OVH Cloud OVH Cloud

sécurité

13 réponses
Avatar
jip
bonjour,

Si je lance (après mise à jour) rkhunter et que je teste,
par exemple sur
http://scan.sygate.com:443/cgi-bin/probe/stealthscan.cgi,
les ports de ma machine,
et que les résultats sont satisfaisants (pas d'anomalie
dans le rapport de rkhunter et tous les ports marqués
"Blocked"), puis-je considérer que ma machine est "saine" ?

Sinon quels autres tests et contrôles (à la portée d'un
amateur...) sont à faire ?

merci,
jip

10 réponses

1 2
Avatar
Kevin Denis
Le 17-09-2006, jip a écrit :

Si je lance (après mise à jour) rkhunter et que je teste,
par exemple sur
http://scan.sygate.com:443/cgi-bin/probe/stealthscan.cgi,
les ports de ma machine,
et que les résultats sont satisfaisants (pas d'anomalie
dans le rapport de rkhunter et tous les ports marqués
"Blocked"), puis-je considérer que ma machine est "saine" ?

Sinon quels autres tests et contrôles (à la portée d'un
amateur...) sont à faire ?

lancer un:

netstat -n -a --inet | grep LISTEN
regarder quels sont les services tcp qui ecoutent.
en root, un
fuser -v -n tcp <n° de port>
permet de connaitre le nom du programme qui ecoute derriere.
Lancer un:
netstat -n -a --inet | grep ^udp
et regarder les ports udp en ecoute. idem.

lancer un:
tcpdump -n -i eth0 (ou ppp0 si tu te connectes en ppp)
et regarder

faire un
ps auxww
et regarder la liste des programmes qui tournent.

Ca fait partie des tests et controle interessant a lancer. Ca n'est pas
la panacee universelle, mais c'est un bon debut.
--
non. non. non.

Avatar
Pascal Hambourg
Salut,


lancer un:
netstat -n -a --inet | grep LISTEN
regarder quels sont les services tcp qui ecoutent.


Ajouter --inet6 même si on n'a pas de connectivité IPv6, car par défaut
sous Linux les sockets TCP et UDP IPv6 acceptent aussi les
communications en IPv4.

en root, un
fuser -v -n tcp <n° de port>
permet de connaitre le nom du programme qui ecoute derriere.


Plus simple : l'option -p de netstat en root.

Lancer un:
netstat -n -a --inet | grep ^udp
et regarder les ports udp en ecoute. idem.


Plus simple : utiliser l'option -l de netstat au lieu de l'option -a
pour lister uniquement et d'un seul coup les sockets TCP, UDP, raw... en
écoute :

# netstat --inet --inet6 -nlp

Avatar
Rakotomandimby (R12y)
On Tue, 19 Sep 2006 12:03:22 +0200, Pascal Hambourg wrote:
netstat -n -a --inet | grep LISTEN
Ajouter --inet6 même si on n'a pas de connectivité IPv6

fuser -v -n tcp <n° de port>
Plus simple : l'option -p de netstat en root.

netstat -n -a --inet | grep ^udp
Plus simple : utiliser l'option -l de netstat au lieu de l'option -a

# netstat --inet --inet6 -nlp


Mouais. Faire ces tests et conclure sur la sanité d'une machine est un
peu léger.
Un vrai bon "virus" aura surement surchargé ces utilitaires pour qu'ils
n'affichent pas sa présence... Et on sait tous que la fiabilité des
virus est supérieure à celles de beaucoup de logiciels... :-)


Avatar
Nina Popravka
On Tue, 19 Sep 2006 15:53:52 +0200, "Rakotomandimby (R12y)"
wrote:

Un vrai bon "virus" aura surement surchargé ces utilitaires pour qu'ils
n'affichent pas sa présence... Et on sait tous que la fiabilité des
virus est supérieure à celles de beaucoup de logiciels... :-)
[Mode troll ON]

Oui, on me l'a montré une fois, et ça m'a amenée à la conclusion qu'il
faut vraiment être excellent pour prétendre faire de la sécurité *nix
à titre professionnel, puisque ce qu'on voit ne correspond pas
nécessairement à la réalité.
[Mode troll OFF]
--
Nina

Avatar
Matthieu Moy
Nina Popravka writes:

Oui, on me l'a montré une fois, et ça m'a amenée à la conclusion qu'il
faut vraiment être excellent pour prétendre faire de la sécurité *nix
à titre professionnel, puisque ce qu'on voit ne correspond pas
nécessairement à la réalité.


