OVH Cloud OVH Cloud

Server Hack

59 réponses
Avatar
alain vanranst
Bonjour la liste,

config : serveur kimsufi chez ovh,

mon serveur vient de se faire hacké.
Le mot de passe root a été changé, mais, pas celui de postgres.
Je peux donc encore me connecter en ssh via ce compte.
Connaissez-vous une méthode pour reprendre la main sur root et rechanger
le pw ?

By the way, par où dois-je commencer pour essayer de comprendre par où
il est passé ?

D'avance, merci pour votre aide.

Avr.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/1377518719.16203.5.camel@phenom.lan

9 réponses

2 3 4 5 6
Avatar
honeyshell
--047d7b60457c5d2a0504e4ece683
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable

@Julien : merci pour tes conseils.

@DC : Fail2Ban est un script surveillant les accès réseau grâce aux l ogs
des serveurs. Lorsqu'il détecte des erreurs d'authentification répét ées, il
prend des contre-mesures en bannissant l'adresse IP grâce à iptables.
Fail2Ban consomme en général 10 Mo. Le reste du travail est fait par
iptables.

--047d7b60457c5d2a0504e4ece683
Content-Type: text/html; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable

<div dir="ltr">@Julien : merci pour tes conseils.<div><br></div><div styl e>@DC : Fail2Ban est un script surveillant les accès réseau grâce aux logs des serveurs. Lorsqu&#39;il détecte des erreurs d&#39;authentificat ion répétées, il prend des contre-mesures en bannissant l&#39;adresse IP grâce à iptables.</div>
Fail2Ban consomme en général 10 Mo. Le reste du travail est fait par ip tables.<br><div><br></div></div>

--047d7b60457c5d2a0504e4ece683--

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/CAJeHwDYN4Y+
Avatar
Johnny B
Le 08/27/2013 11:30 AM, Daniel Caillibaud a écrit :
Le 26/08/13 à 17:08, honeyshell a écrit :
H> Je te joints à ce mail mon tuto pour l'installation/configuration de ssh,
H> ainsi que l'installation de Fail2Ban.
H> Avec cette configuration tu seras à l'abris des "boots" qui tentent de
H> détecter les accès SSH peu sécurisés (mot de passe en root uniquement) sur
H> le port 22.

Le plus simple (et secure) reste quand même d'interdire l'accès par mot de passe (n'autoriser
que ta clé, qui elle a une passphrase).

Pas besoin de se poser de question sur la solidité du pass (sinon celui de la clé) ni de savoir


Il est évident qu'un attaquant persévérant testera du bruteforce, c'est
un principe de base logique de poser un pass strong meme avec un auth
via clef publique. (les attaques peuvent aussi venir de la console physique)
si fail2ban ou le portknocking est efficace (ils me paraissent sans aucun intérêt avec
"PasswordAuthentication no") .


Evidemment qu'ils ont un interet et n'ont rien a voir avec
"PasswordAuthentication no" , fail2ban et port knocking agissent avant
une négo avec le serveur SSH ce sont des outils nécessaire voir
indispensables, encore faut il savoir les utiliser et ne pas juste faire
un apt-get install et les laisser en plan


Et pas besoin non plus de changer le port ssh (cacher la porte ne la rend pas mieux blindée,
c'est de l'illusion de sécurité).


C'est aussi un principe de base. Il n'y a pas 1 solution à la sécurité.
C'est un composé de plusieurs actions et méthodes. Si le port est
modifié, l'attaquant va perdre un temps fou a catcher le port ssh et
peut abandonner pour trouver une autre faille. Contruire un archi
sécurisée c'est aussi se baser sur plusieurs composantes et faire perdre
du temps à un attaquant est une action sécuritaire de base. Un firewall
mal configuré est aussi une illusion de sécurité, donc oui modifier le
port est une action qui ajoute 1+ dans toute la configuration d'une
sécurisation





--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Daniel Caillibaud
Le 27/08/13 à 13:40, julien a écrit :
J> Le 2013-08-27 13:14, Daniel Caillibaud a écrit :
J> > Le 27/08/13 à 12:32, julien a écrit :
J> > J> > Je ne suis pas expert sur Fail2ban, mais je suppose que si il y
J> > J> > a matraquage sur le port ssh, le fait de mettre l'ip dans la ja il
J> > J> > permet de moins solliciter ton service ssh. C'est déjà un plu s.
J> > J>
J> > J> Oui et ça permet surtout d'économiser la bande passante
J> >
J> > C'est pas négligeable devant les ressources consommées par fail2ba n ?
J>
J> Fail2ban consomme un peu de CPU c'est tout.

Et des I/O disques (grep sur les logs).

J> Dans le cas d'un serveur
J> dédié, il y a un quota de bande passante. C'est donc la bande passan te
J> que je veux limiter.

J'ai jamais réussi à atteindre mes 100Mbs de limite de BP sans utiliser des SSD, j'ai toujours
les I/O disques qui limitent avant.

Ceci dit j'ai utilisé fail2ban pendant des années, mais si les mdp sont pas autorisés je doute
un peu de son intérêt (je me demande ce qu'une attaque bien bourrine en ssh pourrait consommer
en BP, j'ai l'impression que ça doit pas faire bcp d'octets / s, faudrait mesurer avec tcpdump
pendant une tentative).

--
Daniel

C'est quand on serre une dame de trop prés qu'elle trouve
qu'on va trop loin.
Alphonse Allais

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Christophe
Bonjour,

Le 27/08/2013 15:02, Daniel Caillibaud a écrit :
J'ai jamais réussi à atteindre mes 100Mbs de limite de BP sans utiliser des SSD, j'ai toujours
les I/O disques qui limitent avant.

