Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Help cherche conseils : attaque virale : 2 Xserves HS

16 réponses
Avatar
patrick.noXmail.esnault
Non : le virus n'est pas sur Mac...

(encore que ?)

....mais sur un portable PC d'un stagiaire branché directement sur le
réseau interne et donc sans antivurus et avant le FW :-((

Je n'ai pas encore identifié le virus (le pc est dans un bocal en
attendant) mais il scannait toutes les adresses 192.168.x.x à raison de
36 adresses /secondes en usurpant l'adresse du FW en 128.0.0.0 (je sais
c'est étrange, mais c'est le message d'alerte de mon FW : cf
ci-dessous).

C'est le FW qui a donné l'alerte, mais en 90 mn il avait scanné 149 000
fois le réseau !!!
Bref on isole le PC, mais mes deux Xserve sont devenus des Zombies :
* ils ne sont pas morts (pingables)
* ssh impossible
* fichiers logs inexistants durant cette période.

L'un des deux a redémarré sans faire d'histoires (il était sur une
partie du réseau accessible en IPSec)

L'autre (la messagerie...) a obstinément (trois essais) refusé de
démarrer avec une liaison internet active mais il a démarré sans
problème avec un réseau qui n'avait PAS de liaison internet.
Pire : il s'est remis en mode zombie dès que j'ai rallumé internet.

J'ai réinstallé les sauvegardes de la nuit, activé les FW des XServe
(qui ne l'étaient pas), fermé tout ce qui pouvait l'être sur le FW du
réseau et tout remarche. Mais...

...il me reste trop de questions sans réponse (dont l'état de mon réseau
demain matin).

Merci de vos lumières ou conseils.


*********
Message du FW :

"Le spoofing IP est une technique permettant à un hacker d'envoyer à une
machine des paquets semblant provenir d'une adresse IP autre que celle
de la machine du hacker. Le spoofing IP n'est pas pour autant un
changement d'adresse IP. Plus exactement il s'agit d'un masquage de
l'adresse IP au niveau des paquets émis, c'est-à-dire que les paquets
envoyés sont modifiés afin qu'ils semblent parvenir d'une machine.
En partant du principe que le firewall se fait confiance à lui-même, un
attaquant peut essayer de masquer son adresse IP par l'adresse de boucle
du firewall afin de tromper le firewall. Celle-ci est du type
127.0.0.0/8."

10 réponses

1 2
Avatar
patpro ~ patrick proniewski
In article
<1gnpva8.2f4h321e46ou0N%,
(Patrick ESNAULT) wrote:

....mais sur un portable PC d'un stagiaire branché directement sur le
réseau interne et donc sans antivurus et avant le FW :-((


tue le stagiaire après avoir détruit son portable devant lui.


Je n'ai pas encore identifié le virus (le pc est dans un bocal en
attendant) mais il scannait toutes les adresses 192.168.x.x à raison de
36 adresses /secondes en usurpant l'adresse du FW en 128.0.0.0 (je sais
c'est étrange, mais c'est le message d'alerte de mon FW : cf
ci-dessous).


128.0.0.0 ? c'est sérieux ?

C'est le FW qui a donné l'alerte, mais en 90 mn il avait scanné 149 000
fois le réseau !!!
Bref on isole le PC, mais mes deux Xserve sont devenus des Zombies :
* ils ne sont pas morts (pingables)
* ssh impossible
* fichiers logs inexistants durant cette période.


j'ai deja eu ce genre de chose sur un xserve pourri. Il faut savoir que
sshd est lancé par xinetd, ce qui est d'une bétise crasse en terme de
ressources/performance. Le Xserve dont je parle était particulièrement
sensible, il mourrait tout seul après une journée de scan par un outils
de monitoring (Nagios). Juste un scan par minute sur le port SSH et PAF,
24h apres plus de xserve. Ces crash absolument reproductibles et
ponctuels à 10min près, ont complétement disparu le jour ou on a
désactivé la sonde nagios.

Il n'est pas exclu que ton soucis vienne de la (ie. du même mécanisme)

L'un des deux a redémarré sans faire d'histoires (il était sur une
partie du réseau accessible en IPSec)

L'autre (la messagerie...) a obstinément (trois essais) refusé de
démarrer avec une liaison internet active mais il a démarré sans
problème avec un réseau qui n'avait PAS de liaison internet.
Pire : il s'est remis en mode zombie dès que j'ai rallumé internet.


il ne continuerait pas par hasard à recevoir des paquets ?

