OVH Cloud OVH Cloud

Marre des hackers...

7 réponses
Avatar
Jérôme Quintard
Salut à tous,

J'ai deux machines sous NT qui se font sans arrêt hackés (même après des
réinstalls complète). Les deux machines sont identiques Windows 2000 Server
(SP4), IIS (avec LockDown), SQL Server 2000 (SP3 + Patchs) et surtout
BaseLine OK sur les deux. Malgré cela y a toujours des malins qui arrivent à
rentrer dans la machine, installer leur rootkit (surtout HackDefender) pour
cacher leur serveur FTP et backdoor en tout genre. Donc questions... que
faut t'il virer comme service pour une config sur le net et surtout comment
savoir pour où il rentre ? Même le meilleur des Firewalls sera transparent à
une faille dans IIS ou SQLServer...

Voici les services que j'ai de démarrer...

Téléphonie
Système d'évènements de COM+
Système de fichiers distribués
Station de travail
Spouleur d'impression
Service SNMP
Service d'indexation
Service d'exécution par délégation
Service d'enregistrement de licences
Service de publication World Wide Web
Service d'application d'assistance TCP/IP
Service d'administration IIS
Serveur DNS
Serveur
Routage et accès distant
Plug-and-play
Planificateur de tâches
Notification d'évènement système
MSSQLSERVER
Mises à jour automatiques
Microsoft Search
Message Queuing
Médias amovibles
Journal des évènements
Infrastructure de gestion Windows
Gestionnaire de licences des services Terminal Server
Gestionnaire de disque logique
Gestionnaire de connexions d'accès distant
Gestionnaire de comptes sécurité
Fournisseur de la prise en charge de sécurité LM NT
Extensions du pilote WMI
Explorateur d'ordinateur
Emplacement protégé
Distributed Transaction Coordinator
Connexion réseau
Client DNS
Client DHCP
Client de suivi de lien distribué
Avertissement
Appel de précédure distante (RPC)
Agent de stratégie IPSEC

Qui peux me dire à part les usels tels que DNS, IIS, SNMP, SQLServer et
quelques autres lesquels je peux désactiver sans trop de problème ?

Merci

Jérôme

7 réponses

Avatar
jbongran
Jérôme Quintard wrote:
Salut à tous,

J'ai deux machines sous NT qui se font sans arrêt hackés (même après
des réinstalls complète). Les deux machines sont identiques Windows
2000 Server (SP4), IIS (avec LockDown), SQL Server 2000 (SP3 +
Patchs) et surtout BaseLine OK sur les deux. Malgré cela y a toujours
des malins qui arrivent à rentrer dans la machine, installer leur
rootkit (surtout HackDefender) pour cacher leur serveur FTP et
backdoor en tout genre. Donc questions... que faut t'il virer comme
service pour une config sur le net et surtout comment savoir pour où
il rentre ? Même le meilleur des Firewalls sera transparent à une
faille dans IIS ou SQLServer...


[...]

Les machines sont en DMZ ?
Le firewall ne laisse passer que les ports 80 et 443 à destination des IIS
URLScan est il configuré correctement (pour installer un rootkit, il faut
normalement faire usage d'une ligne de commande assez barbare et comportant
un nom de fichier .exe ou .cmd) ?
Pour SQL serveur, normalement il ne devrait pas être visible de l'exterieur,
donc il ne devrait être vulnérable qu'a du sql script injection, en gros une
page asp sur laquelle par ex tu passes la requêtes via une commande get,
donc modifiables par l'utilisateur.
Donc je dirait, reprendre à zéro les règles du firewall (seuls les ports
utiles sont à ouvrir 80, 443, etc...), paramètrer urlscan de manière plus
serrée (il est facile de consulter le log urlscan.log pour voir si on ne
bloque pas de requête légitimes)
Bien sûr, patcher la machine (OS, SQL Server, IIS, etc...) avant de la
connecter en réseau .
Avatar
Stéphane [MS]
Bonjour,

Votre approche est nécessaire, mais pas suffisante : il ne suffit pas de
désactiver des services, il faut être également sûr que votre application ne
laisse pas une porte ouverte (ce qui doit être le cas).

