OVH Cloud OVH Cloud

un peu de proba...

27 réponses
Avatar
fred
Bonsoir,

Voici ma petite histoire.

Un « Associate Editor » me contacte pour me proposer de réviser un article.

Après avoir accepté, celui-ci me renvoit un login et passwd pour me
logguer sur un site me permettant de récupérer l'article en question.

Le login correspond à mon adresse perso chez Free, admettons.

Par contre, grande, énorme que dis-je, est ma surprise lorsque je
constate que le passwd correspond à mon passwd sur ma babasse
perso@home.

De deux choses l'une : soit mon intercoluteur se fait usurper son
adresse email (le gars est connu, a pignon sur rue, et son email ne
semble pas incongru : le malotru est donc « balèze »), et je me suis
fait hacké ma babasse (sous Fribi 4.8 et nunux 2.4.22) ; soit le passwd
fourni a été généré automatiquement, et là, c'est un sacré coup de
(mal)chance que de tomber pile-poil sur mon passwd. .

En l'occurence, ma question est la suivante : quelle malchance ai-je
de me faire hacker ma babasse, sachant qu'elle n'est pas souvent
connectée au net (mails et news, moz), que je n'ai aucun démon «
intéressant » qui tourne (pas de ftpd, de sshd, de telnetd, de inetd,
ni quoi que ce soit de ce genre) ? Si intrusion il y a eu, quels
fichiers de logs vérifier (le problème, c'est surtout depuis quand,
parce que bien sûr, rien n'indique qu'une quelconque intrusion ait eu
lieu récemment) ?

En tout état de cause, je pense que la probabilité qu'un générateur de
passwd tombe sur mon passwd est infiniment plus faible que celle de se
faire hacker, même pour une babasse comme la mienne, non ?

Merci pour vos éclaircissements.

--
FP.

10 réponses

1 2 3
Avatar
manu
fred wrote:

En l'occurence, ma question est la suivante : quelle malchance ai-je
de me faire hacker ma babasse, sachant qu'elle n'est pas souvent
connectée au net (mails et news, moz), que je n'ai aucun démon «
intéressant » qui tourne (pas de ftpd, de sshd, de telnetd, de inetd,
ni quoi que ce soit de ce genre) ?


Que dit netstat -a ?

--
Emmanuel Dreyfus
Publicité subliminale: achetez ce livre!
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3


Avatar
patpro
In article , fred wrote:

En tout état de cause, je pense que la probabilité qu'un générateur de
passwd tombe sur mon passwd est infiniment plus faible que celle de se
faire hacker, même pour une babasse comme la mienne, non ?


certe... sauf si la génération du pass n'a pas été aléatoire. Tu
n'aurais pas généré ton pass à partir du md5/SHA/... d'un string que
pourrait aussi avoir utilisé la personne en question ? (au hasard ton
adresse mail)

En tout cas change tous tes mots de passe immédiatement, ça coute rien.

patpro

--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php

Avatar
Pierre LALET
fred wrote:
Bonsoir,

Voici ma petite histoire.

Un « Associate Editor » me contacte pour me proposer de réviser un article.

Après avoir accepté, celui-ci me renvoit un login et passwd pour me
logguer sur un site me permettant de récupérer l'article en question.

Le login correspond à mon adresse perso chez Free, admettons.

Par contre, grande, énorme que dis-je, est ma surprise lorsque je
constate que le passwd correspond à mon passwd sur ma babasse



Stop. Ton truc, j'y crois pas une seconde, surtout si le password est
"solide". Alors, le truc vraissemblable, c'est que sur le site en
question, tu as créé ton compte, t'étais peut-être saoul comme un
cochon, tu t'en souviens plus (c'était le premier en rentrant du
révéillon) tu t'as vu "password:", t'as pas réfléchi, t'as mis celui de
d'habitude. En vrai : tu t'en sers juste pour ta bécanne perso de ce mot
de passe ? (t'es pas obligé de répondre sur le forum, c'est juste pour
essayer de te fournir un élément de réflexion)

Je le répète, cela n'est valable *que* si ton mot de passe n'est pas
"toto" ou un truc du style. Y a aucune (en pratique) chance que le
hasard fasse aussi mal les choses, ni aucune qu'un mec se prenne la tête
à pirater ta bécane, juste pour t'envoyer ton mdp en clair (genre pour
te foutre la trouille) ; à part si t'es lié à des trucs de la mafia, du
FBI avec la NSA et des mecs qui rentrent dans des tunnels avec des
lampes-torches énormes et tout ça, ou bien que t'es un pote à Ben Laden,
ou encore que dans la case "dernier emploi occupé" de ton CV, y a "Sosie
d'un président d'une démocratie riche en pétrole ; cause départ
faillite" auquel cas, bon courage, garçon.

