillet 2006
    Messages
    5 196
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juillet 2006
    Messages : 5 196
    Points : 12 264
    Points
    12 264
    Par défaut
    a premiere vue comme ca je pense plus a un sniffer ou un truc comme ca... mais bon jamais facile de savoir.

  3. #3
    En attente de confirmation mail Avatar de gandalfar
    Inscrit en
    Novembre 2004
    Messages
    145
    Détails du profil
    Informations forums :
    Inscription : Novembre 2004
    Messages : 145
    Points : 141
    Points
    141
    Par défaut
    ca ressemble mechaments a des shellcode

    et le
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
     
    May  9 17:00:01 Etch CRON[2890]: (pam_unix) session opened for user root by (uid=0)
    May  9 17:00:01 Etch CRON[2890]: (pam_unix) session closed for user root
    montrerais qu aparement il sont rentré

  4. #4
    Expert éminent
    Avatar de Michaël
    Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Juillet 2003
    Messages
    3 497
    Détails du profil
    Informations personnelles :
    Âge : 37
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Juillet 2003
    Messages : 3 497
    Points : 8 237
    Points
    8 237
    Par défaut
    pour cron, c'est normal qu'il se logge en root sinon comment il peut faire tourner les logs ?

    le reste sont des tentatives foireuses sur ssh. ceci dit, tu as parlé de cette nuit mais la log montre 17h ton serveur est à une heure décalée volontairement ?

  5. #5
    Membre actif
    Avatar de Blo0d4x3
    Inscrit en
    Octobre 2003
    Messages
    583
    Détails du profil
    Informations forums :
    Inscription : Octobre 2003
    Messages : 583
    Points : 265
    Points
    265
    Par défaut
    Non j'ai mis qu'une partie des logs, mais ca a commence vers 00h40 a raison de 4 7 tentative de connexion au serveur par heures. Et l'ip change souvent, parfois vient de taiwan, france, chine, corée, je pense a des machine relais (zombies). Donc impossible de trouver qui est le trouduc qui fait ca .

    En effet ca ressemble a un shellcode, mais je trouve rien traitant d'un exploit de ce type sur ssh.

    Et ce qui est encore plus bizarre:

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
     
    May  9 01:16:43 Etch TRAFFIC_ACCEPT_SSH IN= OUT=ath0 MAC= SRC=192.168.1.11 DST=80.8.244.143 LEN=40 TOS=00 PREC=0x00 TTL=64 ID=0 DF PROTO=TCP SPT=443 DPT=1352 SEQ=687655433 ACK=0 WINDOW=0 RST URGP=0
    Ma propre machine envoi des paquet sur le port SSH a 80.8.244.143. Ca m'inquiete, mais j'ai pas l'impression que quelqu'un est rentré quand même.

  6. #6
    En attente de confirmation mail Avatar de gandalfar
    Inscrit en
    Novembre 2004
    Messages
    145
    Détails du profil
    Informations forums :
    Inscription : Novembre 2004
    Messages : 145
    Points : 141
    Points
    141
    Par défaut
    les whois des differents accept ssh donnent une adresse a issy
    les moulineaux la deuxieme une adresse portugaise et la derniere
    en espagne

  7. #7
    Expert éminent sénior Avatar de frp31
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Juillet 2006
    Messages
    5 196
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juillet 2006
    Messages : 5 196
    Points : 12 264
    Points
    12 264
    Par défaut
    tu peux tjrs changer tes clef ssh et assurer un alias à root de sorte que root n'existe pas sur la machine.

    ça calme déja beaucoup de choses puisque toute intrusion à pour but d'utiliser root.

  8. #8
    Membre éclairé Avatar de reggae
    Profil pro
    Inscrit en
    Août 2005
    Messages
    773
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Août 2005
    Messages : 773
    Points : 795
    Points
    795
    Par défaut
    Moi je pencherai plutôt pour une attaque antérieure qui se manifeste, très certainement grâce à un rootkit système:
    May 9 17:00:01 Etch CRON[2890]: (pam_unix) session opened for user root by (uid=0)
    Représente une planification système. Les attaquants doivent très certainement avoir compromis le compte root et y avoir installé des portes dérobées...

    Je te conseille d'analyser ta machine à l'aide de chkrootkit.

    Tu peux également scanner tous les ports réseaux à l'aide de Wireshack (ex-Ethereal) et d'observer l'évolution liée au logs générés.

