OVH Cloud OVH Cloud

./pscan2

25 réponses
Avatar
Rakotomandimby (R12y) Mihamina
Bonjour,

Sur une Debian Sarge, un serveur dédié loué, l'hebergeur a contacté
le locataire du serveur pour lui dire que son serveur s'était fait
intruder.

Le gars, un poet à moi m'en a fait part, et m'a filé les identifiants
root de la machine. J'y accede par ssh.

J'ai installé iftop (c'est un truc qui fait comme 'top' mais pour le
réseau) et j'ai vu qu'il y a un nombre incroyable de connection sortantes
vers le port 22 (ssh) de plein d'adresses IP.

Note: Malheureusement je ne peux pas vous retraccer _exactement_ ce que
j'ai vu et fait mais je vous raconte juste les choses.

En voyant le nombre, je fais un 'netstat -taupe | grep ssh', et je vois
que c'est un process './pscan2' qui fait tout ça.

Bon premier reflexe, puisque je n'en ai pas besoin, un coup de DROP de
tout OUTPUT vers le port 22, histoire de calmer le réseau.

Le INPUT reste tel quel puisque je controle la machine avec.

'ps aux | grep pscan' me donne plein de processes au nom unique de 'jason'
Bon... un coup de boucle for avec les PID de tous les process qui ont un
rapport avec pscan et tous les pscan disparaissent... ça se calme
vraiment. Et ça ne redemarre pas. Ouf ...


Je passe un coup de 'updatebd', puis 'locate pscan'. Rien.

Je fais un

# find / -name 'pscan*'
/var/tmp/dwg/.pzo/Sampo/pscan2
/var/tmp/.pzo/Sampo/pscan2
/var/tmp/.pzo/.ss/pscan2

# cd /var/tmp
# ls -la
total 20
drwxrwxrwt 5 root root 4096 Feb 10 20:55 .
drwxr-xr-x 16 root root 4096 Jan 17 19:13 ..
drwxr-xr-x 6 jason jason 4096 Feb 16 19:21 .pzo
drwxr-xr-x 4 jason jason 4096 Feb 10 18:07 dwg
drwxrwxrwt 2 root root 4096 Jan 21 03:55 vi.recover

"jason" c'est le proprio (enfin le locataire) du serveur.
donc aparemment c'est soit lui qui s'est fait un truc histoire de me
tester, soit ben... je sais pas.

J'ai trouvé peu de truc sur pscan2 sur le net, et j'ai trouvé ceci:

http://www.dsinet.org/tools/network-scanners/pscan2.c

Bon ça n'a pas forcément de rapport...

Mais en général, je devrais faire quoi, a part virer/renommer/déplacer
ces fichiers dans /var/tmp? Est-ce un "faille/vulnérabilité/exploit"
connu?

--
L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses
activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance)
Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)

10 réponses

1 2 3
Avatar
FAb
"Rakotomandimby (R12y) Mihamina" writes:

Bonjour,

Sur une Debian Sarge, un serveur dédié loué, l'hebergeur a contacté
le locataire du serveur pour lui dire que son serveur s'était fait
intruder.

Le gars, un poet à moi m'en a fait part, et m'a filé les identifiants
root de la machine. J'y accede par ssh.

J'ai installé iftop (c'est un truc qui fait comme 'top' mais pour le
réseau) et j'ai vu qu'il y a un nombre incroyable de connection sortantes
vers le port 22 (ssh) de plein d'adresses IP.

Note: Malheureusement je ne peux pas vous retraccer _exactement_ ce que
j'ai vu et fait mais je vous raconte juste les choses.

En voyant le nombre, je fais un 'netstat -taupe | grep ssh', et je vois
que c'est un process './pscan2' qui fait tout ça.

Bon premier reflexe, puisque je n'en ai pas besoin, un coup de DROP de
tout OUTPUT vers le port 22, histoire de calmer le réseau.

Le INPUT reste tel quel puisque je controle la machine avec.

'ps aux | grep pscan' me donne plein de processes au nom unique de 'jason'
Bon... un coup de boucle for avec les PID de tous les process qui ont un
rapport avec pscan et tous les pscan disparaissent... ça se calme
vraiment. Et ça ne redemarre pas. Ouf ...


Je passe un coup de 'updatebd', puis 'locate pscan'. Rien.

Je fais un

# find / -name 'pscan*'
/var/tmp/dwg/.pzo/Sampo/pscan2
/var/tmp/.pzo/Sampo/pscan2
/var/tmp/.pzo/.ss/pscan2


Mais en général, je devrais faire quoi, a part virer/renommer/déplacer
ces fichiers dans /var/tmp? Est-ce un "faille/vulnérabilité/exploit"
connu?