...il me reste trop de questions sans réponse (dont l'état de mon réseau
demain matin).


tcpdump est ton ami (et netstat, et tout et tout)

patpro

Avatar
gabriel blazquez
"patpro ~ patrick proniewski" a écrit dans le
message de news:
In article
<1gnpva8.2f4h321e46ou0N%,
(Patrick ESNAULT) wrote:

....mais sur un portable PC d'un stagiaire branché directement sur le
réseau interne et donc sans antivurus et avant le FW :-((


tue le stagiaire après avoir détruit son portable devant lui.


Ne pas oublier de le recouvrir d'une couche de chaux vive (3 cm d'epaisseur)
ce type d'organisme pouvant se regenerer spontanement .



Je n'ai pas encore identifié le virus (le pc est dans un bocal en
attendant) mais il scannait toutes les adresses 192.168.x.x à raison de
36 adresses /secondes en usurpant l'adresse du FW en 128.0.0.0 (je sais
c'est étrange, mais c'est le message d'alerte de mon FW : cf
ci-dessous).


128.0.0.0 ? c'est sérieux ?

C'est le FW qui a donné l'alerte, mais en 90 mn il avait scanné 149 000
fois le réseau !!!
Bref on isole le PC, mais mes deux Xserve sont devenus des Zombies :
* ils ne sont pas morts (pingables)
* ssh impossible
* fichiers logs inexistants durant cette période.


j'ai deja eu ce genre de chose sur un xserve pourri. Il faut savoir que
sshd est lancé par xinetd, ce qui est d'une bétise crasse en terme de
ressources/performance. Le Xserve dont je parle était particulièrement
sensible, il mourrait tout seul après une journée de scan par un outils
de monitoring (Nagios). Juste un scan par minute sur le port SSH et PAF,
24h apres plus de xserve. Ces crash absolument reproductibles et
ponctuels à 10min près, ont complétement disparu le jour ou on a
désactivé la sonde nagios.

Il n'est pas exclu que ton soucis vienne de la (ie. du même mécanisme)

L'un des deux a redémarré sans faire d'histoires (il était sur une
partie du réseau accessible en IPSec)

L'autre (la messagerie...) a obstinément (trois essais) refusé de
démarrer avec une liaison internet active mais il a démarré sans
problème avec un réseau qui n'avait PAS de liaison internet.
Pire : il s'est remis en mode zombie dès que j'ai rallumé internet.


il ne continuerait pas par hasard à recevoir des paquets ?

...il me reste trop de questions sans réponse (dont l'état de mon réseau
demain matin).


tcpdump est ton ami (et netstat, et tout et tout)

patpro



Avatar
patrick.noXmail.esnault
tue le stagiaire après avoir détruit son portable devant lui.
c'est prévu.


128.0.0.0 ? c'est sérieux ?
Je suis fatigué :

"ipproto=tcp proto=http src7.0.0.1 srcport€ srcportname=http
srcname=Firewall_loopback dst2.168.61.71 dstport81 "

j'ai deja eu ce genre de chose sur un xserve pourri. Il faut savoir que
sshd est lancé par xinetd, ce qui est d'une bétise crasse en terme de
ressources/performance.
Il n'est pas exclu que ton soucis vienne de la (ie. du même mécanisme)
Intéressant.


Pire : il s'est remis en mode zombie dès que j'ai rallumé internet.
il ne continuerait pas par hasard à recevoir des paquets ?

Je n'avais pas envisagé, mais c'est possible.


tcpdump est ton ami (et netstat, et tout et tout)
C'est bon d'avoir des amis :-)



Avatar
Nicolas.Michel
Patrick ESNAULT wrote:

Non : le virus n'est pas sur Mac...

(encore que ?)

....mais sur un portable PC d'un stagiaire branché directement sur le
réseau interne et donc sans antivurus et avant le FW :-((
[snip]


Merci pour ce post.
Celà me conforte dans l'idée qu'il faut activer le fw en local sur
chaque machines.
(Je travaille aussi dans un reseau plein de stagiaires et autres intrus,
soit en moyenne 40 machines infectées en permanance, on doit se protéger
non-seulement de l'extérieur, mais aussi de l'intérieur)

--
Nicolas Michel

Avatar
patpro ~ patrick proniewski
In article <1gnt66j.evzchlsrg5ruN%,
(Nicolas.Michel) wrote:

....mais sur un portable PC d'un stagiaire branché directement sur le
réseau interne et donc sans antivurus et avant le FW :-((
[snip]