    Tu peux également tenté un redémarrage, écrasant ainsi une éventuelle zone mémoire hostile, mais inefficace en cas de contamination du secteur BIOS ou de l'utilisation via un driver...

  9. #9
    Membre habitué
    Profil pro
    Inscrit en
    Décembre 2006
    Messages
    412
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Décembre 2006
    Messages : 412
    Points : 149
    Points
    149
    Par défaut
    il suffi aussi de fermer l'aces a l'exterieur a root grace aux module ower de iptable c'est a dire a l'utilisateur 0 sauf le port 53 qui est parfoit utiliser.

    petit exemple:

    iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -p TCP --dport 22 -m owner --uid-owner 0 -j drop
    évidament a vous d'adapter la règle

    De ce fait seul l'user peut répondre et sa complique pas mal la tache a celui qui veux faire mumuse avec root puisque pour ce loguer en root il doit obligatoirement obtenir la réponse de root.

    voila

  10. #10
    Membre éprouvé Avatar de gnto
    Homme Profil pro
    Ingénieur système logiciel
    Inscrit en
    Janvier 2006
    Messages
    923
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Ingénieur système logiciel
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Janvier 2006
    Messages : 923
    Points : 1 210
    Points
    1 210
    Par défaut
    bonjour,

    J'aime particulierement cette ligne

    May 9 18:05:36 Etch TRAFFIC_ACCEPT_SSH IN=ath0 OUT= MAC= SRC=62.48.228.149 DST=192.168.1.11 LEN=48 TOS=00 PREC=0x00 TTL=112 ID=38975 CE DF PROTO=TCP SPT=1860 DPT=443 SEQ=3186776466 ACK=0 WINDOW=65535 SYN URGP=0
    une fenêtre de 65535 ca pue l'attaque

  11. #11
    Membre averti
    Avatar de onet
    Profil pro
    Inscrit en
    Décembre 2002
    Messages
    365
    Détails du profil
    Informations personnelles :
    Âge : 42
    Localisation : Suisse

    Informations forums :
    Inscription : Décembre 2002
    Messages : 365
    Points : 344
    Points
    344
    Par défaut
    Tu as pensé a installer fail2ban ?

    Onet
    ---
    Retrouvez tout mes tutos et mes articles: http://www.olivierlange.com

  12. #12
    Membre actif
    Avatar de Blo0d4x3
    Inscrit en
    Octobre 2003
    Messages
    583
    Détails du profil
    Informations forums :
    Inscription : Octobre 2003
    Messages : 583
    Points : 265
    Points
    265
    Par défaut
    Oui c'est fait. Mais, j'ai pas eu de nouveau types d'attaques comme celle-ci depuis.

  13. #13
    Membre confirmé Avatar de herzleid
    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    Juin 2002
    Messages
    393
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Charente Maritime (Poitou Charente)

    Informations professionnelles :
    Activité : Directeur des systèmes d'information

    Informations forums :
    Inscription : Juin 2002
    Messages : 393
    Points : 509
    Points
    509
    Par défaut
    Tu peux aussi (et vivement conseillé) interdire à ssh toute connexion en root. Ainsi seul la connexion par compte normaux est autorisé. Le root est accessible uniquement aux user, via su, membre du compte wheel.

  14. #14
    Modérateur
    Avatar de ggnore
    Profil pro
    Inscrit en
    Juillet 2004
    Messages
    2 472
    Détails du profil
    Informations personnelles :
    Âge : 45
    Localisation : France

    Informations forums :
    Inscription : Juillet 2004
    Messages : 2 472
    Points : 4 029
    Points
    4 029
    Par défaut
    Citation Envoyé par herzleid
    Tu peux aussi (et vivement conseillé) interdire à ssh toute connexion en root. Ainsi seul la connexion par compte normaux est autorisé. Le root est accessible uniquement aux user, via su, membre du compte wheel.
    +9999

    Le compte root est présent sous toutes les distributions.
    Ton compte avec ton nom est déjà nettement moins fréquent.

