OVH Cloud OVH Cloud

Help cherche conseils : attaque virale : 2 Xserves HS

16 réponses
Avatar
patrick.noXmail.esnault
Non : le virus n'est pas sur Mac...

(encore que ?)

....mais sur un portable PC d'un stagiaire branché directement sur le
réseau interne et donc sans antivurus et avant le FW :-((

Je n'ai pas encore identifié le virus (le pc est dans un bocal en
attendant) mais il scannait toutes les adresses 192.168.x.x à raison de
36 adresses /secondes en usurpant l'adresse du FW en 128.0.0.0 (je sais
c'est étrange, mais c'est le message d'alerte de mon FW : cf
ci-dessous).

C'est le FW qui a donné l'alerte, mais en 90 mn il avait scanné 149 000
fois le réseau !!!
Bref on isole le PC, mais mes deux Xserve sont devenus des Zombies :
* ils ne sont pas morts (pingables)
* ssh impossible
* fichiers logs inexistants durant cette période.

L'un des deux a redémarré sans faire d'histoires (il était sur une
partie du réseau accessible en IPSec)

L'autre (la messagerie...) a obstinément (trois essais) refusé de
démarrer avec une liaison internet active mais il a démarré sans
problème avec un réseau qui n'avait PAS de liaison internet.
Pire : il s'est remis en mode zombie dès que j'ai rallumé internet.

J'ai réinstallé les sauvegardes de la nuit, activé les FW des XServe
(qui ne l'étaient pas), fermé tout ce qui pouvait l'être sur le FW du
réseau et tout remarche. Mais...

...il me reste trop de questions sans réponse (dont l'état de mon réseau
demain matin).

Merci de vos lumières ou conseils.


*********
Message du FW :

"Le spoofing IP est une technique permettant à un hacker d'envoyer à une
machine des paquets semblant provenir d'une adresse IP autre que celle
de la machine du hacker. Le spoofing IP n'est pas pour autant un
changement d'adresse IP. Plus exactement il s'agit d'un masquage de
l'adresse IP au niveau des paquets émis, c'est-à-dire que les paquets
envoyés sont modifiés afin qu'ils semblent parvenir d'une machine.
En partant du principe que le firewall se fait confiance à lui-même, un
attaquant peut essayer de masquer son adresse IP par l'adresse de boucle
du firewall afin de tromper le firewall. Celle-ci est du type
127.0.0.0/8."

6 réponses

1 2
Avatar
patpro ~ patrick proniewski
In article
<1gntl6w.nrghei181m5b4N%,
(Patrick ESNAULT) wrote:

"xinetd - extented Internet services daemon - fournit une excellente
sécurité contre les intrusions, et limite certains risques d'attaques
par Deny of Services (DoS)."

Apparement, c'est pas gagné. Si l'outil censé protéger agrave
l'attaque...


c'est pas la question :)
xinetd permet effectivement de controler de maniere centralisée les
connexions (autoriser ou interdir l'acces en fonction de l'adresse, de
l'utilisateur, de la plage horaire, ... man xinetd.conf pour les
détails). Mais pour le cas que je mentionnais (sshd lancé par xinetd) ce
n'est pas xinetd lui meme qui est en cause, c'est le fait de gérer sshd
via xinetd. Cette gestion implique que le serveur sshd n'est pas lancé
en permanence, il est lancé à la demande. Au lancement d'sshd ce dernier
génère une clé qui sert à chiffrer les transactions. Ce processus est
assez lourd, et sa répétition rapide peut poser des problèmes de charge.
Compte tenu de ce que tu dis ensuite, ton problème ne vient pas de là,
puisque sshd utilise le port 22, et que ton "attaque" s'est située entre
les ports 1000 et 1999.
De plus, tous les Xserves ne se comportent pas aussi mal. J'en ai vu un
planter systématiquement avec une requete sshd par minute venant d'un
nagios. J'en supervise une 10n actuellement, dont un qui a un load de 20
en permanance, aucun ne plante.