Regardez ce qui est conseillé sur la page suivante (en anglais) :
http://www.microsoft.com/technet/prodtechnol/iis/iis5/tips/iis5chk.asp

Cdlt
Stéphane

"Jérôme Quintard" a écrit dans le
message de news: eTb$
Salut à tous,

J'ai deux machines sous NT qui se font sans arrêt hackés (même après des
réinstalls complète). Les deux machines sont identiques Windows 2000


Server
(SP4), IIS (avec LockDown), SQL Server 2000 (SP3 + Patchs) et surtout
BaseLine OK sur les deux. Malgré cela y a toujours des malins qui arrivent


à
rentrer dans la machine, installer leur rootkit (surtout HackDefender)


pour
cacher leur serveur FTP et backdoor en tout genre. Donc questions... que
faut t'il virer comme service pour une config sur le net et surtout


comment
savoir pour où il rentre ? Même le meilleur des Firewalls sera transparent


à
une faille dans IIS ou SQLServer...

Voici les services que j'ai de démarrer...

Téléphonie
Système d'évènements de COM+
Système de fichiers distribués
Station de travail
Spouleur d'impression
Service SNMP
Service d'indexation
Service d'exécution par délégation
Service d'enregistrement de licences
Service de publication World Wide Web
Service d'application d'assistance TCP/IP
Service d'administration IIS
Serveur DNS
Serveur
Routage et accès distant
Plug-and-play
Planificateur de tâches
Notification d'évènement système
MSSQLSERVER
Mises à jour automatiques
Microsoft Search
Message Queuing
Médias amovibles
Journal des évènements
Infrastructure de gestion Windows
Gestionnaire de licences des services Terminal Server
Gestionnaire de disque logique
Gestionnaire de connexions d'accès distant
Gestionnaire de comptes sécurité
Fournisseur de la prise en charge de sécurité LM NT
Extensions du pilote WMI
Explorateur d'ordinateur
Emplacement protégé
Distributed Transaction Coordinator
Connexion réseau
Client DNS
Client DHCP
Client de suivi de lien distribué
Avertissement
Appel de précédure distante (RPC)
Agent de stratégie IPSEC

Qui peux me dire à part les usels tels que DNS, IIS, SNMP, SQLServer et
quelques autres lesquels je peux désactiver sans trop de problème ?

Merci

Jérôme




Avatar
Jérôme Quintard
Tout ce qui est indiqué sur cette note est en grande partie reprise par la
BaseLine Security. Par contre comment installe t'on IPSec ?

Toujous est il qu'il me faudrait tout de même le nom des services qui ne
sont pas nécessaires afin de limiter de toutes façons les ressources et la
mémoire de la machine...

Jérôme
Avatar
Jérôme Quintard
> Les machines sont en DMZ ?



Non ... bien sûr :o)

Le firewall ne laisse passer que les ports 80 et 443 à destination des IIS



Oui plus les ports 21 (FTP sur une machine), 3389 (pour Terminal Server)

URLScan est il configuré correctement (pour installer un rootkit, il faut
normalement faire usage d'une ligne de commande assez barbare et


comportant
un nom de fichier .exe ou .cmd) ?



Oui avec en plus .DLL dans les deny qui n'est pas mis par défaut.
Humm il est quand même possible d'exécuter un rootkit si il y a une faille
dans une appli et que le pirate passe par cette faille..

Pour SQL serveur, normalement il ne devrait pas être visible de


l'exterieur,
donc il ne devrait être vulnérable qu'a du sql script injection, en gros


une
page asp sur laquelle par ex tu passes la requêtes via une commande get,
donc modifiables par l'utilisateur.



Saut que tout ce qui est sur la machine est mis par nous et par nous seul...

