OVH Cloud OVH Cloud

IP privee detectable, dangereux ?

17 réponses
Avatar
Kefran
Salut à tous d'un débutant.

Suite à une visite sur le site Auditmypc.com pour un test de sécurité,
ce dernier parvient à détecter l'IP privée de la machine (par une applet
java je suppose ?)

Cette possibilité peut-elle constituer un risque, sachant que la machine
en question est un futur serveur web (Apache win32 sur Win2K server)
situé dans une dmz (via IPCOP sur une autre machine-firewall) ?

Et si oui, comment remédier à cette faiblesse ?

Merci de vos lumières.

7 réponses

1 2
Avatar
Kevin Denis
Le 31-03-2005, Eric Razny a écrit :
Tu vois simplement à un moment :

String s2 = (new Socket(s1, byte0)).getLocalAddress().getHostAddress();

ce qui est clair, même sans connaitre le langage!


C'etait meme evident sans decompiler le java. Avec un simple analyseur
reseau, on le voit tout de suite.


Ben non, pas nécessairement.


Bin, dans *ce* cas, si. On voit passer une requete avec un beau .class dedans.
Un temps.
Puis une requete web part avec en argument l'IP locale. Pas besoin d'etre
grand clerc pour deviner que la premiere partie telechargee est un
prog qui cherche l'IP :)

L'OS va poser la question à l'interface, pas envoyer une trame.


Ca se passe en deux temps.

Ce que tu vois ensuite c'est que dans le paquet envoyé au site il y a
ton adresse IP interne, c'est tout

Je me contente de répondre à ta question (comment poursuivre) :)
Sinon il est effectivement évident que pour envoyer l'adresse le
programme va effectivement la demander ;-)

ca reste quand meme le moyen le plus simple :)


Mouais. Mais dans une DMZ, j'aurais tendance a ne pas faire confiance
aux autres machines et a commencer a faire hurler les sirenes si
une des machines commence a chatouiller les ports d'une autre, ou
a vouloir sortir sur internet sans ma permission et/ou hors des
sentiers balises (vous allez me dire, ca laisse encore de la marge
a l'assaillant, mais bon).


Yep. Mais si tu cherche un peu ici tu verras que par exemple des têtes
de vpn finissent parfois où il ne faudrait pas[1].

Ah oui, mais si on prend en compte les incompetents, on peut imaginer

tout et n'importe quoi.

Ensuite que l'assaillant vienne d'un remote bin, qu'est ce que ca change
que l'IP soit privee ou publique, et qu'il la connaisse?


S'il ne peut pas mapper trop facilement le réseau


Par mapper, tu entends nmap?

ça peut déjà ralentir
l'attaque/les dégâts, permettre de s'en apercevoir [2] et limiter la
casse. Je ne parle pas d'une IP isolée mais du mapping du LAN.

Si le pirate lance un nmap, c'est quand meme un peu goret, amha.

Si j'ai la possibilite d'avoir un shell distant sur une machine, je
ne commencerais surement pas par un nmap, mais des trucs plus basiques
comme arp -a (et surtout beaucoup plus discret!)

Il m'est arrivé de configurer certains fw pour, par exemple, bloquer
tous les paquets dont le ttl arriverait à zéro dans la structure
derrière ; l'idée est (avec d'autres compléments) de limiter le firewalking.

hehe :)


Dans tout ça le principe est que la sécurité par l'obscurité c'est "mal"
(ie compter sur ce seul fait pour être protégé) mais qu'ajouter ensuite
ce qu'il faut pour éviter la divulgation d'information, même basiques,
est une pratique que je trouve plutôt saine.

Ouais. C'est quand meme esperer qu'un attaquant en avancant a tatons sur

ton reseau se mette a faire couiner une sonde/detecteur/whatever ce qui
te laisserait les quelques bouts de temps[1] pour reagir, mettre un coup
de secateur dans le cable reseau de la machine fautive, et reparer.

[1] plus précisement les conséquences de l'emplacement de l'arrivé n'a
pas été prise en compte.

[2] et après engueuler celui qui n'a peut être pas fait son job :)

[1] mettre l'unite que vous souhaitez (minutes, heures, jours).


--
Kevin



Avatar
Rakotomandimby (R12y) Mihamina
( Thu, 31 Mar 2005 17:10:54 +0000 ) Kevin Denis :

S'il ne peut pas mapper trop facilement le réseau
Par mapper, tu entends nmap?



Non, je crois qu'il entend "établir la cartographie de ton LAN".

--
Les serveurs avec 10Mb/s se louent maintenant pour 50 ou 60 Euros par mois!
La preuve http://www.google.fr/search?q=serveur+dedie
Infogerance de serveur dedie http://aspo.rktmb.org/activites/infogerance
(En louant les services de l'ASPO vous luttez contre la fracture numerique)


Avatar
Kevin Denis
Le 31-03-2005, Eric Razny a écrit :

[supersedes suite a l'article de AT]

Ensuite que l'assaillant vienne d'un remote bin, qu'est ce que ca change
que l'IP soit privee ou publique, et qu'il la connaisse?


S'il ne peut pas mapper trop facilement le réseau


Par mapper, tu entends nmap?

ça peut déjà ralentir
l'attaque/les dégâts, permettre de s'en apercevoir [2] et limiter la
casse. Je ne parle pas d'une IP isolée mais du mapping du LAN.

Si le pirate lance un nmap, c'est quand meme un peu goret, amha.

Si j'ai la possibilite d'avoir un shell distant sur une machine, je
ne commencerais surement pas par un nmap, mais des trucs plus basiques
comme arp -a (et surtout beaucoup plus discret!)

Dans tout ça le principe est que la sécurité par l'obscurité c'est "mal"
(ie compter sur ce seul fait pour être protégé) mais qu'ajouter ensuite
ce qu'il faut pour éviter la divulgation d'information, même basiques,
est une pratique que je trouve plutôt saine.

Ouais. C'est quand meme esperer qu'un attaquant en avancant a tatons sur

ton reseau se mette a faire couiner une sonde/detecteur/whatever ce qui
te laisserait les quelques bouts de temps[1] pour reagir, mettre un coup
de secateur dans le cable reseau de la machine fautive, et reparer.

[1] plus précisement les conséquences de l'emplacement de l'arrivé n'a
pas été prise en compte.

[2] et après engueuler celui qui n'a peut être pas fait son job :)

[1] mettre l'unite que vous souhaitez (minutes, heures, jours).


--
Kevin


Avatar
Eric Razny
Kevin Denis wrote:

Yep. Mais si tu cherche un peu ici tu verras que par exemple des têtes
de vpn finissent parfois où il ne faudrait pas[1].


Ah oui, mais si on prend en compte les incompetents, on peut imaginer
tout et n'importe quoi.


Perso je préfère les gens qui acceptent le fait qu'ils ne peuvent être
compétant en tout (ne pas confondre avec ceux qui sont incompétant, le
savent -parfois- et s'en foutent). Je pars toujours de l'idée que je
peux, en plus, commettre des erreurs (=> plan recover from crash, que
celui soit soit du au hardware ou pas), que je ne suis pas maître du
comportement des autres et que la loi de murphy correspond à une réalité :)

A partir de la, ceinture, bretelles, toussa...

S'il ne peut pas mapper trop facilement le réseau


Par mapper, tu entends nmap?


Non non. Anglissime (sur un forum français, pas tapper. Aie pas sur la
tête! :) ). J'entends cartographier, peut importe la méthode. Dans ce
cadre nmap n'est qu'un outils, fort peu discret d'ailleurs. Un premier
pas peut être installer un sniffer, faire une reconnaissance passive des
OS employés -à mon sens moins précis qu'une reconnaissance "active" (à
la nmap) puisque tu dois te contenter des paquets normaux, un X-Mas par
exemple ne circulant pas très fréquement en utilisation normale-, etc.

Parfois le nom des machines donne des idées (bilbo, frodo... tiens si
j'essayais une requète sur gandalf).

Bref à la fin tu dispose d'une certaine idée du réseau, des passerelles,
eventuellement des règles de firewalling.

Accessoirement si on en est là ca veut souvent aussi dire que tu es
"vraiment" la cible d'une attaque (par opposition à sur la route d'un SK
par hazard).


ça peut déjà ralentir
l'attaque/les dégâts, permettre de s'en apercevoir [2] et limiter la
casse. Je ne parle pas d'une IP isolée mais du mapping du LAN.


Si le pirate lance un nmap, c'est quand meme un peu goret, amha.


Yep. Quoique sur une PME tu as sommes toutes peu de risque de te faire
repérer (sans compter que tu n'as pas eu le mauvais gout d'envoyer ça
directement de ton ip n'est-ce pas?) :-/

Si j'ai la possibilite d'avoir un shell distant sur une machine, je
ne commencerais surement pas par un nmap, mais des trucs plus basiques
comme arp -a (et surtout beaucoup plus discret!)