Il faudrait laisser le pc sur le réseau, et faire un tcpdump de ce qui
en sort, en meme temps il faudrait controler ce qui se passe sur les
XServe (laisser le FW ouvert mais loguer tous les paquets qui rentrent
par exemple)

En 90 minutes, chaque adresse a été en moyenne scannée sur 2 à 3 ports.


ca veut dire que tes Xserves n'ont recu que 2 ou 3 tentatives de
connexion en 90 minutes ??


patpro

Avatar
patrick.noxmail.esnault
patpro ~ patrick proniewski wrote:


xinetd permet effectivement de controler de maniere centralisée les
connexions (autoriser ou interdir l'acces en fonction de l'adresse, de
l'utilisateur, de la plage horaire, ... man xinetd.conf pour les
détails). Mais pour le cas que je mentionnais (sshd lancé par xinetd) ce
n'est pas xinetd lui meme qui est en cause, c'est le fait de gérer sshd
via xinetd. Cette gestion implique que le serveur sshd n'est pas lancé
en permanence, il est lancé à la demande. Au lancement d'sshd ce dernier
génère une clé qui sert à chiffrer les transactions. Ce processus est
assez lourd, et sa répétition rapide peut poser des problèmes de charge.
Compte tenu de ce que tu dis ensuite, ton problème ne vient pas de là,
puisque sshd utilise le port 22, et que ton "attaque" s'est située entre
les ports 1000 et 1999.
De plus, tous les Xserves ne se comportent pas aussi mal. J'en ai vu un
planter systématiquement avec une requete sshd par minute venant d'un
nagios. J'en supervise une 10n actuellement, dont un qui a un load de 20
en permanance, aucun ne plante.

Merci pour le temps de la rédaction de cette réponse très claire.


Il faudrait laisser le pc sur le réseau, et faire un tcpdump de ce qui
en sort, en meme temps il faudrait controler ce qui se passe sur les
XServe (laisser le FW ouvert mais loguer tous les paquets qui rentrent
par exemple)
Certe, mais mon stagiaire part demain et l'idée de rebrancher cette

machine me torture entre savoir ce qui s'est réellement passé
et...rentrer chez moi à une heure décente un vendredi soir en laissant
un réseau en état !


En 90 minutes, chaque adresse a été en moyenne scannée sur 2 à 3 ports.
ca veut dire que tes Xserves n'ont recu que 2 ou 3 tentatives de

connexion en 90 minutes ??
oui,

Mais j'ai l'impression que si on envoie sur un réseau un message avec
127.0.0.1 comme adresse d'émetteur chaque machine du réseau se sent
concernée.
C'est ainsi, par exemple, que mon FW a capté tous les messages, les a lu
comme venant de lui et a crié à l'usurpation d'adresse alors qu'il
n'était même pas destinataire (sur le réseau intérieur, il occupe un
port du switch comme les autres).
Je me demande donc si les Xserve n'ont pas tenté de faire quelque chose
avec chacun des 149 000 messages.

Ou alors, en parallèle de ces scans de ports, d'autres paquets plus
"licites" ont été envoyés dont le FW n'a pas la trace.

D'où l'intérêt des dumps proposés et la problématique cornélienne de mon
vendredi soir...


Avatar
patrick.noxmail.esnault
Xavier wrote:

Les VLANS (802.11.q ne sont pas faits pour faire joli :-)

C'est simple à mettre en oeuvre, et à firewaller.

XAv
Effectivement, je viens de lire une doc ou deux (dont celle de mon FW),

cela semble jouable.

Avatar
Nicolas.Michel
patpro ~ patrick proniewski wrote:

In article <1gnth3f.9a4zqh1takc0qN%,
(Nicolas.Michel) wrote:

Note bien que c'est pas la mienne, mais celle du spécialiste sécurité de
notre reseau


il veut déléguer son taff aux admin ? ;)))


Euh, il n'a pas assez de pouvoir pour imposer des décisions.
Un fw local sur chaque client a l'aventage que celà dépends du client.
S'il ne veut pas, il fait pas.
C'est un reseau "libre et démocratique" :-/

j'imagine que ça dépend de l'architecture du réseau, mais comme je
disais, le réseau c'est pas mon métier...