Donc je dirait, reprendre à zéro les règles du firewall (seuls les ports
utiles sont à ouvrir 80, 443, etc...), paramètrer urlscan de manière plus
serrée (il est facile de consulter le log urlscan.log pour voir si on ne
bloque pas de requête légitimes)



Ca c'est bon... mais ça n'empêche pas le pirate de passer par une faille que
je ne trouve pas...

Bien sûr, patcher la machine (OS, SQL Server, IIS, etc...) avant de la
connecter en réseau .



Ca c'est le gros problème... notre fournisseur nous livre systèmatiquement
les machines non patché et connecté au net. Ce qui je te l'accorde pas
normal... et il n'arrive pas à le comprendre... Pour note la machine est
hébergé chez notre founrnisseur de bande...

Jérôme
Avatar
Jérôme Quintard
Ca y est, j'ai installé IPSec... je ne connaissais pas tu du tout cette
stratégie sur 2000... Je l'utilisais sous 2003 pour le routage mais je
pensais qu'elle n'existait que depuis cette OS... comme le firewalling
d'ailleurs...

Quels avantages/inconvénients par rapport à un firewall traditionnel
(j'entends Soft). Est-ce que ça peux suffire ou faut il tout de même
utiliser un firewall ?

Jérôme
Avatar
Patrice Lamarche
du coté de tes applis web, Utilise tu des fonctions d'Upload, vérifie tu le
type de fichiers des upload ??
Vu ce que tu dis, je pencherais pour une faille dans une de tes applis web
et non une faille sur IIS ou SQL Server.

@+
Patrice

"Jérôme Quintard" a écrit dans le
message de news:eTb$
Salut à tous,

J'ai deux machines sous NT qui se font sans arrêt hackés (même après des
réinstalls complète). Les deux machines sont identiques Windows 2000


Server
(SP4), IIS (avec LockDown), SQL Server 2000 (SP3 + Patchs) et surtout
BaseLine OK sur les deux. Malgré cela y a toujours des malins qui arrivent


à
rentrer dans la machine, installer leur rootkit (surtout HackDefender)


pour
cacher leur serveur FTP et backdoor en tout genre. Donc questions... que
faut t'il virer comme service pour une config sur le net et surtout


comment
savoir pour où il rentre ? Même le meilleur des Firewalls sera transparent


à
une faille dans IIS ou SQLServer...

Voici les services que j'ai de démarrer...

Téléphonie
Système d'évènements de COM+
Système de fichiers distribués
Station de travail
Spouleur d'impression
Service SNMP
Service d'indexation
Service d'exécution par délégation
Service d'enregistrement de licences
Service de publication World Wide Web
Service d'application d'assistance TCP/IP
Service d'administration IIS
Serveur DNS
Serveur
Routage et accès distant
Plug-and-play
Planificateur de tâches
Notification d'évènement système
MSSQLSERVER
Mises à jour automatiques
Microsoft Search
Message Queuing
Médias amovibles
Journal des évènements
Infrastructure de gestion Windows
Gestionnaire de licences des services Terminal Server
Gestionnaire de disque logique
Gestionnaire de connexions d'accès distant
Gestionnaire de comptes sécurité
Fournisseur de la prise en charge de sécurité LM NT
Extensions du pilote WMI
Explorateur d'ordinateur
Emplacement protégé
Distributed Transaction Coordinator
Connexion réseau
Client DNS
Client DHCP
Client de suivi de lien distribué
Avertissement
Appel de précédure distante (RPC)
Agent de stratégie IPSEC

Qui peux me dire à part les usels tels que DNS, IIS, SNMP, SQLServer et
quelques autres lesquels je peux désactiver sans trop de problème ?

Merci

Jérôme




Avatar
Jérôme Quintard
Oui on vérifie le type d'upload... de plus c'est uniquement via un
backoffice pour des utilisateurs (qui malheureusement) ne connaissent rien à
l'internet. Non le truc c'est que j'ai l'impression de UrlScan n'est pas
très stable... Je viens de réinstaller la machine et même constat... (pour
urlscan)