Bah, en fait, le seul moyen fiable pour connaitre l'état d'une
machine, c'est de booter sur un système supposé fiable (autre machine
sur laquelle on a monté le disque dur, live-CD, ...), et de regarder
ce qu'il y a sur le disque.

Là, le système ne peut pas mentir, mais on peut encore râter des
choses, bien sûr.

Enfin, ça n'est pas spécifique à Unix. J'ai entendu dire qu'il y avait
d'autres systèmes d'exploitation où il étais possible de faire des
rootkits. ;-)

--
Matthieu

Avatar
Nina Popravka
On Tue, 19 Sep 2006 16:06:15 +0200, Matthieu Moy
wrote:

Enfin, ça n'est pas spécifique à Unix. J'ai entendu dire qu'il y avait
d'autres systèmes d'exploitation où il étais possible de faire des
rootkits. ;-)
Oui, absolument :-)

Et y a des outils pour les détecter. Qui ne sont sûrement pas la
panacée absolue.
Il m'a toujours semblé, sur le fond, qu'une vraie compromission était
beaucoup plus difficile à détecter sur un *nix pour le clampin
lambda, mais je peux me tromper.
--
Nina

Avatar
Pascal Hambourg
On Tue, 19 Sep 2006 12:03:22 +0200, Pascal Hambourg wrote:

# netstat --inet --inet6 -nlp


Mouais. Faire ces tests et conclure sur la sanité d'une machine est un
peu léger.


Note bien que ma réponse n'avait pas cette prétention, alors ce n'est
pas à moi qu'il fallait répondre mais à Kevin.

Un vrai bon "virus" aura surement surchargé ces utilitaires pour qu'ils
n'affichent pas sa présence...


Un virus qui ferait ça serait non seulement un virus mais aussi un rootkit.


Avatar
Jacques Lav!gnotte - Drop Dr NO when replying
Il m'a toujours semblé, sur le fond, qu'une vraie compromission était
beaucoup plus difficile à détecter sur un *nix pour le clampin
lambda, mais je peux me tromper.


Clampin sous *Nix, clampin sous autre, c'est toujours un clampin.


Jacques

Avatar
jip
jip wrote:

bonjour,

Si je lance (après mise à jour) rkhunter et que je teste,
par exemple sur
http://scan.sygate.com:443/cgi-bin/probe/stealthscan.cgi,
les ports de ma machine,
et que les résultats sont satisfaisants (pas d'anomalie
dans le rapport de rkhunter et tous les ports marqués
"Blocked"), puis-je considérer que ma machine est "saine" ?

Sinon quels autres tests et contrôles (à la portée d'un
amateur...) sont à faire ?

merci,
jip



- grand merci à Kevin et Pascal pour les 2 premières réponses: des infos
concrètes à exploiter;
- piste intéressante dans la réponse de Matthieu (booter sur un livecd)
mais justement, qu'aller vérifier sur le disque dur (c'est immense) ?
- les autres contributions: bof : du blabla, sans consistance, avec
même une pointe de mépris.


merci tout de même à tous pour vos réponses,
jip

Avatar
Jacques Lav!gnotte - Drop Dr NO when replying

- les autres contributions: bof : du blabla, sans consistance, avec
même une pointe de mépris.


Tu as remarqué toi aussi le mépris de la majorité des contributeurs ?


jip


Jac

1 2