Ni le mien.

Lourd. Et ça protège pas les portables les uns des autres.


ça peut, si tout le trafic est bien fliqué par le firewall


ah, peut-être. Je sais pas faire ça en tout cas. Mais pourquoi pas...
Un fw central qui gère tout ce qui passe sur le vlan "insécure" ?

en environnement hétérogène tu fais comment ?


Tu as des fw hétérogènes. Des fw mac, des fw pc, des fw linux, ...
C'est notre cas.

et quand les utilisateurs en changent les réglages ou les coupent
carrément pour essayer de faire du p2p ou du chat personne ne s'en
apperçoit jusqu'a la prochaine attaque virale


Si c'est une machine à nous, on est admin et l'utilisateur ne peut pas
le faire.
Si c'est la machine du stagiaire, il a le droit de se ramasser des virus
s'il le souhaite.

et quand il y'a un réglage particulier a faire il faut changer le(s)
fichier(s) de conf, les réinjecter sur les machines ad-hoc, ..., galère.


J'ai un script de démarage s'exécutant depuis un share nfs,
donc je change 1 script et tous les clients font l'update, puis ils me
laissent un log sur mon serveur de log. C'est pas ça qui me fait peur.

Note qu'on a déjà activé un fw soft sur les serveurs, avec relativement
peu d'ennuis derrières (quelques réglages parcequ'on avait oublié
certains utilisateurs avec des ip spéciales)


vala, sur les serveurs ca suffit, sur tout le parc c'est la porte
ouverte aux emmerdements.


Possible. Je vais quand-même tenter le coup je crois.
Enfin pas tout de suite, j'ai d'autres chats sur le gril.


--
Nicolas Michel


Avatar
patrick.noXmail.esnault
Bon, je me suis jeté à l'eau pour faire des mesures.

1) J'ai chargé WinDump sur le PC => aucun log (mais comme c'est "aucun",
c'est sans doute moi qui ai fait une fausse manip).
2) J'ai isolé sur un switch le PC et mon Mac et j'ai allumé le PC =>
rien
3) J'ai branché le switch sur le réseau pour qu'il prenne une adresse =>
le virus s'est activé.
4) J'ai débranché le switch du réseau (l'expérimentation a ses limites
!!!) et fait un tcpdump sur mon mac pour regarder.

Le "best of" est ci-dessous.
Le PC avec son virus est en 192.168.144.124
La lisibilité n'est pas excellente à cause de la pagination.

On remarque un premier paquet qui correspond à ce qui avait agaçé mon FW
=> le scan massif du réseau.

Puis un deuxième paquet où il a identifié des machines physiques et que
je ne comprends pas bien.

Puis un troisième paquet où il cherche à joindre des adresses en
110.58.71.18x

Les paquets se suivent indéfiniment.
Quand j'ai arrété la manip et débranché le PC, mon mac G5 a continué
d'imprimer des traces qui étaient bufferisées pendant 15 mn.

Sinon, après relecture de tous les scans : aucun des serveurs n'a été
scanné. Sachant que toutes les autres adresses IP l'ont été, c'est qu'il
les connaissait et avait déjà décidé quelque chose sur eux...

Voila, je n'ai plus le PC à disposition. Le service informatique du
stagiaire s'occupera de la décontamination. Si j'ai le nom du virus, je
le poste.

Si la prose ci-dessous vous inspire...

