Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Au sujet des machines zombies

17 réponses
Avatar
Gloops
Bonjour tout le monde,

Je vais essayer d'être bref, donc je serai peut-être lacunaire.

On trouve des pages assez claires pour expliquer ce qu'est une machine
zombie, par exemple http://fr.wikipedia.org/wiki/Machine_zombie

Mais en trouve-t-on pour expliquer comment savoir si on travaille sur
une machine zombie, et comment éradiquer le problème ?


ça m'est arrivé un jour, ben j'ai mis du temps à comprendre que c'était
ça, et plusieurs pointures ici ne semblaient pas trop s'en douter non
plus. Et encore, le pirate était assez débutant, son administrateur
était visible dans la liste des utilisateurs de la machine. SuperExec,
de JCB, ne fonctionnait pas, c'était ce qui m'avait alerté.

Je crois que pour éradiquer il n'y a pas 36 solutions, il faut
réinstaller à partir d'un système sain (par exemple le CD fourni avec la
machine), mais pour détecter le problème, ça promet ...


___

Vos réponses pourraient m'aider à écrire une page sur l'utilisation des
mails dans les associations, les risques à envoyer un mail à de nombreux
destinataires aux adresses apparentes, et comment on peut s'y prendre
autrement (jusque là c'est assez bâteau). Si en même temps une des
machines destinataires s'avère être zombie, ça serait bien de savoir
laquelle et de pouvoir guider son utilisateur, après l'avoir
sensibilisé, pour éliminer le problème (c'est là que ça se gâte).

En posant la question ici je suis parti du principe que certains aspects
peuvent être spécifiques à Windows XP. Peut-être les réponses m'aideront
à appréhender des réponses plus générales, dans fr.comp.securite par
exemple.

10 réponses

1 2
Avatar
Nina Popravka
On Sat, 24 Feb 2007 00:49:09 +0100, Gloops
wrote:

Mais en trouve-t-on pour expliquer comment savoir si on travaille sur
une machine zombie,
C'est très facile, un zombi va régulièrement signaler sa présence.

Donc voir avec qui il communique et ce qu'il raconte. Netstat (ou
cports pour les feignants), et Wireshark.
Ca se repère en 5 minutess.
J'en avais installé un chez moi pour regarder de plus près, il allait
régulièrement dire "pong" à une autre bécane lointaine, et avait
téléchargé 3 nuisibles dans la nuit.
Y a un papier très intéressant ici :
<http://www.honeynet.org/papers/trans/Les-botnets.doc>

et comment éradiquer le problème ?
C'est un virus comme un autre...



--
Nina

Avatar
Gloops
Nina Popravka a écrit, le 24/02/2007 08:06 :
On Sat, 24 Feb 2007 00:49:09 +0100, Gloops
wrote:

Mais en trouve-t-on pour expliquer comment savoir si on travaille sur
une machine zombie,
C'est très facile, un zombi va régulièrement signaler sa présence.

Donc voir avec qui il communique et ce qu'il raconte. Netstat (ou
cports pour les feignants), et Wireshark.
Ca se repère en 5 minutess.
J'en avais installé un chez moi pour regarder de plus près, il allait
régulièrement dire "pong" à une autre bécane lointaine, et avait
téléchargé 3 nuisibles dans la nuit.
Y a un papier très intéressant ici :
<http://www.honeynet.org/papers/trans/Les-botnets.doc>


En effet ça a l'air plus avancé que je ne craignais.
J'ai l'impression que c'est l'utilisateur de la machine infectée qui
doit lire la doc, pas vrai ?
ça, c'est un point qui peut induire des délais, dans certains cas : "Oh,
moi, tu sais, l'informatique ..."


et comment éradiquer le problème ?
C'est un virus comme un autre...



Les antivirus proposent-ils des outils capables de se débarrasser de la

partition indésirable, de l'administrateur intrus, de son service et du
programme qui va avec ? Impressionnant. Le programme ça doit être assez
simple, mais le reste je ne m'y attendais pas.

Mais à la base, il faut que l'antivirus détecte l'intrus, pas vrai ?
Je croyais que c'était mon pare-feu de l'époque qui pêchait, apparemment
l'antivirus aussi.

Une fois que le virus est installé, il s'organise pour être
indétectable, est-ce qu'on arrive vraiment à désinstaller ça facilement ?

