Un « Associate Editor » me contacte pour me proposer de réviser un article.
Après avoir accepté, celui-ci me renvoit un login et passwd pour me
logguer sur un site me permettant de récupérer l'article en question.
Le login correspond à mon adresse perso chez Free, admettons.
Par contre, grande, énorme que dis-je, est ma surprise lorsque je
constate que le passwd correspond à mon passwd sur ma babasse
perso@home.
De deux choses l'une : soit mon intercoluteur se fait usurper son
adresse email (le gars est connu, a pignon sur rue, et son email ne
semble pas incongru : le malotru est donc « balèze »), et je me suis
fait hacké ma babasse (sous Fribi 4.8 et nunux 2.4.22) ; soit le passwd
fourni a été généré automatiquement, et là, c'est un sacré coup de
(mal)chance que de tomber pile-poil sur mon passwd. .
En l'occurence, ma question est la suivante : quelle malchance ai-je
de me faire hacker ma babasse, sachant qu'elle n'est pas souvent
connectée au net (mails et news, moz), que je n'ai aucun démon «
intéressant » qui tourne (pas de ftpd, de sshd, de telnetd, de inetd,
ni quoi que ce soit de ce genre) ? Si intrusion il y a eu, quels
fichiers de logs vérifier (le problème, c'est surtout depuis quand,
parce que bien sûr, rien n'indique qu'une quelconque intrusion ait eu
lieu récemment) ?
En tout état de cause, je pense que la probabilité qu'un générateur de
passwd tombe sur mon passwd est infiniment plus faible que celle de se
faire hacker, même pour une babasse comme la mienne, non ?
En l'occurence, ma question est la suivante : quelle malchance ai-je de me faire hacker ma babasse, sachant qu'elle n'est pas souvent connectée au net (mails et news, moz), que je n'ai aucun démon « intéressant » qui tourne (pas de ftpd, de sshd, de telnetd, de inetd, ni quoi que ce soit de ce genre) ?
Que dit netstat -a ?
-- Emmanuel Dreyfus Publicité subliminale: achetez ce livre! http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
fred <fredantispam@free.fr> wrote:
En l'occurence, ma question est la suivante : quelle malchance ai-je
de me faire hacker ma babasse, sachant qu'elle n'est pas souvent
connectée au net (mails et news, moz), que je n'ai aucun démon «
intéressant » qui tourne (pas de ftpd, de sshd, de telnetd, de inetd,
ni quoi que ce soit de ce genre) ?
Que dit netstat -a ?
--
Emmanuel Dreyfus
Publicité subliminale: achetez ce livre!
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
manu@netbsd.org
En l'occurence, ma question est la suivante : quelle malchance ai-je de me faire hacker ma babasse, sachant qu'elle n'est pas souvent connectée au net (mails et news, moz), que je n'ai aucun démon « intéressant » qui tourne (pas de ftpd, de sshd, de telnetd, de inetd, ni quoi que ce soit de ce genre) ?
Que dit netstat -a ?
-- Emmanuel Dreyfus Publicité subliminale: achetez ce livre! http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
patpro
In article , fred wrote:
En tout état de cause, je pense que la probabilité qu'un générateur de passwd tombe sur mon passwd est infiniment plus faible que celle de se faire hacker, même pour une babasse comme la mienne, non ?
certe... sauf si la génération du pass n'a pas été aléatoire. Tu n'aurais pas généré ton pass à partir du md5/SHA/... d'un string que pourrait aussi avoir utilisé la personne en question ? (au hasard ton adresse mail)
En tout cas change tous tes mots de passe immédiatement, ça coute rien.
patpro
-- je cherche un poste d'admin UNIX/Mac http://patpro.net/cv.php
In article <tbptdy2h5c.fsf@free.fr>, fred <fredantispam@free.fr> wrote:
En tout état de cause, je pense que la probabilité qu'un générateur de
passwd tombe sur mon passwd est infiniment plus faible que celle de se
faire hacker, même pour une babasse comme la mienne, non ?
certe... sauf si la génération du pass n'a pas été aléatoire. Tu
n'aurais pas généré ton pass à partir du md5/SHA/... d'un string que
pourrait aussi avoir utilisé la personne en question ? (au hasard ton
adresse mail)
En tout cas change tous tes mots de passe immédiatement, ça coute rien.
patpro
--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php
En tout état de cause, je pense que la probabilité qu'un générateur de passwd tombe sur mon passwd est infiniment plus faible que celle de se faire hacker, même pour une babasse comme la mienne, non ?
certe... sauf si la génération du pass n'a pas été aléatoire. Tu n'aurais pas généré ton pass à partir du md5/SHA/... d'un string que pourrait aussi avoir utilisé la personne en question ? (au hasard ton adresse mail)
En tout cas change tous tes mots de passe immédiatement, ça coute rien.
patpro
-- je cherche un poste d'admin UNIX/Mac http://patpro.net/cv.php
Pierre LALET
fred wrote:
Bonsoir,
Voici ma petite histoire.