***************************

tcpdump: verbose output suppressed, use -v or -vv for full protocol
decode
listening on en0, link-type EN10MB (Ethernet), capture size 96 bytes
15:19:22.623739 IP localhost.http > 192.168.18.23.childkey-notif: R
0:0(0) ack 602144769 win 0
15:19:22.654946 IP localhost.http > 192.168.120.188.svs-omagent: R
0:0(0) ack 82575361 win 0
15:19:22.686280 IP localhost.http > 192.168.221.99.connlcli: R 0:0(0)
ack 1710489601 win 0
15:19:22.717588 IP localhost.http > 192.168.70.175.hp-webadmin: R 0:0(0)
ack 1866858497 win 0
15:19:22.748736 IP localhost.http > 192.168.172.86.firefox: R 0:0(0) ack
1347289089 win 0
15:19:22.780549 IP localhost.http > 192.168.18.251.autodesk-lm: R 0:0(0)
ack 827719681 win 0
15:19:22.811204 IP localhost.http > 192.168.119.162.1156: R 0:0(0) ack
308150273 win 0
15:19:22.842474 IP localhost.http > 192.168.224.238.hsrp: R 0:0(0) ack
464519169 win 0
15:19:22.873696 IP localhost.http > 192.168.70.148.h323gatedisc: R
0:0(0) ack 2092433409 win 0
^C15:19:22.905559 IP localhost.http > 192.168.43.59.gtegsc-lm: R 0:0(0)
ack 1572864001 win 0


15:39:38.452864 arp who-has 192.168.144.105 tell 192.168.144.124
15:39:38.609117 arp who-has 192.168.144.78 tell 192.168.144.124
15:39:39.390394 arp who-has 192.168.144.111 tell 192.168.144.124



15:39:54.112046 IP 192.168.144.124.bmc-reporting > 110.58.71.181.epmap:
S 3161160076:3161160076(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.112168 IP 192.168.144.124.4569 > 110.58.71.182.epmap: S
3161206122:3161206122(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.112290 IP 192.168.144.124.4570 > 110.58.71.183.epmap: S
3161257270:3161257270(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.112413 IP 192.168.144.124.4571 > 110.58.71.184.epmap: S
3161322095:3161322095(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.112417 IP 192.168.144.124.4572 > 110.58.71.185.epmap: S
3161380528:3161380528(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.112537 IP 192.168.144.124.4573 > 110.58.71.186.epmap: S
3161420189:3161420189(0) win 64240 <mss 1460,nop,nop,sackOK>


15:39:54.703885 IP localhost.http > 192.168.42.109.productinfo: R 0:0(0)
ack 1703280641 win 0
15:39:54.735142 IP localhost.http > 192.168.143.19.1017: R 0:0(0) ack
1183645697 win 0
15:39:54.766361 IP localhost.http > 192.168.245.185.sslp: R 0:0(0) ack
664076289 win 0
15:39:54.797621 IP localhost.http > 192.168.91.96.afs: R 0:0(0) ack
144506881 win 0
15:39:54.828879 IP localhost.http > 192.168.195.172.pvuniwien: R 0:0(0)
ack 300875777 win 0
15:39:54.860125 IP localhost.http > 192.168.42.82.tdp-suite: R 0:0(0)
ack 1928790017 win 0
15:39:54.891458 IP localhost.http > 192.168.143.248.laplink: R 0:0(0)
ack 1409220609 win 0
15:39:54.922630 IP localhost.http > 192.168.244.158.healthd: R 0:0(0)
ack 889651201 win 0
15:39:54.953896 IP localhost.http > 192.168.93.234.drmsmc: R 0:0(0) ack
1046020097 win 0
15:39:54.985203 IP localhost.http > 192.168.195.145.ill: R 0:0(0) ack
526450689 win 0
15:39:55.016383 IP localhost.http > 192.168.41.56.vpjp: R 0:0(0) ack
6881281 win 0
15:39:55.047630 IP localhost.http > 192.168.142.221.avocent-proxy: R
0:0(0) ack 1634795521 win 0
15:39:55.078884 IP localhost.http > 192.168.247.42.netcomm1: R 0:0(0)
ack 1791164417 win 0
15:39:55.110156 IP localhost.http > 192.168.93.208.here-lm: R 0:0(0) ack
1271595009 win 0
15:39:55.141391 IP localhost.http > 192.168.194.118.1142: R 0:0(0) ack
752025601 win 0
15:39:55.172681 IP localhost.http > 192.168.40.29.westell-stats: R
0:0(0) ack 232390657 win 0
15:39:55.203894 IP localhost.http > 192.168.145.105.openmath: R 0:0(0)
ack 388825089 win 0
15:39:55.235148 IP localhost.http > 192.168.246.16.anthony-data: R
0:0(0) ack 2016739329 win 0