Avant de me lancer dans des investigations sophistiquées, j'avais bien
entendu commencé par une analyse antivirus, une AdAware, et puis quoi
déjà, l'outil SysInternals pour détecter les toolkits ...

On a mis du temps à mettre le doigt dessus, la seule réaction fiable que
j'aie trouvé était de tout réinstaller. Il y avait plus rapide et aussi
fiable, alors ? Peut-être faut-il chercher par le nom du virus ?


Avatar
Gloops
Nina Popravka a écrit, le 24/02/2007 08:06 :
<http://www.honeynet.org/papers/trans/Les-botnets.doc>


C'est effectivement un papier très intéressant.

J'aurais bien une question subsidiaire : quels sont les prérequis pour
exploiter utilement les données d'un honeynet ?

Connaissance de la structure d'un ordinateur et principes de base
d'Internet, aisance dans l'envoi et la réception de mails.
Apparemment une certaine pratique des IRC puisqu'on s'en sert.
La connaissance de Windows XP ne gâche rien puisque c'est une cible
assez majoritaire, dans Windows XP j'ai du mal à dire quelles sont les
notions qu'il faut maîtriser avant de s'embarquer là-dedans.

Autre chose, aussi, à quoi je n'aurais pas pensé ?
Je n'ai pas mis les couches OSI, ça peut aider mais il m'a semblé que ce
n'était pas vraiment le sujet ?

Tu dis que tu exploites ça en cinq minutes, mais tu installes des
réseaux, aussi. Beaucoup de victimes n'ont pas le même niveau.

Avatar
Sabrem JORAM

Nina Popravka a écrit, le 24/02/2007 08:06 :

<http://www.honeynet.org/papers/trans/Les-botnets.doc>


C'est effectivement un papier très intéressant.


[...]

Salut Gloops,

Sans répondre à ta question et sans lire le lien donné par Nina, j'ai
entendu sur France-Info il y a quelques jours que 20 % des PC dans le
monde serait ainsi infectés (zombis ; l'information vaut ce qu'elle
vaut et donc à prendre avec des pincettes)... Donc, si ma mémoire est
bonne, il y aurait 900 millions de PC connectés d'où l'on déduit que
cela fait... 180 millions de zombis...

Impressionnant ! N'est-il pas ? :-)

Amicalement,

--

Pascal, F20214

Si F1 t'a pas aidé, si Gougueule et Windows Live Search t'ont méprisé,
tu peux sur ces forums ta question alors poser :-)


Avatar
Nina Popravka
On Sat, 24 Feb 2007 15:34:28 +0100, Gloops
wrote:

Tu dis que tu exploites ça en cinq minutes, mais tu installes des
réseaux, aussi. Beaucoup de victimes n'ont pas le même niveau.


Lol...
Relis le papier, réfléchis, et arrête de lire Paris Match ou Le Virus
informatique :-)
Une bécane membre d'un botnet est une bécane infectée comme une autre,
sauf que l'infection communique avec un réseau particulier. Il n'y a
strictement aaucune différence avec un virus "normal", ni aucun
déploiement de technologie très particulière dans les virii
zombifieurs.
A part ça, oui, savoir vaguement comment fonctionne un réseau et ce
qu'il fait, c'est utile pour ça comme autre chose, etr c'est pas
compliqué si on n'en fait pas un objet de fantasmes :-)
--
Nina

Avatar
Gloops
Sabrem JORAM a écrit, le 24/02/2007 20:48 :
Salut Gloops,

Sans répondre à ta question et sans lire le lien donné par Nina, j'ai
entendu sur France-Info il y a quelques jours que 20 % des PC dans le
monde serait ainsi infectés (zombis ; l'information vaut ce qu'elle vaut
et donc à prendre avec des pincettes)... Donc, si ma mémoire est bonne,
il y aurait 900 millions de PC connectés d'où l'on déduit que cela
fait... 180 millions de zombis...

Impressionnant ! N'est-il pas ? :-)

Amicalement,

Il me semble effectivement avoir lu quelque chose de semblable, même si

à l'instant je ne réussis pas à le retrouver dans le document.

Je ne suis pas plus étonné que cela, ayant vu à quel point McAfee, qui
n'est pas réputé être une immonde daube, n'y a vu que du feu.