Dernier truc, si tu utilises un générateur aléatoire non (ou mal)
initialisé pour créer ton mdp, et qu'il a utilisé le même (ou un truc
qui souffre du même problème), y a peut-être une chance, finalement.
Mais j'y crois pas trop quand même.

pierre

--
Pierre LALET -- http://www.enseirb.fr/~lalet/
Droids Corporation -- http://www.rstack.org/droids/
Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc
Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E

Avatar
fred

Que dit netstat -a ?


Active Internet connections (including servers)
Proto Recv-Q Send-Q Local Address Foreign Address (state)
tcp4 0 0 rennes-1-62-147-.1026 news.nntp ESTABLISHED
tcp4 0 0 *.21730 *.* LISTEN
tcp4 0 0 *.6000 *.* LISTEN
tcp4 0 0 *.healthd *.* LISTEN
tcp46 0 0 *.healthd *.* LISTEN
tcp4 0 0 *.printer *.* LISTEN
tcp6 0 0 *.printer *.* LISTEN
udp4 0 0 *.syslog *.*
udp6 0 0 *.syslog *.*
Active UNIX domain sockets
Address Type Recv-Q Send-Q Inode Conn Refs Nextref Addr
d7b5a320 stream 0 0 d7d3cc00 0 0 0 /tmp/gsrvdir240/gsrv
d7b5a1e0 stream 0 0 0 d7b5a280 0 0 /tmp/.X11-unix/X0
d7b5a280 stream 0 0 0 d7b5a1e0 0 0
d7b5a3c0 stream 0 0 0 d7b5a460 0 0 /tmp/.X11-unix/X0
d7b5a460 stream 0 0 0 d7b5a3c0 0 0
d7b5a500 stream 0 0 0 d7b5a5a0 0 0 /tmp/.X11-unix/X0
d7b5a5a0 stream 0 0 0 d7b5a500 0 0
d7b5a640 stream 0 0 0 d7b5a6e0 0 0 /tmp/.X11-unix/X0
d7b5a6e0 stream 0 0 0 d7b5a640 0 0
d7b5a780 stream 0 0 0 d7b5a820 0 0 /tmp/.X11-unix/X0
d7b5a820 stream 0 0 0 d7b5a780 0 0
d7b5a960 stream 0 0 0 d7b5a8c0 0 0 /tmp/.X11-unix/X0
d7b5a8c0 stream 0 0 0 d7b5a960 0 0
d7b5aa00 stream 0 0 0 d7b5aaa0 0 0 /tmp/.X11-unix/X0
d7b5aaa0 stream 0 0 0 d7b5aa00 0 0
d7b5ab40 stream 0 0 d7be2980 0 0 0 /tmp/.X11-unix/X0
d7b5ad20 stream 0 0 d7b7f500 0 0 0 /var/run/printer
d7b5af00 stream 0 0 d7b544c0 0 0 0 /var/run/internet
d7b5a140 dgram 0 0 0 d7b5ae60 0 d7b5abe0
d7b5abe0 dgram 0 0 0 d7b5ae60 0 d7b5ac80
d7b5ac80 dgram 0 0 0 d7b5ae60 0 d7b5adc0
d7b5adc0 dgram 0 0 0 d7b5ae60 0 0
d7b5ae60 dgram 0 0 d7b523c0 0 d7b5a140 0 /var/run/log

Que vient faire /tmp/gsrvdir240/gsrv là-dedans ?

Ça correspond à quoi 21730 ?

Le /var/run/internet est utilisé pour clore la session PPP.

healthd, c'est sensible ?

S'il y a eu intrusion, je ne sais pas à partir de quel OS.

Merci.

--
FP.