15:39:54.112046 IP 192.168.144.124.bmc-reporting > 110.58.71.181.epmap:
S 3161160076:3161160076(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.112168 IP 192.168.144.124.4569 > 110.58.71.182.epmap: S
3161206122:3161206122(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.112290 IP 192.168.144.124.4570 > 110.58.71.183.epmap: S
3161257270:3161257270(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.112413 IP 192.168.144.124.4571 > 110.58.71.184.epmap: S
3161322095:3161322095(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.112417 IP 192.168.144.124.4572 > 110.58.71.185.epmap: S
3161380528:3161380528(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.112537 IP 192.168.144.124.4573 > 110.58.71.186.epmap: S
3161420189:3161420189(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.112659 IP 192.168.144.124.4574 > 110.58.71.187.epmap: S
3161458924:3161458924(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.112782 IP 192.168.144.124.4575 > 110.58.71.188.epmap: S
3161510060:3161510060(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.112905 IP 192.168.144.124.4576 > 110.58.71.189.epmap: S
3161554323:3161554323(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.112909 IP 192.168.144.124.4577 > 110.58.71.190.epmap: S
3161603892:3161603892(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.113036 IP 192.168.144.124.4578 > 110.58.71.191.epmap: S
3161659407:3161659407(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.113152 IP 192.168.144.124.4579 > 110.58.71.192.epmap: S
3161719299:3161719299(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.113274 IP 192.168.144.124.4580 > 110.58.71.193.epmap: S
3161772468:3161772468(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.113277 IP 192.168.144.124.4581 > 110.58.71.194.epmap: S
3161836476:3161836476(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.113397 IP 192.168.144.124.4582 > 110.58.71.195.epmap: S
3161881809:3161881809(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.113520 IP 192.168.144.124.4583 > 110.58.71.196.epmap: S
3161921085:3161921085(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.113525 IP 192.168.144.124.4584 > 110.58.71.197.epmap: S
3161963607:3161963607(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.113643 IP 192.168.144.124.4585 > 110.58.71.198.epmap: S
3162006636:3162006636(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.113766 IP 192.168.144.124.4586 > 110.58.71.199.epmap: S
3162057326:3162057326(0) win 64240 <mss 1460,nop,nop,sackOK>
15:39:54.113889 IP 192.168.144.124.4587 > 110.58.71.200.epmap: S
3162108180:3162108180(0) win 64240 <mss 1460,nop,nop,sackOK>
Avatar
patrick.noXmail.esnault
Patrick ESNAULT wrote:

Si j'ai le nom du virus, je
le poste.


Nom: Win32.Worm.Welchia.A
Alias: W32.Welchia.Worm, W32/Nachi.worm, WORM_MSBLAST.D
Type: Executable Worm
Taille: 10240 (empaquetage avec upx et avec patch installé)
Découvert 18.08.2003
Détecté: 18.08.2003
Diffusion : moyenne
Risqué : Petit
ITW: Oui

et

Nom: Win32.Msblast.A
Alias: W32.Blaster.Worm (NAV), W32/Blaster-A (Sophos)
Type Executable Worm
Taille 6176 (empaquetage avec upx)
Découvert : 12.08.2003
Détecté : 12.08.2003
Diffusion : Elevé
Risqué : Petit
ITW : Oui

1 2