On Mon, 22 Dec 2003 13:10:55 +0100
daniel huhardeaux <[EMAIL PROTECTED]> wrote:

> Fran�ois Boisson wrote:
> 
> > [...]
> >
> >
> >PS: Un administrateur r�seau peut il me donner des conseils, c'est
> >apparemment un Kit0.42, qui install un bindshell sur le port 3049 dont
> >le processus prend les diff�rents noms nmbd, gzip, tar, script, etc.
> >Quelqu'un a-t-il des d�tails sur ce nom Kit 0.42 (nom apparu au boot
> >quand j'ai vir� l'un des processus). J'ai fini par installer une r�gle
> >iptables bloquant ce port en attendant et le sniffer est stopp� (j'ai
> >retrouv� les fichiers de logs du sniffer, c'est impressionnant). Le
> >plus simple est de refaire une install j'imagine :-(. J'ai conserv� une
> >image des disques � tout hasard...
> >  
> >
> Tout depend du temps que tu as devant toi. Il y a 1 an 1/2 une de mes 
> machines etait infecte par le worm bugtraq. Il m'a ete fortement 
> conseille de la reinstaller. Etant pris par le temps, m'en etant rendu 
> compte dans les 12h apres l'infection, et surtout que s'il fallait 
> *absolument* repartir de zero _rapidement_ c'etait possible (par ex en 
> un WE) j'ai decide de ne pas le faire. J'ai passe les 15 jours suivant 
> l'epuration au chevet de la machine (~3h par jour les 2 premiers jours, 
> moins apres) pour verifier. Tout etait rentre dans l'ordre.
> 
> Ton cas a l'air *beaucoup* plus severe que celui que j'ai subi. A toi de
> voir ce que tu peux/dois consacrer comme temps car quelquesoit l'option 
> il te _faudra_ du temps, ce que tu perds si la stabilitee de la machine 
> devenait critique, ce que tu perds (donnees) si tu repars a zero. Bref, 
> il n'y a que toi a avoir la reponse. "Crois tu que tu pourras/auras les 
> capacites de remettre la machine en etat?"  donne la reponse et tu auras
> la solution ;-)
> 
> Depuis le jour ou cela m'est arrive, j'ai adopte deux regles sur mes 
> machines de production, en dehors du check regulier des logs et tout le 
> tsoin tsoin:
> 
> 1) toutes les heures un chkrootkit est lance 24h/24h 7j/7j
> 2) s'il y a un probleme et qu'une solution existe on l'applique, a 
> fortiori s'il s'agit de securite: patchs appliques des disponibilite
> 
> Je ne reponds pas a ta question, ceci est uniquement le point de vue de 
> quelqu'un a qui c'est deja arrive. Pour t'aider, tu peux peut etre te 
> baser sur les articles de linux magazine qui traitent sur les infections
> de machines.
> 
> En esperant t'avoir aider un peu.

En fait, j'ai install� des rustines: J'ai remont� le circuit du boot
jusqu'� �liminer le lancement du sniffer. Je n'arrive pas � supprimer le
bindshell. Visiblement, le vers � l'air d'�tre assez profond�ment ancr�.
Bizarrement, certains fichiers sont grossi�rement modifi�s mais d'autres
le sont plus subtilement. gzip, tar, iptables, etc...

Finalement, j'ai proc�d� comme suit:
Sur une autre machine (mon portable tout neuf), j'ai reproduis une
sauvegarde saine de la machine, j'ai mis � jour et fait quelques
am�liorations notamment le nouveau noyau. Puis j'ai cr�e deux fichiers de
la taille exacte de mes deux disques correspondant � / et /usr, je les ai
mont� en loop et fait une copie de ma nouvelle passerelle. J'ai mis � jour
/var et autres histoire de ne pas perdre la base bayes de spamassassin.
Puis � l'aide d'un petit utilitaire tr�s pratique que j'ai fait il y a 6
mois (clientpartition et serveurpartition) j'ai transf�r� via r�seau les
images sur les disques correspondant, un coup de lilo et hop on reboote et
�a a relativement march�, juste l'installation du courrier (spamassassin
et la mise automatique au boot du r�seau � mettre en place). Le service a
�t� interrompu moins d'une heure cumul�e, c'est ma seule petite
consolation dans cette histoire. 

Pour pr�venir ce genre de truc, j'ai envie de mettre les repertoires /bin
/sbin et �ventuellemnt /lib soit sur CD soit sur disque compress� cloop
(j'ai compil� le module et les utilitaires) qui sont en �criture seule. 

Sinon, ayant conserv� les images des disques, je vais essay� d'analyser
comment le gus a r�ussi � entrer sur la machine mais j'ai des soupcons sur
un compte ftp en �criture possible dont le mot de passe a �t� diffus� sur
une liste (volontairement), peut �tre une faille de wu-ftpd.

Merci des conseils en tout cas.

Fran�ois Boisson
 
> -- 
> :  ______ ______ ______ ______ ______ __  [EMAIL PROTECTED]
> : /_____// __  // __  //_____// __  // / phone.: +48 32 285 5276
> :  / /  / /_/ // /_/ /  / /  / /_/ // / fax....: +48 32 285 5276
> : /_/  /_____//_____/  /_/  /_/ /_//_/ mobile..: +48 602 284 546
> 
> 
> 
> -- 
> Pensez � lire la FAQ de la liste avant de poser une question :
> http://savannah.nongnu.org/download/debfr-faq/html/
> 
> Pensez � rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
> 
> To UNSUBSCRIBE, email to [EMAIL PROTECTED]
> with a subject of "unsubscribe". Trouble? Contact
> [EMAIL PROTECTED]
> 

Répondre à