Un « Associate Editor » me contacte pour me proposer de réviser un article.
Après avoir accepté, celui-ci me renvoit un login et passwd pour me logguer sur un site me permettant de récupérer l'article en question.
Le login correspond à mon adresse perso chez Free, admettons.
Par contre, grande, énorme que dis-je, est ma surprise lorsque je constate que le passwd correspond à mon passwd sur ma babasse
Stop. Ton truc, j'y crois pas une seconde, surtout si le password est "solide". Alors, le truc vraissemblable, c'est que sur le site en question, tu as créé ton compte, t'étais peut-être saoul comme un cochon, tu t'en souviens plus (c'était le premier en rentrant du révéillon) tu t'as vu "password:", t'as pas réfléchi, t'as mis celui de d'habitude. En vrai : tu t'en sers juste pour ta bécanne perso de ce mot de passe ? (t'es pas obligé de répondre sur le forum, c'est juste pour essayer de te fournir un élément de réflexion)
Je le répète, cela n'est valable *que* si ton mot de passe n'est pas "toto" ou un truc du style. Y a aucune (en pratique) chance que le hasard fasse aussi mal les choses, ni aucune qu'un mec se prenne la tête à pirater ta bécane, juste pour t'envoyer ton mdp en clair (genre pour te foutre la trouille) ; à part si t'es lié à des trucs de la mafia, du FBI avec la NSA et des mecs qui rentrent dans des tunnels avec des lampes-torches énormes et tout ça, ou bien que t'es un pote à Ben Laden, ou encore que dans la case "dernier emploi occupé" de ton CV, y a "Sosie d'un président d'une démocratie riche en pétrole ; cause départ faillite" auquel cas, bon courage, garçon.
Dernier truc, si tu utilises un générateur aléatoire non (ou mal) initialisé pour créer ton mdp, et qu'il a utilisé le même (ou un truc qui souffre du même problème), y a peut-être une chance, finalement. Mais j'y crois pas trop quand même.
pierre
-- Pierre LALET -- http://www.enseirb.fr/~lalet/ Droids Corporation -- http://www.rstack.org/droids/ Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E
fred wrote:
Bonsoir,
Voici ma petite histoire.
Un « Associate Editor » me contacte pour me proposer de réviser un article.
Après avoir accepté, celui-ci me renvoit un login et passwd pour me
logguer sur un site me permettant de récupérer l'article en question.
Le login correspond à mon adresse perso chez Free, admettons.
Par contre, grande, énorme que dis-je, est ma surprise lorsque je
constate que le passwd correspond à mon passwd sur ma babasse
perso@home.
Stop. Ton truc, j'y crois pas une seconde, surtout si le password est
"solide". Alors, le truc vraissemblable, c'est que sur le site en
question, tu as créé ton compte, t'étais peut-être saoul comme un
cochon, tu t'en souviens plus (c'était le premier en rentrant du
révéillon) tu t'as vu "password:", t'as pas réfléchi, t'as mis celui de
d'habitude. En vrai : tu t'en sers juste pour ta bécanne perso de ce mot
de passe ? (t'es pas obligé de répondre sur le forum, c'est juste pour
essayer de te fournir un élément de réflexion)
Je le répète, cela n'est valable *que* si ton mot de passe n'est pas
"toto" ou un truc du style. Y a aucune (en pratique) chance que le
hasard fasse aussi mal les choses, ni aucune qu'un mec se prenne la tête
à pirater ta bécane, juste pour t'envoyer ton mdp en clair (genre pour
te foutre la trouille) ; à part si t'es lié à des trucs de la mafia, du
FBI avec la NSA et des mecs qui rentrent dans des tunnels avec des
lampes-torches énormes et tout ça, ou bien que t'es un pote à Ben Laden,
ou encore que dans la case "dernier emploi occupé" de ton CV, y a "Sosie
d'un président d'une démocratie riche en pétrole ; cause départ
faillite" auquel cas, bon courage, garçon.
Dernier truc, si tu utilises un générateur aléatoire non (ou mal)
initialisé pour créer ton mdp, et qu'il a utilisé le même (ou un truc
qui souffre du même problème), y a peut-être une chance, finalement.
Mais j'y crois pas trop quand même.
pierre
--
Pierre LALET -- http://www.enseirb.fr/~lalet/
Droids Corporation -- http://www.rstack.org/droids/
Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc
Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E
Un « Associate Editor » me contacte pour me proposer de réviser un article.
Après avoir accepté, celui-ci me renvoit un login et passwd pour me logguer sur un site me permettant de récupérer l'article en question.
Le login correspond à mon adresse perso chez Free, admettons.
Par contre, grande, énorme que dis-je, est ma surprise lorsque je constate que le passwd correspond à mon passwd sur ma babasse
Stop. Ton truc, j'y crois pas une seconde, surtout si le password est "solide". Alors, le truc vraissemblable, c'est que sur le site en question, tu as créé ton compte, t'étais peut-être saoul comme un cochon, tu t'en souviens plus (c'était le premier en rentrant du révéillon) tu t'as vu "password:", t'as pas réfléchi, t'as mis celui de d'habitude. En vrai : tu t'en sers juste pour ta bécanne perso de ce mot de passe ? (t'es pas obligé de répondre sur le forum, c'est juste pour essayer de te fournir un élément de réflexion)
Je le répète, cela n'est valable *que* si ton mot de passe n'est pas "toto" ou un truc du style. Y a aucune (en pratique) chance que le hasard fasse aussi mal les choses, ni aucune qu'un mec se prenne la tête à pirater ta bécane, juste pour t'envoyer ton mdp en clair (genre pour te foutre la trouille) ; à part si t'es lié à des trucs de la mafia, du FBI avec la NSA et des mecs qui rentrent dans des tunnels avec des lampes-torches énormes et tout ça, ou bien que t'es un pote à Ben Laden, ou encore que dans la case "dernier emploi occupé" de ton CV, y a "Sosie d'un président d'une démocratie riche en pétrole ; cause départ faillite" auquel cas, bon courage, garçon.
Dernier truc, si tu utilises un générateur aléatoire non (ou mal) initialisé pour créer ton mdp, et qu'il a utilisé le même (ou un truc qui souffre du même problème), y a peut-être une chance, finalement. Mais j'y crois pas trop quand même.
pierre
-- Pierre LALET -- http://www.enseirb.fr/~lalet/ Droids Corporation -- http://www.rstack.org/droids/ Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E
Le /var/run/internet est utilisé pour clore la session PPP.
healthd, c'est sensible ?
S'il y a eu intrusion, je ne sais pas à partir de quel OS.
Merci.
-- FP.
fred
certe... sauf si la génération du pass n'a pas été aléatoire. Tu n'aurais pas généré ton pass à partir du md5/SHA/... d'un string que pourrait aussi avoir utilisé la personne en question ? (au hasard ton adresse mail) Non non, le passwd est (était) très perso et créé par mes soins, pas par
md5.
En tout cas change tous tes mots de passe immédiatement, ça coute rien. Ça, ça fait longtemps que c'est fait ! :-)
Merci.
-- FP.
certe... sauf si la génération du pass n'a pas été aléatoire. Tu
n'aurais pas généré ton pass à partir du md5/SHA/... d'un string que
pourrait aussi avoir utilisé la personne en question ? (au hasard ton
adresse mail)
Non non, le passwd est (était) très perso et créé par mes soins, pas par
md5.
En tout cas change tous tes mots de passe immédiatement, ça coute rien.
Ça, ça fait longtemps que c'est fait ! :-)
certe... sauf si la génération du pass n'a pas été aléatoire. Tu n'aurais pas généré ton pass à partir du md5/SHA/... d'un string que pourrait aussi avoir utilisé la personne en question ? (au hasard ton adresse mail) Non non, le passwd est (était) très perso et créé par mes soins, pas par
md5.
En tout cas change tous tes mots de passe immédiatement, ça coute rien. Ça, ça fait longtemps que c'est fait ! :-)
UNIX-DOMAIN SOCKETS A Unix-domain socket is used to communicate between gnuclient and gnuserv if the symbol UNIX_DOMAIN_SOCKETS is defined at the top of gnuserv.h. A file called /tmp/gsrvdir????/gsrv is created for communication and if deleted will cause communication between server and client to fail. Only the user running gnuserv will be able to connect to the socket.