Si tu arrives à obtenir la preuve absolue que la machine n'est pas root-kittée
(ou lkmrk) t'as peu être un chance de la faire fonctionner sainement en passant
à la loupe tous les binaires et les so du système à partir d'outils propres,
c'est à dire compilés en statique et importés pour le nettoyage.

Et encore.

Sinon, tu peux faire une incantation de réinstallation.

FAb

Avatar
nicolas vigier
On 2005-02-15, Rakotomandimby (R12y) Mihamina wrote:

"jason" c'est le proprio (enfin le locataire) du serveur.
donc aparemment c'est soit lui qui s'est fait un truc histoire de me
tester, soit ben... je sais pas.


Ca ressemble aux tentatives de connections que (comme la plupars des
gens je suppose) je recoi sur mes machines, avec des essais de tout un
tas de logins classiques et mots de passe simples. Ton amis a du
utiliser un mot de passe trop simple sur le compte "jason".


J'ai trouvé peu de truc sur pscan2 sur le net, et j'ai trouvé ceci:

http://www.dsinet.org/tools/network-scanners/pscan2.c

Bon ça n'a pas forcément de rapport...

Mais en général, je devrais faire quoi, a part virer/renommer/déplacer
ces fichiers dans /var/tmp? Est-ce un "faille/vulnérabilité/exploit"
connu?


Si tu en as la possibilite, je te conseil le backup de toutes les
donnees, avant de reinstaller completement l'OS sur la machine. Sinon
si tu penses que le compte root n'a pas ete ateint, tu peux te contenter
de supprimer tous les fichiers du compte "jason" autres que des donnes,
apres avoir reboote ou tue tous ses processus (et bien sur change le
mot de pass si il etait trop simple).

--
gpg fp: 8a7e 9719 b38d 97c6 6af0 d345 12a0 3708 2c8c 3c11
http://boklm.mars-attacks.org/

Avatar
Manu
nicolas vigier wrote:

Ca ressemble aux tentatives de connections que (comme la plupars des
gens je suppose) je recoi sur mes machines, avec des essais de tout un
tas de logins classiques et mots de passe simples. Ton amis a du
utiliser un mot de passe trop simple sur le compte "jason".


D'ailleurs "jason" est un des login que ce genre de scanner essaye...

Avatar
Sebastien Vincent
"jason" c'est le proprio (enfin le locataire) du serveur.
donc aparemment c'est soit lui qui s'est fait un truc histoire de me
tester, soit ben... je sais pas.


Bah si tu te met à la place de l'attaquant, j'aurais fait pareil, il est
bien plus discret de lancer tout cela en jason qu'en root :)

Je suis tombé la dessus tout a l'heure si tu as à faire a un
2.6 récent :
http://www.guninski.com/where_do_you_want_billg_to_go_today_3.html

Mais sinon tu as toujours uselib() (la plupart des exploits publics
ne marchent pas mais des privés fonctionnent très bien).

Pour les 2.4 ptrace() et do_brk() restent les plus utilisés avec un
petit gout de mremap() en cas de total désespoir (mais au bout du
compte ca marche bien aussi).

J'ai trouvé peu de truc sur pscan2 sur le net, et j'ai trouvé ceci:

http://www.dsinet.org/tools/network-scanners/pscan2.c

Bon ça n'a pas forcément de rapport...


Bah lance un string dessus voir si ce que c'est, mais l'interet est de
masquer l'outil utilisé cela peut très bien être un remote shell style
netcat ou rshell, ou autre...

Mais en général, je devrais faire quoi, a part virer/renommer/déplacer
ces fichiers dans /var/tmp? Est-ce un "faille/vulnérabilité/exploit"
connu?


Vérifie que le noyau est bien patché pour les différentes failles citées
ci-dessus. Ca c'est le premier point.

Le second, c'est le php, ca c'est galère il y a des exploits publics qui
sortent de partout en ce moment... Ne te laisse pas avoir par le fait
qu'il n'y a pas de fichier ownés par www-data dans /tmp cela ne veux
rien dire. Chasse les fichiers où others ont les droits d'écriture.
De tête un : find / -perm +002.

Regarde si un fichier php n'a pas été "overwrité" par un shell php ou
meme un binaire s'il a les droits d'execution.

Essaye un lsof et controle "tout", je veux dire par la le contenu des
fichiers (le nom ne signifie rien).

Recherche tous les fichiers suid, notre ami s'est peux être "spawné" un
shell uid 0 :) ou guid (wheel ?).

Après il y a des trucs encore plus "gros" mais la ce n'est pas le style
de notre ami je pense. Ce que je t'ai dit ce sont des methodes
classiques que l'on retrouve souvent.

Et après, on a beau dire, mais la meilleure solution c'est une
réinstallation complète.

Bon bah bonne chance :)

Cordialement,

Sebastien VINCENT.