    Ubuntu a choisi de ne pas mettre de mot de passe par défaut pour root. Elle encourage l'utilisation de sudo, c'est en partie à cause de cela.
    Toutes les vertus des hommes se perdent dans l’intérêt comme les fleuves se perdent dans la mer.
    N'oubliez pas de consulter les FAQ Linux et les cours et tutoriels Linux

  15. #15
    Membre actif
    Avatar de Blo0d4x3
    Inscrit en
    Octobre 2003
    Messages
    583
    Détails du profil
    Informations forums :
    Inscription : Octobre 2003
    Messages : 583
    Points : 265
    Points
    265
    Par défaut
    Oui, j'avais déjà interdit tous accès au compte root par ssh. :-)

  16. #16
    Membre averti
    Avatar de onet
    Profil pro
    Inscrit en
    Décembre 2002
    Messages
    365
    Détails du profil
    Informations personnelles :
    Âge : 42
    Localisation : Suisse

    Informations forums :
    Inscription : Décembre 2002
    Messages : 365
    Points : 344
    Points
    344
    Par défaut
    un fail2ban + un mot de passe root composé de chiffre, lettre minuscules, lettres majuscules et caractères spéciaux est déja une très bonne sécurité. Perso, j'ai plusieurs dédiés qui tourne comme ca, et ca ne pose pas de souci

    Onet
    ---
    Retrouvez tout mes tutos et mes articles: http://www.olivierlange.com

  17. #17
    Membre confirmé Avatar de herzleid
    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    Juin 2002
    Messages
    393
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Charente Maritime (Poitou Charente)

    Informations professionnelles :
    Activité : Directeur des systèmes d'information

    Informations forums :
    Inscription : Juin 2002
    Messages : 393
    Points : 509
    Points
    509
    Par défaut
    Sur mon serveur en plus de fail2ban qui bloque une adresse ip à partir de 3 connexions j'ai ces regles iptables qui bloques à 4 (on ne sait jamais fail2ban pourrait planter ) :

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    # Bannissement d une adresse IP apres 4 tentavies ko
    iptables -A INPUT -p tcp --dport ssh -m recent --update --seconds 60 --hitcount 4 --name SSH -j DROP
    iptables -A INPUT -p tcp --dport ssh -m recent --set --name SSH
    iptables -A INPUT -p tcp --dport ssh -j ACCEPT

  18. #18
    Nouveau Candidat au Club
    Inscrit en
    Mars 2005
    Messages
    1
    Détails du profil
    Informations forums :
    Inscription : Mars 2005
    Messages : 1
    Points : 1
    Points
    1
    Par défaut
    Citation Envoyé par Blo0d4x3
    Et ce qui est encore plus bizarre:

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
     
    May  9 01:16:43 Etch TRAFFIC_ACCEPT_SSH IN= OUT=ath0 MAC= SRC=192.168.1.11 DST=80.8.244.143 LEN=40 TOS=00 PREC=0x00 TTL=64 ID=0 DF PROTO=TCP SPT=443 DPT=1352 SEQ=687655433 ACK=0 WINDOW=0 RST URGP=0
    Ma propre machine envoi des paquet sur le port SSH a 80.8.244.143. Ca m'inquiete, mais j'ai pas l'impression que quelqu'un est rentré quand même.
    Note le RST.
    Rien d'inquiétant, ta machine renvoie juste un paquet pour dire au poste distant 80.8.244.143 "vous venez d'envoyer une requête TCP de manière non appropriée, je vous informe que je n'en tiendrai pas compte", ce que le pirate peut comprendre comme "l'attaque vient d'échouer[, try again]".

  19. #19
    Inscrit

    Profil pro
    H4X0|2 @ YourLabs Business Service
    Inscrit en
    Octobre 2006
    Messages
    657
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : H4X0|2 @ YourLabs Business Service
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Octobre 2006
    Messages : 657
    Points : 909
    Points
    909
    Par défaut
    Pour les buffers overflow, il existe une parade : PaX et ses amis
    Personnelement je pense que c'est le minimum sur un serveur. Sinon, je garde un oeil sur glsa.gentoo.org (entre autres)...
    YourLabs Business Service: Conseil en Strategie Numerique / Club de 1337 Haxors depuis 2012 / Marque de Logiciels Libres / Blog / GitHub /
    Citation Envoyé par C.A.R. Hoare, The 1980 ACM Turing Award Lecture
    There are two ways of constructing a software design: One way is to make it so simple that there are obviously no deficiencies and the other way is to make it so complicated that there are no obvious deficiencies.”
    More great quotes - RIP Uriel

Discussions similaires

  1. Tentative de piratage?
    Par bannik dans le forum Serveurs (Apache, IIS,...)
    Réponses: 1
    Dernier message: 23/09/2007, 09h59
  2. [Sécurité] Est-ce une tentative de piratage ?
    Par psychoBob dans le forum Langage
    Réponses: 24
    Dernier message: 15/02/2006, 12h49

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo