Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Server Hack

59 réponses
Avatar
alain vanranst
Bonjour la liste,

config : serveur kimsufi chez ovh,

mon serveur vient de se faire hacké.
Le mot de passe root a été changé, mais, pas celui de postgres.
Je peux donc encore me connecter en ssh via ce compte.
Connaissez-vous une méthode pour reprendre la main sur root et rechanger
le pw ?

By the way, par où dois-je commencer pour essayer de comprendre par où
il est passé ?

D'avance, merci pour votre aide.

Avr.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/1377518719.16203.5.camel@phenom.lan

10 réponses

1 2 3 4 5
Avatar
maderios
On 08/26/2013 04:50 PM, Leslie-Alexandre DENIS wrote:
Intermède culture générale anglo-saxonne, le "cracking" est la façon de
faire sauter les protections de software copyrighté, un hash de mot de
passe etc...
Le fait de compromettre un réseau ou un système est bien du "hacking".
La nuance est subtile mais elle est là.

cf. Google ou https://fr.wikipedia.org/wiki/Crack_%28informatique%29


Salut
Les média mal informés ne cessent de confondre hacking avec cracking.
En principe, le "hacking" c'est du bidouillage respectable. Nombre de
développeurs GNU Linux sont des hackers.
Ex de hacking :
http://hackaday.com/
https://www.ccc.de/en/home
Certains hackers tournent mal et utilisent leurs compétence pour
cracker des systèmes, etc... Le cracking, c'est du bidouillage mal
intentionné.

Cordialement

Le 26/08/2013 14:15, Bzzz a écrit :
Et merci de ne pas utiliser "hacker" pour ce type d'action
qui est purement du cracking.








--
Maderios


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Bzzz
On Mon, 26 Aug 2013 17:05:00 +0200
Johnny B wrote:

Au dela de commenter t as pas quelque chose à dire pour alimenter
la liste des tools et méthodes ? :p



À part la provoc', je ne vois pas où tu veux en venir; parce que
si utiliser le remote logging n'est pas une méthode, je me
demande ce que ça peut bien être d'autre.

Quant'au port knocking, il suffit de se trouver sur le même
segment que le svr ou le proprio et de logger 24/7 pour
facilement connaître les ports utilisés et leur ordre;
disons 2m22 pour mettre ça en place.

Une complication majeure pour l'attaquant serait également
d'utiliser SELinux, mais je doute que l'apprentissage vaille
le coup pour juste une machine et surtout une utilisation
de loin en loin (oublis).

--
G: CA FAIT DEUX FOIS QUE DES BARBARES ME NIQUENT MON COLON
G: Euh ...
G: Mes colons
N: ...
G: Enfin tu sais
N: Ahum ...
G: L'unité dans Civilization...
N: Oui, bien sûr ...

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Bzzz
On Mon, 26 Aug 2013 17:08:05 +0200
honeyshell wrote:

- ajouter MaxStartups 10:30:100 30% des connexions de l’intru
seront bloquées après la 10ième tentive. Ce taux augmentera
jusqu’à 100%.


…
*Installation de Fail2ban



Des bretelles ET une ceinture? ;-*>

--
Kapta: Hey les mecs, vous saurez jamais ce que j'ai fait! :D
Slalom: Bon bah tant pis...
* Salom has quit
Kapta: Mais... O_O

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Harang Jean-Marc
Le 26/08/2013 16:48, Johnny B a écrit :

Salut,

Il est nécessaire d'avoir des tools de base pour contrôler les flux de
son dédié :

- firewall : iptables ou shorewall (ils se valent mais iptables est
plus tricky, shorewall plus abordable)
- IDS/IPS : Snort (système de détections d'intrusions un peu tricky,
il lui faut plusieurs d'apprentissage pour éviter les faux positifs)
- ClamAV : Antivirus ( allez just 4 fun ;)
- Restreindre ses accès SSH avec des clés publiques, modifier le port
sur lequel tourne le serveur SSH, et force le firewall a n'accepter
que du ssh provenant de ton ip publique (attention double tranchant si
tu n'a pas d'ip publique fixe et que tu tentes d'accéder depuis un
autre site tu seras coincé)
- Caler un pass root strong avec apg ou pwgen (au moins 14 caractères)
- Utiliser chroot




Bonjour

Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?) à
mettre en place avant une éventuelle intrusion, bien évidemment, est-ce
que ça reste intéressant ou pas ?