patpro
-- je cherche un poste d'admin UNIX/Mac http://patpro.net/cv.php
In article <tbbrphgy1i.fsf@free.fr>, fred <fredantispam@free.fr> wrote:
UNIX-DOMAIN SOCKETS
A Unix-domain socket is used to communicate between
gnuclient and gnuserv if the symbol UNIX_DOMAIN_SOCKETS is
defined at the top of gnuserv.h. A file called
/tmp/gsrvdir????/gsrv is created for communication and if
deleted will cause communication between server and client
to fail. Only the user running gnuserv will be able to
connect to the socket.
patpro
--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php
UNIX-DOMAIN SOCKETS A Unix-domain socket is used to communicate between gnuclient and gnuserv if the symbol UNIX_DOMAIN_SOCKETS is defined at the top of gnuserv.h. A file called /tmp/gsrvdir????/gsrv is created for communication and if deleted will cause communication between server and client to fail. Only the user running gnuserv will be able to connect to the socket.
patpro
-- je cherche un poste d'admin UNIX/Mac http://patpro.net/cv.php
fred
Stop. Ton truc, j'y crois pas une seconde, surtout si le password est "solide". Alors, le truc vraissemblable, c'est que sur le site en Je pense qu'il l'était, solide.
question, tu as créé ton compte, t'étais peut-être saoul comme un Je n'étais jamais allé sur ce site avant.
Et je ne suis jamais saoul comme un cochon. En tout cas, pas devant ma babasse :-)
cochon, tu t'en souviens plus (c'était le premier en rentrant du révéillon) tu t'as vu "password:", t'as pas réfléchi, t'as mis celui de d'habitude. En vrai : tu t'en sers juste pour ta bécanne perso de ce mot de passe ? (t'es pas obligé de répondre sur le forum, c'est juste pour Oui.
Je le répète, cela n'est valable *que* si ton mot de passe n'est pas "toto" ou un truc du style. Y a aucune (en pratique) chance que le hasard fasse aussi mal les choses, ni aucune qu'un mec se prenne la tête à pirater ta bécane, juste pour t'envoyer ton mdp en clair (genre pour te foutre la trouille) ; à part si t'es lié à des trucs de la mafia, du Hmmm...
FBI avec la NSA et des mecs qui rentrent dans des tunnels avec des lampes-torches énormes et tout ça, ou bien que t'es un pote à Ben Laden, ou encore que dans la case "dernier emploi occupé" de ton CV, y a "Sosie d'un président d'une démocratie riche en pétrole ; cause départ faillite" auquel cas, bon courage, garçon. Rien de tout ça.
Dernier truc, si tu utilises un générateur aléatoire non (ou mal) initialisé pour créer ton mdp, et qu'il a utilisé le même (ou un truc qui souffre du même problème), y a peut-être une chance, finalement. Mais j'y crois pas trop quand même. Non, je n'utilise pas de générateur de passwd.
La seule chose dont je sois sûr et certain, c'est que c'est bien mon (ancien) passwd perso qu'il m'a envoyé par mail, le gars.
Merci.
-- FP.
Stop. Ton truc, j'y crois pas une seconde, surtout si le password est
"solide". Alors, le truc vraissemblable, c'est que sur le site en
Je pense qu'il l'était, solide.
question, tu as créé ton compte, t'étais peut-être saoul comme un
Je n'étais jamais allé sur ce site avant.
Et je ne suis jamais saoul comme un cochon.
En tout cas, pas devant ma babasse :-)
cochon, tu t'en souviens plus (c'était le premier en rentrant du
révéillon) tu t'as vu "password:", t'as pas réfléchi, t'as mis celui de
d'habitude. En vrai : tu t'en sers juste pour ta bécanne perso de ce mot
de passe ? (t'es pas obligé de répondre sur le forum, c'est juste pour
Oui.
Je le répète, cela n'est valable *que* si ton mot de passe n'est pas
"toto" ou un truc du style. Y a aucune (en pratique) chance que le
hasard fasse aussi mal les choses, ni aucune qu'un mec se prenne la tête
à pirater ta bécane, juste pour t'envoyer ton mdp en clair (genre pour
te foutre la trouille) ; à part si t'es lié à des trucs de la mafia, du
Hmmm...
FBI avec la NSA et des mecs qui rentrent dans des tunnels avec des
lampes-torches énormes et tout ça, ou bien que t'es un pote à Ben Laden,
ou encore que dans la case "dernier emploi occupé" de ton CV, y a "Sosie
d'un président d'une démocratie riche en pétrole ; cause départ
faillite" auquel cas, bon courage, garçon.
Rien de tout ça.
Dernier truc, si tu utilises un générateur aléatoire non (ou mal)
initialisé pour créer ton mdp, et qu'il a utilisé le même (ou un truc
qui souffre du même problème), y a peut-être une chance, finalement.