Un article (dans zdnet peut-être ?) conseillait de changer de temps à
autre de produit de protection, car les pirates finissent par s'adapter
aux méthodes des produits les plus en vue. (Donc, en supposant que leurs
ventes baissent, ils sont moins considérés comme produits en vue, et
redeviennent intéressants ...)

Cela étant, si on part du principe qu'il s'agit d'un virus arrivé avec
une pièce jointe, BitDefender n'a rien vu non plus -et les pièces
jointes sont toujours là. Pour ça que j'étais persuadé qu'il devait
s'agir d'une attaque en direct depuis l'extérieur. Mais il faut se
rappeler que les antivirus ont pour principale activité de détecter les
virus connus ...

D'autres infos intéressantes dans le document :
- Windows XP représente une forte proportion des victimes
- 80% des attaques se font sur les ports 445, 139, 137 et 135. Si
j'interprète bien, en verrouillant ces quatre ports on divise par cinq
les risques (certes c'est une interprétation sujette à caution, et 20%
de beaucoup ça reste beaucoup ...)

Eh bien une fois qu'on sait tout ça, on s'étonne moins d'être si
facilement la cible de spams (une partie seulement des activités de
pirates, mais tellement visible ...) si les potes ne veulent pas
comprendre que les adresses de destinataires multiples ne se mettent pas
en clair dans un mail. Et qu'un document Powerpoint permet certes de
véhiculer des caricatures très amusantes, mais aussi, discrètement, des
attaques pas nettes.

Avatar
Nina Popravka
On Sat, 24 Feb 2007 23:40:33 +0100, Gloops
wrote:

- 80% des attaques se font sur les ports 445, 139, 137 et 135.


Ces ports sont parfaitement accessibles sur ma machine (tu peux le
vérifier) et je vais très bien, merci :-)
--
Nina

Avatar
Gloops
Nina Popravka a écrit, le 24/02/2007 23:20 :
On Sat, 24 Feb 2007 15:34:28 +0100, Gloops
wrote:

Tu dis que tu exploites ça en cinq minutes, mais tu installes des
réseaux, aussi. Beaucoup de victimes n'ont pas le même niveau.


Lol...
Relis le papier, réfléchis, et arrête de lire Paris Match ou Le Virus
informatique :-)
Une bécane membre d'un botnet est une bécane infectée comme une autre,
sauf que l'infection communique avec un réseau particulier. Il n'y a
strictement aaucune différence avec un virus "normal", ni aucun
déploiement de technologie très particulière dans les virii
zombifieurs.
A part ça, oui, savoir vaguement comment fonctionne un réseau et ce
qu'il fait, c'est utile pour ça comme autre chose, etr c'est pas
compliqué si on n'en fait pas un objet de fantasmes :-)


Oui bon d'accord, tu me dis qu'il suffit d'appliquer un antivirus.
J'avais McAfee, maintenant j'ai BitDefender, deux ou trois fois j'ai
lancé en ligne SecUser, aucun n'a rien vu de louche à ce que j'ai reçu.
BitDefender me signale des choses mais un peu normales (du style une
instruction de script qui fait redémarrer la machine, dans un script qui
a pour but de chronométrer le démarrage).

On cite Sophos dans le document, en dehors de Sophos point de salut ?

Si il suffisait juste de laisser travailler un produit à cent euros
qu'on change tous les deux ans, ça serait simple (gratuit c'est mieux
enfin bon ...), mais ça ne m'a pas mis à l'abri ...

Franchement, si cette saleté avait laissé travailler SuperExec, elle y
serait encore ...


Avatar
Gloops
Nina Popravka a écrit, le 24/02/2007 23:48 :
On Sat, 24 Feb 2007 23:40:33 +0100, Gloops
wrote:

- 80% des attaques se font sur les ports 445, 139, 137 et 135.


Ces ports sont parfaitement accessibles sur ma machine (tu peux le
vérifier) et je vais très bien, merci :-)


Qu'est-ce que je dois comprendre ?
Que tu m'as conseillé la lecture d'un document qui dit des bêtises ?


Avatar
Nina Popravka
On Sat, 24 Feb 2007 23:53:10 +0100, Gloops
wrote:

Oui bon d'accord, tu me dis qu'il suffit d'appliquer un antivirus


Je n'ai jamais dit ça, je suis totalement convaincue que les
anti-virus ne serviraient absolument à rien si les développeurs de
virus étaient moins nuls ;->
--
Nina

1 2