OVH Cloud OVH Cloud

Patient 0

46 réponses
Avatar
Sundowne
'Jour

Je viens d'examiner le log de mon firewall afin de mieux apprécier l'action
de LoveSan, (ce que je n'avais pas eu le temps de faire pus tôt , cause
canicule et piscine ) .Je constate que la premiére tentative d'intrusion par
le port 135 remonte au 07/08/2003 à 13.43.44 à partir de l'IP 194.171.12.66.
La deuxième tentative est du même jour à 18.18.34 par l'IP 147.32.161.69.
Ensuite plus rien jusqu'au 12/08 à 10.03.56; a partir de là , tentative
toutes les 6 à 8 secondes ! sans ralentissement jusqu'au 16/08.

L'IP 147.32.161.69 correspond à une IP fixe, l'hostname étant
pc-206-vid.fsid.cvut.cz.
Quelques recherches sur fsid.cvut.cz aboutisse à des résultats
interressants : La Czech Technical University in Prague , Faculty of
Mechanical Engineering et à une masse de pages consacrées à unix/linux.

Je n'en tire bien sur aucune conclusion de quelque nature que ce soit, mais
je serai très interressé de savoir si vous avez relevé dans le log des
firewall des tentatives d'intrusion plus ancienne, et si possible les IP
d'origine.

@+

10 réponses

1 2 3 4 5
Avatar
Michel Doucet
"Sundowne" avait énoncé :
je serai très interressé de savoir si vous avez relevé dans le log des
firewall des tentatives d'intrusion plus ancienne, et si possible les IP
d'origine.

@+


Bonjour,
Chez moi : le 07/08 à 11:39:44 venant de 195.242.98.26 (Amsterdam)
...mais je n'en sais pas plus


--
L'erreur est de croire qu'on est seul !
laclé - Ôter la clé pour me répondre !
Lecteur news MesNews : http://mesnews.no-ip.com
Faq MN : http://laboyse.chez.tiscali.fr/Faq/MesNews/Faq-MN.htm

Avatar
Gerd
"Sundowne" a écrit dans le message de news:
bhnf0e$gru$
'Jour

Je viens d'examiner le log de mon firewall afin de mieux apprécier
l'action

de LoveSan, (ce que je n'avais pas eu le temps de faire pus tôt , cause
canicule et piscine ) .Je constate que la premiére tentative d'intrusion
par

le port 135 remonte au 07/08/2003 à 13.43.44 à partir de l'IP
194.171.12.66.

La deuxième tentative est du même jour à 18.18.34 par l'IP 147.32.161.69.
Ensuite plus rien jusqu'au 12/08 à 10.03.56; a partir de là , tentative
toutes les 6 à 8 secondes ! sans ralentissement jusqu'au 16/08.



Bonjour,
Les 1eres attaques semblent dater du 4 aout, 5 fois sur le port 135, et
s'amplifient effectivement le 7, mais les adresses IP sont completement
aléatoires, et je ne retrouve pas celles que vous citez...
Le port 445 semble aussi supporter bon nombre de tentatives d'intrusions,
mais peut-être sans rapport...
Bonne journée
Gerd

Avatar
Michel Doucet
"Sundowne" avait écrit le 17/08/2003 :
je serai très interressé de savoir si vous avez relevé dans le log des
firewall des tentatives d'intrusion plus ancienne, et si possible les IP
d'origine.

@+


Rebonjour,
La plus ancienne chez moi : RPC .... Port 135 le 18/07 à 20:21:12 IP
82.64.120.126 qui est à Marina del Rey CA USA d'après Visual Zone


--
L'erreur est de croire qu'on est seul !
laclé - Ôter la clé pour me répondre !
Lecteur news MesNews : http://mesnews.no-ip.com
Faq MN : http://laboyse.chez.tiscali.fr/Faq/MesNews/Faq-MN.htm

Avatar
ts
"P" == Philippe Ladame writes:






P> Quelques unes fin juillet et début août.
P> Aucune d'entre elles venant le l'IP que tu cites

30 avril : 30 adresses scannées à partir de la même IP
10 mai : 66 adresses scannées

il a du servir à autre chose


--

Guy Decoux





Avatar
Arnold McDonald \(AMcD\)
ts wrote:
"P" == Philippe Ladame writes:





Quelques unes fin juillet et début août.
Aucune d'entre elles venant le l'IP que tu cites


30 avril : 30 adresses scannées à partir de la même IP
10 mai : 66 adresses scannées


msblast en avril, j'en doute un peu...

--
AMcD

http://arnold.mcdonald.free.fr/
(still in fossilization progress but now in english, thus the whole
world can see my laziness)






Avatar
ts
"A" == Arnold McDonald (AMcD) <Arnold> writes:






A> ts wrote:

30 avril : 30 adresses scannées à partir de la même IP
10 mai : 66 adresses scannées



A> msblast en avril, j'en doute un peu...

Je n'ai jamais dit que c'était msblast, j'ai d'ailleurs précisé (que vous
avez *volontairement* enlevé)

il a du servir à autre chose



le `il' se referrant à l'utilisation du port 135, puisque j'ai
effectivement des scans sur ce port


--

Guy Decoux





Avatar
Arnold McDonald \(AMcD\)
ts wrote:

Je n'ai jamais dit que c'était msblast, j'ai d'ailleurs précisé (que
vous avez *volontairement* enlevé)


Pfff, je n'ai rien enlevé "volontairement", je n'en voyait pas l'intérêt,
tout simplement. Il y en a vraiment qui se la jouent grand cinéma sur ce
NG...

Ensuite, que je sache, le post initial mentionait :

"Je viens d'examiner le log de mon firewall afin de mieux apprécier l'action
de LoveSan."