Merci pour ce post.
Celà me conforte dans l'idée qu'il faut activer le fw en local sur
chaque machines.
(Je travaille aussi dans un reseau plein de stagiaires et autres intrus,
soit en moyenne 40 machines infectées en permanance, on doit se protéger
non-seulement de l'extérieur, mais aussi de l'intérieur)



je ne suis pas d'accord avec cette conclusion. Si ton réseau interne
n'est pas sûr tu places simplement tes serveurs sur un autre réseau
protégé, ou tu fais passer tout le monde par le firewall, ou encore tu
créés un sous réseau pour les ordinateurs portables qui est filtré par
le firewall (ce que font les grosses boites en général).
Activer le firewall de chaque machine est, je pense, une mauvaise idée.


patpro


Avatar
patrick.noXmail.esnault
je ne suis pas d'accord avec cette conclusion. Si ton réseau interne
n'est pas sûr tu places simplement tes serveurs sur un autre réseau
protégé, ou tu fais passer tout le monde par le firewall, ou encore tu
créés un sous réseau pour les ordinateurs portables qui est filtré par
le firewall (ce que font les grosses boites en général).
Activer le firewall de chaque machine est, je pense, une mauvaise idée.


patpro


Mon stagiaire part demain (avec son PC) et je n'ai pas de temps à perdre
à examiner sa machine.
Il semble effectivement que l'explication soit dans une attaque type
denis de service qui a saturé les serveurs. C'est la seule explication
que j'ai à la disparition des logs durant l'attaque.

Ce que je ne comprends pas, c'est pourquoi mes deux Xserve sont tombés
et pas trois autres serveurs PC sous NT4 et W2000 sur le même réseau.

Epuis normalement le denis de service sert à em...er cisco ou microsoft.
Bloquer un serveur isolé n'a aucun sens si on en prends pas le contrôle,
ce qui ne semble pas avoir été le cas chez moi.

Sur la remarque des FW internes : créer un sous réseau avec les
portables me semble quasi irréalisable car le câblage physique n'est pas
modifiable (sauf à jouer avec le tableau de brassage à chaque changement
d'utilisateur et/ou de bureau) et se contenter d'un sous réseau logique
n'est pas suffisant car dans mon cas "il" a scanné toutes les adresses
autorisées en adresse privé !

Enfermer les serveurs derrière un autre FW hard est par contre plus
simple à réaliser.

Questions annexe :
sait-on ce que consomme le FW soft d'un Xserve ?
pourquoi est-ce une mauvaise idée de l'activer ?
un FW soft est-il capable de détecter l'intrusion de quelqu'un qui se
fait passer pour 127.0.0.1 ?

Avatar
patpro ~ patrick proniewski
In article
<1gnt7r4.107z1fq1wa9sa0N%,
(Patrick ESNAULT) wrote:

Mon stagiaire part demain (avec son PC) et je n'ai pas de temps à perdre
à examiner sa machine.


meme post mortem ? tu les mets les deux dans un frigo, tu les sortiras
qiand tu auras le temps...


Ce que je ne comprends pas, c'est pourquoi mes deux Xserve sont tombés
et pas trois autres serveurs PC sous NT4 et W2000 sur le même réseau.


parce que comme je l'expliquais, MacOS X sert le SSH (entre autre) par
xinetd, et que chaque connexion coute bien plus cher en CPU que si le
SSHd était lancé en permanance.


Epuis normalement le denis de service sert à em...er cisco ou microsoft.
Bloquer un serveur isolé n'a aucun sens si on en prends pas le contrôle,
ce qui ne semble pas avoir été le cas chez moi.


<emphase théatrale>
virus, avez vous donc une ame ?
</emphase>

Sur la remarque des FW internes : créer un sous réseau avec les
portables me semble quasi irréalisable car le câblage physique n'est pas
modifiable (sauf à jouer avec le tableau de brassage à chaque changement
d'utilisateur et/ou de bureau) et se contenter d'un sous réseau logique
n'est pas suffisant car dans mon cas "il" a scanné toutes les adresses
autorisées en adresse privé !


si tu as plusieurs sous-réseau tu as un routeur entre les réseaux, qui
devrait interdir le spoofing d'IP, mais bon, je suis pas spécialiste en
réseau donc je dis peut etre une énormité.
Sinon il est aussi simple d'interdir aux portables de se connecter au
réseau physique, et les forcer à utiliser un sous réseau Wifi, qui
serait filtré par le firewall.

Enfermer les serveurs derrière un autre FW hard est par contre plus
simple à réaliser.


c'est sur

Questions annexe :
sait-on ce que consomme le FW soft d'un Xserve ?


assez peu, il est dans le kernel et il est assez performant.

pourquoi est-ce une mauvaise idée de l'activer ?