Et une petite visite au swap également quand c'est possible.

Ouais. C'est quand meme esperer qu'un attaquant en avancant a tatons sur
ton reseau se mette a faire couiner une sonde/detecteur/whatever ce qui
te laisserait les quelques bouts de temps[1] pour reagir, mettre un coup
de secateur dans le cable reseau de la machine fautive, et reparer.


Sauvage!, tu va abimer le sécateur. Plaisanterie mise à part je
maintiens qu'il vaut mieux ajouter ce genre de chausse-trappe qu'être
sur de soit et mal finir (déjà que je ne crois pas connaitre
d'inconscient qui affirme être à l'abris de tout).

Eric

--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.


Avatar
Kevin Denis
Le 31-03-2005, Eric Razny a écrit :

S'il ne peut pas mapper trop facilement le réseau


Par mapper, tu entends nmap?


Non non. Anglissime (sur un forum français, pas tapper. Aie pas sur la
tête! :) ). J'entends cartographier, peut importe la méthode.


Ok. Bon, j'avais completement compris autre chose. Ca n'a effectivement
rien a voir.

ça peut déjà ralentir
l'attaque/les dégâts, permettre de s'en apercevoir [2] et limiter la
casse. Je ne parle pas d'une IP isolée mais du mapping du LAN.



Et une petite visite au swap également quand c'est possible.

tiens tiens tiens. Peux tu preciser?


Ouais. C'est quand meme esperer qu'un attaquant en avancant a tatons sur
ton reseau se mette a faire couiner une sonde/detecteur/whatever ce qui
te laisserait les quelques bouts de temps[1] pour reagir, mettre un coup
de secateur dans le cable reseau de la machine fautive, et reparer.


Sauvage!, tu va abimer le sécateur. Plaisanterie mise à part je
maintiens qu'il vaut mieux ajouter ce genre de chausse-trappe qu'être
sur de soit et mal finir (déjà que je ne crois pas connaitre
d'inconscient qui affirme être à l'abris de tout).

Le principe reste de limiter le pirate (en duree, en impact en degat et

en possibilites), oui.
--
Kevin



Avatar
Kevin Denis
Le 31-03-2005, Alain Thivillon a écrit :
C'etait meme evident sans decompiler le java. Avec un simple analyseur
reseau, on le voit tout de suite.


On voit avec un simple analyseur réseau que l'applet se connecte sur le
serveur ou elle a été récupérée en profitant de cette autorisation par
défaut d'une sandbox Java et qu'une fois connectée, elle peut récupérer
l'adresse locale de son socket ?


il n'y a pas plus simple pour recuperer une adresse IP?
En fait ma question est: cette methode detournee pour recuperer l'IP
(le coup du javascript en unicode, les multiples appels de pages) c'est
absolument necessaire, ou c'est juste pour cacher au premier gugus qui
passe par la ce qu'ils font?

Vous etes vachement fort pour voir
sur un analyseur réseau que c'est l'applet qui se connecte et pas le
navigateur.

On voit une connection vers la page. Puis une connection vers un

programme java. Puis une connection avec en argument l'IP de la machine
source.
J'ai deduit un peu trop promptement.
Faut que je regarde java de plus pres.

D'ailleurs le truc ne marche pas si il y a un proxy et que le port 80
en direct est filtré.

yep. Ca ne marche pas non plus si on appelle l'URL directement en

telnet. Il y a un passage de cookie et un redirect (pourquoi ?? ).

--
Kevin


Avatar
Alain Thivillon
Kevin Denis wrote:

il n'y a pas plus simple pour recuperer une adresse IP?
En fait ma question est: cette methode detournee pour recuperer l'IP
(le coup du javascript en unicode, les multiples appels de pages) c'est
absolument necessaire, ou c'est juste pour cacher au premier gugus qui
passe par la ce qu'ils font?


Dans une sandbox Java, oui c'est la seule qui vienne a l'esprit. Le
modèle de sécurité d'une applet Java est tres restrictif (a moins
évidemment de bugs ou d'autoriser explicitement d'autres actions) et a
peu de moyen d'interaction avec le systeme. Je parle bien d'applet
contrôlée par le Security Manager, pas de servlets ou de programme Java
quelconques.

--
A: Yes.
Q: Are you sure?
A: Because it reverses the logical flow of conversation.
Q: Why is top posting annoying in email?






1 2