Donc, j'ai aussi le droit de supputer que l'on cause bien de msblast, non ?
Il n'est pas évident pour moi de savoir si patient 0 parle du port 135
uniquement ou du ver. Et ton :

il a du servir à autre chose




N'est pas très explicite quand à savoir si tu parles du port 135 ou de
msblast/lovesan.

Quand on écrit un virus, on le teste d'abord sur son propre réseau, on ne le
teste pas directement en live. Je doute que les attaques par port 135 soient
toutes des tests de msblast. Le gars qui ferait ça serait vraiment une buse
(quoique quand on voit le code du ver...), il se ferait repérer vite fait.

Enfin, je me suis procuré environ une vingtaine de msblast : ceux attrappé
par mon port, d'autres par edonkey, par irc, etc. Tous ont le timedate stamp
suivant :

3F377C2Ah, soit le 11/08/2003 à 13h21:14

Si quelqu'un en a un de plus vieux, je suis preneur.

Bien cordialement,

--
AMcD

http://arnold.mcdonald.free.fr/
(still in fossilization progress but now in english, thus the whole
world can see my laziness)



Avatar
Michel Doucet
"Arnold McDonald (AMcD)" a présenté l'énoncé suivant :

3F377C2Ah, soit le 11/08/2003 à 13h21:14

Si quelqu'un en a un de plus vieux, je suis preneur.

Bien cordialement,


Bonjour,
La plus ancienne attaque chez moi : RPC .... Port 135 le 18/07 à
20:21:12 IP 82.64.120.126 qui est à Marina del Rey CA USA d'après
Visual Zone.
.... mais je ne sais pas comment voir msblast :'( à partir de mes logs
de ZA Pro


--
L'erreur est de croire qu'on est seul !
laclé - Ôter la clé pour me répondre !
Lecteur news MesNews : http://mesnews.no-ip.com
Faq MN : http://laboyse.chez.tiscali.fr/Faq/MesNews/Faq-MN.htm

Avatar
ronald
On Sun, 17 Aug 2003 10:39:40 +0200, Sundowne wrote:

L'IP 147.32.161.69 correspond à une IP fixe, l'hostname étant
pc-206-vid.fsid.cvut.cz.
Quelques recherches sur fsid.cvut.cz aboutisse à des résultats
interressants : La Czech Technical University in Prague , Faculty of
Mechanical Engineering et à une masse de pages consacrées à
unix/linux.

Je n'en tire bien sur aucune conclusion de quelque nature que ce soit,
mais
Alors pourquoi s'ettendre sur la présence de pages consacrées à

GNU/Linux? Ca te choque tant que ça qu'une université dispensant un
enseignement dans des matières somme toute pointus dispose de telles
documentations? Peut etre qu'ils utilisent majoritairement linux comme OS
pour leur cours, tu imagines?
Je trouve qu'une des questions qu'on pourrait se poser serait plutot, mais
pourquoi donc permettre a un service de prise de controle a distance
d'ecouter par défaut sur un systeme qui à priori s'adresse à un large
public qui n'a pas toujours ni les connaissances ni l'envie pour se tenir
au courant des dernieres failles et mettre son système à jour. A ce
propos quel sont les applications *normales* de ce service?

Avatar
Arnold McDonald \(AMcD\)
ronald wrote:

Alors pourquoi s'ettendre sur la présence de pages consacrées à
GNU/Linux? Ca te choque tant que ça qu'une université dispensant un
enseignement dans des matières somme toute pointus dispose de telles
documentations? Peut etre qu'ils utilisent majoritairement linux
comme OS pour leur cours, tu imagines?


Halala, quelle hargne ces Linuxiens ;o)

Je trouve qu'une des questions qu'on pourrait se poser serait plutot,
mais pourquoi donc permettre a un service de prise de controle a
distance d'ecouter par défaut sur un systeme qui à priori s'adresse à
un large public


Pourquoi ressortir ces poncifs éculés ? Windows XP/2K, surtout dans leur
version Pro, ne s'adressent pas forcément à un "large public". Ça veux dire
quoi ça ? Que le public n'a pas doit à la sophistication ?

qui n'a pas toujours ni les connaissances ni l'envie
pour se tenir au courant des dernieres failles et mettre son système
à jour.


Qu'ils ne se plaignent pas alors ! Quand tu achètes une voiture, tu sais
bien qu'un jour ou l'autre faut la faire réviser. Si tu n'en as pas envie,
eh bien faut assumer...

A ce propos quel sont les applications *normales* de ce
service?


Le RPC ? Heu si on devait détailler, on occuperait volontiers un livre...
Déjà, dans la fenêtre des services, tu peux voir le nombre d'autres
services/composants qui en dépendent, une quarantaine chez moi.

Ensuite, en quelques mots. RPC ça signifie Remote Procedure Call, soit appel
de procedure à distance. Il ne s'agit rien d'autre que d'un standard de
programmation réseau. Avant que certains ne viennent le décrier, il en
s'agit pas d'un standard Microsoft, même s'ils l'ont un peu arrangé à leur
sauce (comme d'habitude diront ces mêmes, et ils auront raison).

Un des meilleurs liens est ici :
http://www.opengroup.org/products/publications/catalog/c706.htm

En gros, ça permet de pouvoir exécuter des fonctions sur des ordinateurs
distants. Si tu veux, l'approche ne se fait pas par paquets, mais plutôt par
procédures. La nuance est importance. Si tu es programmeur est que tu fais
du RPC, comme les procedures s'executent localement (du point de vue de
l'application), tu n'as pas à te soucier de tous les problèmes d'E/S comme
en programmation réseau standard. La couche RPC fait cela à ta place :o).

--
AMcD

http://arnold.mcdonald.free.fr/
(still in fossilization progress but now in english, thus the whole
world can see my laziness)

1 2 3 4 5