Ce n'est pas une mauvaise idée à l'échelle d'un ou deux serveurs. C'est
une mauvaise idée de l'activer sur toutes les machines d'un parc.

un FW soft est-il capable de détecter l'intrusion de quelqu'un qui se
fait passer pour 127.0.0.1 ?


probablement qu'il laisserait tomber le packet, je crois que la config
par défaut sur OSXS filtre effectivement ces entrées.


patpro

Avatar
Nicolas.Michel
patpro ~ patrick proniewski wrote:

je ne suis pas d'accord avec cette conclusion.


Note bien que c'est pas la mienne, mais celle du spécialiste sécurité de
notre reseau

Si ton réseau interne
n'est pas sûr tu places simplement tes serveurs sur un autre réseau
protégé,


ça ne protège pas les workstations, ça.

ou tu fais passer tout le monde par le firewall,


C'est pas moi qui le gère
Et je sais pas mettre ça en place.
Tu philtres tout ce qui bouges sur le switch dirrectement ?

ou encore tu
créés un sous réseau pour les ordinateurs portables qui est filtré par
le firewall (ce que font les grosses boites en général).


Lourd. Et ça protège pas les portables les uns des autres.

Activer le firewall de chaque machine est, je pense, une mauvaise idée.


Pourquoi ?
Si je ponds (après étude) un bon fichier de config pour fw, je le
balance sur tous mes postes, quel seront les conséquences négatives ?

Note qu'on a déjà activé un fw soft sur les serveurs, avec relativement
peu d'ennuis derrières (quelques réglages parcequ'on avait oublié
certains utilisateurs avec des ip spéciales)


--
Nicolas Michel

Avatar
patpro ~ patrick proniewski
In article <1gnth3f.9a4zqh1takc0qN%,
(Nicolas.Michel) wrote:

patpro ~ patrick proniewski wrote:

je ne suis pas d'accord avec cette conclusion.


Note bien que c'est pas la mienne, mais celle du spécialiste sécurité de
notre reseau


il veut déléguer son taff aux admin ? ;)))


ou tu fais passer tout le monde par le firewall,


C'est pas moi qui le gère
Et je sais pas mettre ça en place.
Tu philtres tout ce qui bouges sur le switch dirrectement ?


j'imagine que ça dépend de l'architecture du réseau, mais comme je
disais, le réseau c'est pas mon métier...


ou encore tu
créés un sous réseau pour les ordinateurs portables qui est filtré par
le firewall (ce que font les grosses boites en général).


Lourd. Et ça protège pas les portables les uns des autres.


ça peut, si tout le trafic est bien fliqué par le firewall


Activer le firewall de chaque machine est, je pense, une mauvaise idée.


Pourquoi ?
Si je ponds (après étude) un bon fichier de config pour fw, je le
balance sur tous mes postes, quel seront les conséquences négatives ?


en environnement hétérogène tu fais comment ?
et quand les utilisateurs en changent les réglages ou les coupent
carrément pour essayer de faire du p2p ou du chat personne ne s'en
apperçoit jusqu'a la prochaine attaque virale
et quand il y'a un réglage particulier a faire il faut changer le(s)
fichier(s) de conf, les réinjecter sur les machines ad-hoc, ..., galère.

Note qu'on a déjà activé un fw soft sur les serveurs, avec relativement
peu d'ennuis derrières (quelques réglages parcequ'on avait oublié
certains utilisateurs avec des ip spéciales)


vala, sur les serveurs ca suffit, sur tout le parc c'est la porte
ouverte aux emmerdements.


patpro


Avatar
patrick.noXmail.esnault
patpro ~ patrick proniewski wrote:

parce que comme je l'expliquais, MacOS X sert le SSH (entre autre) par
xinetd, et que chaque connexion coute bien plus cher en CPU que si le
SSHd était lancé en permanance.


Voulant me coucher moins ignorant qu'en me levant, j'ai demandé à Google
ce qu'est xinetd.

Le site :
http://www.linuxfocus.org/Francais/November2000/article175.shtml#lfindex
0
M'explique :

"xinetd - extented Internet services daemon - fournit une excellente
sécurité contre les intrusions, et limite certains risques d'attaques
par Deny of Services (DoS)."

Apparement, c'est pas gagné. Si l'outil censé protéger agrave
l'attaque...

Sinon, j'ai fini de décodé les logs du FW.
Le PC scannait donc tous les ports uniquement entre 1000 et 1999 pris au
hasard et toutes les adresses du réseau, entre 192.168.0.0 et
192.168.254.254 au hasard aussi.
En 90 minutes, chaque adresse a été en moyenne scannée sur 2 à 3 ports.

1 2