--
jean-marc

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Thierry Chatelet
The Monday 26 August 2013 17:36:05, Thierry Chatelet wrote :
> Tous les comptes référencés chez eux ont reçu un mail pour leur faire
> part d'un problème de sécurité, de la conséquence, et des actio ns à
> entreprendre.
>
> @+
> Christophe.

Pas que je veuille mettre ton info en doute, mais tu as des sources...



Bon, la machine est allé plus que moi. Désolé

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
honeyshell
--089e013cbae87ebe9d04e4db73cc
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable

@ Bzzz : je n'utilise pas Fail2ban que pour SSH, et des deux je fais plus
confiance à fail2ban pour ce genre de travail, mais si j'active cette
option.


2013/8/26 Bzzz

On Mon, 26 Aug 2013 17:05:00 +0200
Johnny B wrote:

> Au dela de commenter t as pas quelque chose à dire pour alimenter
> la liste des tools et méthodes ? :p

À part la provoc', je ne vois pas où tu veux en venir; parce que
si utiliser le remote logging n'est pas une méthode, je me
demande ce que ça peut bien être d'autre.

Quant'au port knocking, il suffit de se trouver sur le même
segment que le svr ou le proprio et de logger 24/7 pour
facilement connaître les ports utilisés et leur ordre;
disons 2m22 pour mettre ça en place.

Une complication majeure pour l'attaquant serait également
d'utiliser SELinux, mais je doute que l'apprentissage vaille
le coup pour juste une machine et surtout une utilisation
de loin en loin (oublis).

--
G: CA FAIT DEUX FOIS QUE DES BARBARES ME NIQUENT MON COLON
G: Euh ...
G: Mes colons
N: ...
G: Enfin tu sais
N: Ahum ...
G: L'unité dans Civilization...
N: Oui, bien sûr ...

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/





--089e013cbae87ebe9d04e4db73cc
Content-Type: text/html; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable

<div dir="ltr">@ Bzzz : je n&#39;utilise pas Fail2ban que pour SSH, et de s deux je fais plus confiance à fail2ban pour ce genre de travail, mais s i j&#39;active cette option.</div><div class="gmail_extra"><br><br><div c lass="gmail_quote">
2013/8/26 Bzzz <span dir="ltr">&lt;<a href="mailto:" t arget="_blank"></a>&gt;</span><br><blockquote class="g mail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-l eft:1ex">
<div class="im">On Mon, 26 Aug 2013 17:05:00 +0200<br>
Johnny B &lt;<a href="mailto:"> om</a>&gt; wrote:<br>
<br>
&gt; Au dela de commenter t as pas quelque chose à dire pour alimenter<br >
&gt; la liste des tools et méthodes ? :p<br>
<br>
</div>À part la provoc&#39;, je ne vois pas où tu veux en venir; parce que<br>
si utiliser le remote logging n&#39;est pas une méthode, je me<br>
demande ce que ça peut bien être d&#39;autre.<br>
<br>
Quant&#39;au port knocking, il suffit de se trouver sur le même<br>
segment que le svr ou le proprio et de logger 24/7 pour<br>
facilement connaître les ports utilisés et leur ordre;<br>
disons 2m22 pour mettre ça en place.<br>
<br>
Une complication majeure pour l&#39;attaquant serait également<br>
d&#39;utiliser SELinux, mais je doute que l&#39;apprentissage vaille<br>
le coup pour juste une machine et surtout une utilisation<br>
de loin en loin (oublis).<br>
<br>
--<br>
G: CA FAIT DEUX FOIS QUE DES BARBARES ME NIQUENT MON COLON<br>
G: Euh ...<br>
G: Mes colons<br>
N: ...<br>
G: Enfin tu sais<br>
N: Ahum ...<br>
G: L&#39;unité dans Civilization...<br>
N: Oui, bien sûr ...<br>
<div class="im"><br>
--<br>
Lisez la FAQ de la liste avant de poser une question :<br>
<a href="http://wiki.debian.org/fr/FrenchLists" target="_blank">http:// wiki.debian.org/fr/FrenchLists</a><br>
<br>
Pour vous DESABONNER, envoyez un message avec comme objet &quot;unsubscribe &quot;<br>
vers <a href="mailto:">debian- </a><br>
En cas de soucis, contactez EN ANGLAIS <a href="mailto: ebian.org"></a><br>
</div>Archive: <a href="http://lists.debian.org/ nubis.defcon1" target="_blank">http://lists.debian.org/20130826171721.402 </a><br>
<br>
</blockquote></div><br></div>