Avatar
Rakotomandimby (R12y) Mihamina
( Wed, 16 Feb 2005 10:18:31 +0000 ) FAb :

Sinon, tu peux faire une incantation de réinstallation.


Bah non. ça coute cher.
Et puis en supprimant l'user en question et les fichiers qui étaient dans
/tmp/ et /var/tmp ... ça s'est calmé.

--
L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses
activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance)
Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)

Avatar
FAb
"Rakotomandimby (R12y) Mihamina" writes:

( Wed, 16 Feb 2005 10:18:31 +0000 ) FAb :

Sinon, tu peux faire une incantation de réinstallation.


Bah non. ça coute cher.
Et puis en supprimant l'user en question et les fichiers qui étaient dans
/tmp/ et /var/tmp ... ça s'est calmé.


Questions :

- Que faisait pscan ? Y avait-il les sources ?
- La machine est-elle saine ???
Si psan est un programme pour attaquer d'autres machines il est plus que
probable que la personne qui est entré s'est gardé une porte pour revenir.
- La brèche par laquelle elle s'est introduite a été identifiée et supprimée ?
- Les données sont-elles sauvegardées et prêtes pour une réinstallation ?

Enfin je ne suis pas un expert dans le domaine comme les habitués de ce ng, mais
c'est juste ce qui me semble être le bon sens.

FAb


Avatar
Vincent Bernat
OoO En cette nuit nuageuse du jeudi 17 février 2005, vers 01:49,
"Rakotomandimby (R12y) Mihamina" disait:

Sinon, tu peux faire une incantation de réinstallation.


Bah non. ça coute cher.
Et puis en supprimant l'user en question et les fichiers qui étaient dans
/tmp/ et /var/tmp ... ça s'est calmé.


Si le propriétaire du script qui a effectué l'intrusion a été prévenu
de l'intrusion et a trouvé une faille locale, il a tout intérêt à ne
plus continuer les scans classiques et à laisser passer du
temps.

C'est un compte d'administrateur qui a été pris là, il est assez
facile de voler le mot de passe root ensuite (pire encore s'il y avait
sudo, il l'a déjà) en collant des binaires trafiqués de su par
exemple.
--
Let the machine do the dirty work.
- The Elements of Programming Style (Kernighan & Plaugher)


Avatar
Cedric Blancher
Le Thu, 17 Feb 2005 00:49:20 +0000, Rakotomandimby (R12y) Mihamina a
écrit :
Bah non. ça coute cher.


Ah ben ouais, mais faut savoir ce que tu veux...

Et puis en supprimant l'user en question et les fichiers qui étaient dans
/tmp/ et /var/tmp ... ça s'est calmé.


Est-ce que tu as corrigé la faille qui a permis au mec de rentrer sur la
machine ? Est-ce qu'au moins tu sais comment il a fait ?
Est-ce que tu es sûr qu'il n'a pas fait autre chose sur la machine ?

Si tu ne sais pas répondre à ces questions, tu peux passer par la case
réinstallation complète, et pour autant, tu ne seras toujours pas en
sécurité car la probabilité que ta nouvelle installation soit
également vulnérable est loin d'être faible...


--
BOFH excuse #149:

Dew on the telephone lines.

Avatar
Rakotomandimby (R12y) Mihamina
( Thu, 17 Feb 2005 18:07:20 +0000 ) Xavier :

NON. La machine est et reste trouée.


J'en suis convaincu.
Maintenant, dans l'immediat, une reinstallation n'est pas envisageable.

Si tu veux, le gars il a deja compromis sa machine deux fois en la
reinstallant en un mois de location. Il va pas decider de reinstaller de
suite.Il sous-loue a des gugus qui font des scripts php de merde et qui
ont un acces shell, mais lui il comprend pas, il veut ca c'est tout. Il
decidera de reinstaller quand la machine sera totalement HS.

Donc un niveau de la sécurité, on cherche un moyen de "colmater" avec de
la rustine d'abord (genre kill regulier des processes qui tournent sous un
user qui a un shell, sauf root, etc etc... reload periodique du script
iptable avec un blocage de presque tout en output pour eviter de
tonber le reseau de l'hebergeur,..., bref, du bricolage quoi) . Les
backups sont fait plus souvent que jamais et c'est tout.

Ton attitude, excuse moi de le dire comme ça, est celle du mec qui
tombe du 90ième étage : "jusqu'ici, tout va bien"


Non. du 90 eme etage quand tu tombe t'as interet a voir la vie en bien
parceque ce sont tes dernieres secondes a vivre.

--
L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses
activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance)
Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)

Avatar
Nicob
On Fri, 18 Feb 2005 09:14:19 +0000, Rakotomandimby (R12y) Mihamina wrote:

Si tu veux, le gars il a deja compromis sa machine deux fois en la
reinstallant en un mois de location


J'avoue ne pas avoir compris cette phrase ...


Nicob

1 2 3