Ceci dit j'ai utilisé fail2ban pendant des années, mais si les mdp sont pas autorisés je doute
un peu de son intérêt (je me demande ce qu'une attaque bien bourrine en ssh pourrait consommer
en BP, j'ai l'impression que ça doit pas faire bcp d'octets / s, faudrait mesurer avec tcpdump
pendant une tentative).




Sans parler de serveur dédié, moi qui suis derrière un lien
particulièrement faible, je sens très clairement la différence avec/sans
: quand je suis au téléphone (SIP de bout en bout, pas sur une Box) et
fail2ban désactivé, je le sais tout de suite quand il y a une tentative
qui dure un peu dans le temps ;).
Accessoirement, ne n'autorise pas les authentifications par mot de passe.

En ce sens, je trouve qu'il y a un intérêt.

A première vue, Je ne pense pas tant que cela soit le nombre d'octets/s
qui soit important, mais plutôt le nombre de packets/s dans le cas présent.

@+
Christophe.


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
BERTRAND Joël
Daniel Caillibaud wrote:
Le 26/08/13 à 17:08, honeyshell a écrit :
H> Je te joints à ce mail mon tuto pour l'installation/configuration de ssh,
H> ainsi que l'installation de Fail2Ban.
H> Avec cette configuration tu seras à l'abris des "boots" qui tentent de
H> détecter les accès SSH peu sécurisés (mot de passe en root uniquement) sur
H> le port 22.

Le plus simple (et secure) reste quand même d'interdire l'accès par mot de passe (n'autoriser
que ta clé, qui elle a une passphrase).



Certes, mais cela oblige aussi de faire confiance à la machine hôte.
Lorsque je suis chez un client, je ne fais pas confiance à sa machine a
priori. Je ne lui donne donc pas ma clef.

Pas besoin de se poser de question sur la solidité du pass (sinon celui de la clé) ni de savoir
si fail2ban ou le portknocking est efficace (ils me paraissent sans aucun intérêt avec
"PasswordAuthentication no") .

Et pas besoin non plus de changer le port ssh (cacher la porte ne la rend pas mieux blindée,
c'est de l'illusion de sécurité).



Avec un ssh qui évite le compte root, un fail2ban bien configuré et des
mots de passe un tant soit peu complexes, on évite déjà pas mal de
problèmes.

Cordialement,

JKB

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Harang Jean-Marc
Le 27/08/2013 17:10, BERTRAND Joël a écrit :

Avec un ssh qui évite le compte root, un fail2ban bien configuré
et des mots de passe un tant soit peu complexes, on évite déjà pas mal
de problèmes.



bonsoir,

c'est vrai que je me suis contenté de ça sur mon dédié perso, avec un fw
de base quand même et que j'ai 0 problème. je précise que je n'ai que
très peu d'applications web en PHP, ça doit aider aussi ...

Mais qu'entends-tu par "fail2ban bien configuré" ? je pense que ça peut
être instructif, en particulier pour des gens comme moi dont ce n'est
pas le métier ;) Juste quelques points clefs, hein :)

merci
--
jean-marc

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
BERTRAND Joël
Harang Jean-Marc wrote:
Le 27/08/2013 17:10, BERTRAND Joël a écrit :

Avec un ssh qui évite le compte root, un fail2ban bien configuré et
des mots de passe un tant soit peu complexes, on évite déjà pas mal de
problèmes.



bonsoir,

c'est vrai que je me suis contenté de ça sur mon dédié perso, avec un fw
de base quand même et que j'ai 0 problème. je précise que je n'ai que
très peu d'applications web en PHP, ça doit aider aussi ...



Ça aide aussi ;-)

Mais qu'entends-tu par "fail2ban bien configuré" ? je pense que ça peut
être instructif, en particulier pour des gens comme moi dont ce n'est
pas le métier ;) Juste quelques points clefs, hein :)



Ne pas garder la configuration par défaut. Je ne sais pas comment est
livré actuellement fail2ban, mais sur mes machines, il ne fait pas que
regarder ssh. Il regarde tous les auters services potentiellement
dangereux et banni plus rapidement les IP (et pour des durées d'autant
plus longues que l'origine est bizarre... Je me connecte rarement en ssh
depuis la Chine ou depuis un réseau zombie).

Et bien configuré, cela veut dire aussi regarder ce qui se passe sur le
réseau interne. La seule machine qui est tombée sur l'un de mes réseaux
a subi une attaque depuis un PC vérolé. On ne pense pas trop à cela sur
les petits réseaux.

Et toujours ceinture _et_ bretelle. Le but n'est pas d'interdire à
quelqu'un d'entrer sur des machines mais de le ralentir le plus possible.

Cordialement,

JKB

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
julien
Le 2013-08-27 17:10, BERTRAND Joël a écrit :
Daniel Caillibaud wrote:

Certes, mais cela oblige aussi de faire confiance à la machine hôte.
Lorsque je suis chez un client, je ne fais pas confiance à sa machine
a priori. Je ne lui donne donc pas ma clef.


Et tu préfères taper ton mot de passe sur son clavier ?

Julien

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
BERTRAND Joël
julien wrote:
Le 2013-08-27 17:10, BERTRAND Joël a écrit :
Daniel Caillibaud wrote:



Certes, mais cela oblige aussi de faire confiance à la machine hôte.
Lorsque je suis chez un client, je ne fais pas confiance à sa machine
a priori. Je ne lui donne donc pas ma clef.


Et tu préfères taper ton mot de passe sur son clavier ?



Oui, largement. Je ne laisse pas une clef sur une machine peut-être
compromise. Pour les connexions depuis ce genre de machine, j'ai un
compte spécial avec un mot de passe qui change à chaque connexion réussie.

JKB

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
2 3 4 5 6