Avatar
fred

certe... sauf si la génération du pass n'a pas été aléatoire. Tu
n'aurais pas généré ton pass à partir du md5/SHA/... d'un string que
pourrait aussi avoir utilisé la personne en question ? (au hasard ton
adresse mail)
Non non, le passwd est (était) très perso et créé par mes soins, pas par

md5.

En tout cas change tous tes mots de passe immédiatement, ça coute rien.
Ça, ça fait longtemps que c'est fait ! :-)


Merci.

--
FP.

Avatar
patpro
In article , fred wrote:

Active UNIX domain sockets
Address Type Recv-Q Send-Q Inode Conn Refs Nextref Addr
d7b5a320 stream 0 0 d7d3cc00 0 0 0
/tmp/gsrvdir240/gsrv

Que vient faire /tmp/gsrvdir240/gsrv là-dedans ?


man gnuserv :

UNIX-DOMAIN SOCKETS
A Unix-domain socket is used to communicate between
gnuclient and gnuserv if the symbol UNIX_DOMAIN_SOCKETS is
defined at the top of gnuserv.h. A file called
/tmp/gsrvdir????/gsrv is created for communication and if
deleted will cause communication between server and client
to fail. Only the user running gnuserv will be able to
connect to the socket.

patpro

--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php

Avatar
fred

Stop. Ton truc, j'y crois pas une seconde, surtout si le password est
"solide". Alors, le truc vraissemblable, c'est que sur le site en
Je pense qu'il l'était, solide.


question, tu as créé ton compte, t'étais peut-être saoul comme un
Je n'étais jamais allé sur ce site avant.

Et je ne suis jamais saoul comme un cochon.
En tout cas, pas devant ma babasse :-)

cochon, tu t'en souviens plus (c'était le premier en rentrant du
révéillon) tu t'as vu "password:", t'as pas réfléchi, t'as mis celui de
d'habitude. En vrai : tu t'en sers juste pour ta bécanne perso de ce mot
de passe ? (t'es pas obligé de répondre sur le forum, c'est juste pour
Oui.


Je le répète, cela n'est valable *que* si ton mot de passe n'est pas
"toto" ou un truc du style. Y a aucune (en pratique) chance que le
hasard fasse aussi mal les choses, ni aucune qu'un mec se prenne la tête
à pirater ta bécane, juste pour t'envoyer ton mdp en clair (genre pour
te foutre la trouille) ; à part si t'es lié à des trucs de la mafia, du
Hmmm...


FBI avec la NSA et des mecs qui rentrent dans des tunnels avec des
lampes-torches énormes et tout ça, ou bien que t'es un pote à Ben Laden,
ou encore que dans la case "dernier emploi occupé" de ton CV, y a "Sosie
d'un président d'une démocratie riche en pétrole ; cause départ
faillite" auquel cas, bon courage, garçon.
Rien de tout ça.


Dernier truc, si tu utilises un générateur aléatoire non (ou mal)
initialisé pour créer ton mdp, et qu'il a utilisé le même (ou un truc
qui souffre du même problème), y a peut-être une chance, finalement.
Mais j'y crois pas trop quand même.
Non, je n'utilise pas de générateur de passwd.


La seule chose dont je sois sûr et certain, c'est que c'est bien mon
(ancien) passwd perso qu'il m'a envoyé par mail, le gars.

Merci.

--
FP.

Avatar
fred
patpro wrote:

man gnuserv :
[snip]


Donc rien de louche de ce côté...

--
FP.

Avatar
patpro
In article <btelvh$k68$,
fred wrote:

patpro wrote:

man gnuserv :
[snip]


Donc rien de louche de ce côté...


sauf si t'as rien lancé toi meme ;)
as tu lancé chkrootkit ?
as tu testé tes binaires avec truss ?
as tu regardé du coté de http://www.knowngoods.org/ si tes binaires ont
le bon cheksum ?

patpro

--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php


Avatar
fred
patpro wrote:

In article <btelvh$k68$,
fred wrote:


patpro wrote:


man gnuserv :


[snip]

Donc rien de louche de ce côté...



sauf si t'as rien lancé toi meme ;)
as tu lancé chkrootkit ?
as tu testé tes binaires avec truss ?
as tu regardé du coté de http://www.knowngoods.org/ si tes binaires ont
le bon cheksum ?
Ah bah non.

:)

Je vais regarder tout ça.

Merci.

--
Fred.



1 2 3