--089e013cbae87ebe9d04e4db73cc--

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/CAJeHwDZ2LGYNzQSP+CP646oodszZuasj5=
Avatar
Johnny B
Le 08/26/2013 05:17 PM, Bzzz a écrit :
On Mon, 26 Aug 2013 17:05:00 +0200
Johnny B wrote:

Au dela de commenter t as pas quelque chose à dire pour alimenter
la liste des tools et méthodes ? :p


À part la provoc', je ne vois pas où tu veux en venir; parce que
si utiliser le remote logging n'est pas une méthode, je me
demande ce que ça peut bien être d'autre.

Quant'au port knocking, il suffit de se trouver sur le même
segment que le svr ou le proprio et de logger 24/7 pour
facilement connaître les ports utilisés et leur ordre;
disons 2m22 pour mettre ça en place.

Une complication majeure pour l'attaquant serait également
d'utiliser SELinux, mais je doute que l'apprentissage vaille
le coup pour juste une machine et surtout une utilisation
de loin en loin (oublis).



Bah voila fallait un peut de provoc' pour que tu apportes un peu plus de
matière ;)

De plus la gestion des séquences complexes , les listes de séquences et
les des temps de fermetures de ports pallient a ce type de problèmes. Si
tu cherches un peu plus tu verras que tes 2m22 se transforment en 2 ans.
Le port knocking c'est juste surpuissant faut simplement savoir l'utiliser.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Thierry Chatelet
Tous les comptes référencés chez eux ont reçu un mail pour leur f aire
part d'un problème de sécurité, de la conséquence, et des actions à
entreprendre.

@+
Christophe.



Pas que je veuille mettre ton info en doute, mais tu as des sources...

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Johnny B
Le 08/26/2013 05:42 PM, Bzzz a écrit :
On Mon, 26 Aug 2013 17:12:47 +0200
Harang Jean-Marc wrote:

Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?)
à mettre en place avant une éventuelle intrusion, bien évidemment,
est-ce que ça reste intéressant ou pas ?


Les détecteurs de rootkit génèrent trop de faux positifs;
à la rigueur tripwire permettra de savoir exactement ce
qui a été touché; si tant est qu'il soit systématiquement
MàJ lors de chaque intervention et d'une façon sécurisée,
ET que ses binaires ne résident PAS sur les HDz du svr.




Je suis ok avec Tripwire en revanche on part du principe qu'une
detection maligne de Tripwire implique une intrusion à un plus haut
niveau... dans notre cas la première barrière à mettre en place est un
couple firewall/ids/ips

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Bzzz
On Mon, 26 Aug 2013 17:12:47 +0200
Harang Jean-Marc wrote:

Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?)
à mettre en place avant une éventuelle intrusion, bien évi demment,
est-ce que ça reste intéressant ou pas ?



Les détecteurs de rootkit génèrent trop de faux positifs;
à la rigueur tripwire permettra de savoir exactement ce
qui a été touché; si tant est qu'il soit systématiqueme nt
MàJ lors de chaque intervention et d'une façon sécurisà ©e,
ET que ses binaires ne résident PAS sur les HDz du svr.

--
<Anarchips> Alors je voulais enregistrer un truc sous le nom "nul"
<Anarchips> "Ce nom est réservé à Windows"
<Anarchips> Ils commencent enfin à l'admettre ! o/

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
1 2 3 4 5