Mais j'y crois pas trop quand même.
Non, je n'utilise pas de générateur de passwd.
La seule chose dont je sois sûr et certain, c'est que c'est bien mon
(ancien) passwd perso qu'il m'a envoyé par mail, le gars.
Stop. Ton truc, j'y crois pas une seconde, surtout si le password est "solide". Alors, le truc vraissemblable, c'est que sur le site en Je pense qu'il l'était, solide.
question, tu as créé ton compte, t'étais peut-être saoul comme un Je n'étais jamais allé sur ce site avant.
Et je ne suis jamais saoul comme un cochon. En tout cas, pas devant ma babasse :-)
cochon, tu t'en souviens plus (c'était le premier en rentrant du révéillon) tu t'as vu "password:", t'as pas réfléchi, t'as mis celui de d'habitude. En vrai : tu t'en sers juste pour ta bécanne perso de ce mot de passe ? (t'es pas obligé de répondre sur le forum, c'est juste pour Oui.
Je le répète, cela n'est valable *que* si ton mot de passe n'est pas "toto" ou un truc du style. Y a aucune (en pratique) chance que le hasard fasse aussi mal les choses, ni aucune qu'un mec se prenne la tête à pirater ta bécane, juste pour t'envoyer ton mdp en clair (genre pour te foutre la trouille) ; à part si t'es lié à des trucs de la mafia, du Hmmm...
FBI avec la NSA et des mecs qui rentrent dans des tunnels avec des lampes-torches énormes et tout ça, ou bien que t'es un pote à Ben Laden, ou encore que dans la case "dernier emploi occupé" de ton CV, y a "Sosie d'un président d'une démocratie riche en pétrole ; cause départ faillite" auquel cas, bon courage, garçon. Rien de tout ça.
Dernier truc, si tu utilises un générateur aléatoire non (ou mal) initialisé pour créer ton mdp, et qu'il a utilisé le même (ou un truc qui souffre du même problème), y a peut-être une chance, finalement. Mais j'y crois pas trop quand même. Non, je n'utilise pas de générateur de passwd.
La seule chose dont je sois sûr et certain, c'est que c'est bien mon (ancien) passwd perso qu'il m'a envoyé par mail, le gars.
sauf si t'as rien lancé toi meme ;) as tu lancé chkrootkit ? as tu testé tes binaires avec truss ? as tu regardé du coté de http://www.knowngoods.org/ si tes binaires ont le bon cheksum ?
patpro
-- je cherche un poste d'admin UNIX/Mac http://patpro.net/cv.php
In article <btelvh$k68$1@news.univ-rennes1.fr>,
fred <fredantispam@free.fr> wrote:
patpro wrote:
man gnuserv :
[snip]
Donc rien de louche de ce côté...
sauf si t'as rien lancé toi meme ;)
as tu lancé chkrootkit ?
as tu testé tes binaires avec truss ?
as tu regardé du coté de http://www.knowngoods.org/ si tes binaires ont
le bon cheksum ?
patpro
--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php
sauf si t'as rien lancé toi meme ;) as tu lancé chkrootkit ? as tu testé tes binaires avec truss ? as tu regardé du coté de http://www.knowngoods.org/ si tes binaires ont le bon cheksum ?
patpro
-- je cherche un poste d'admin UNIX/Mac http://patpro.net/cv.php
fred
patpro wrote:
In article <btelvh$k68$, fred wrote:
patpro wrote:
man gnuserv :
[snip]
Donc rien de louche de ce côté...
sauf si t'as rien lancé toi meme ;) as tu lancé chkrootkit ? as tu testé tes binaires avec truss ? as tu regardé du coté de http://www.knowngoods.org/ si tes binaires ont le bon cheksum ? Ah bah non.
:)
Je vais regarder tout ça.
Merci.
-- Fred.
patpro wrote:
In article <btelvh$k68$1@news.univ-rennes1.fr>,
fred <fredantispam@free.fr> wrote:
patpro wrote:
man gnuserv :
[snip]
Donc rien de louche de ce côté...
sauf si t'as rien lancé toi meme ;)
as tu lancé chkrootkit ?
as tu testé tes binaires avec truss ?
as tu regardé du coté de http://www.knowngoods.org/ si tes binaires ont
le bon cheksum ?
Ah bah non.
sauf si t'as rien lancé toi meme ;) as tu lancé chkrootkit ? as tu testé tes binaires avec truss ? as tu regardé du coté de http://www.knowngoods.org/ si tes binaires ont le bon cheksum ? Ah bah non.