Ports ouverts par des services louches - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 27-08-2005 à 12:35:31
Commences par arréter tous les services dont tu ne te sers pas. Quelle est ta distribution. Si mandrake/mandriva tu as un panneau de controle pour ca.
Sinon passe par /etc/init.d/ ou /etc/rcX.d (avec X ton runlevel, 5 pour pratiquement toute les distrib, 2 pour debian). Ensuite supprime les liens symoliques dans /etc/rcX.d qui ne te servent a rien (soit en supprimant en bourrin, soit par un panneau de controle quelconque ou par rc.update
Marsh Posté le 27-08-2005 à 12:55:33
Voilà, c'est fait.
Notez que quand j'ai arrêté le service portsentry, le nmap ne me donnait plus que ça:
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-08-27 13:00 CEST |
Etrange, non ?
PS: Note: je suis sous Debian.
Marsh Posté le 27-08-2005 à 12:59:06
arrete portmap, arrete ipp qui est un daemon pour imprimer
Marsh Posté le 27-08-2005 à 13:02:37
l0ky a écrit : arrete portmap, arrete ipp qui est un daemon pour imprimer |
Voilà...
(The 1661 ports scanned but not shown below are in state: closed) |
Question de gros nul : comment as-tu fait le lien entre "111/tcp open rpcbind" et portmap ?
Marsh Posté le 27-08-2005 à 13:03:58
Toucouch a écrit : Voilà...
|
parce que
rpc portmap bind toussa quoi
Marsh Posté le 27-08-2005 à 13:05:09
Je viens de relire ton message : oublie ma question, j'avais zappé ipp ! D'ailleurs je ne trouve rien qui ressemble à ipp dans /etc/init.d/...
Marsh Posté le 27-08-2005 à 13:07:18
ensuite tu feras un
netstat -laptn|grep 716 |
et tu noteras le processus à droite qui est en écoute sur ce port
Marsh Posté le 27-08-2005 à 13:07:20
Ne me dis pas que les trucs du genre Elite & Co. sont des services normaux qui dépendent de portsentry !??!?
Marsh Posté le 27-08-2005 à 13:09:25
l0ky a écrit : cupsys |
Merci, j'avais fini par trouver...
l0ky a écrit : ensuite tu feras un
|
Voilà:
# netstat -laptn|grep 716 |
Marsh Posté le 27-08-2005 à 13:10:13
portsentry est de mémoire un outils permettant de détecter les scans de ports.
Je ne sais pas comment il marche mais il peut ouvrir des ports pour leurrer.
Marsh Posté le 27-08-2005 à 13:11:38
Toucouch a écrit : Voilà:
|
arrete les trucs en rapport avec nfs
nfs-common et nfs-kernel-server (de mémoire). Ca devrait suffire, je ne me rappelle plus lequel est ce.
Marsh Posté le 27-08-2005 à 13:19:14
Ok! C'est cool, nmap ne renvoie plus rien...
Alors... Verdict ? 'l est vérolé ou pas ? Et qu'est-ce-que je dois mettre en place comme protection élémentaire ?
Marsh Posté le 27-08-2005 à 13:28:56
l0ky a écrit : Je ne penses pas. |
Si c'est le cas, il aurait été installé à mon insu !
A la base, j'ai une Kaella avec un certain nombre de paquets ajoutés à la main. Je n'ai pratiquement jamais rien désinstallé, donc il doit y avoir un tas de trucs qui tournent sans que j'en aie vraiment besoin.
Mais quand j'ai vu les Elite et autres, j'ai commencé à flipper (j'ai cru comprendre que certains root-kits nécessitaient la réinstallation complète du système!). Je suis donc décidé à sécuriser un minimum mon ordi, mais je ne sais pas trop par où commencer...
Tu me conseilles quoi ?
Au fait, merci d'avoir pris autant de temps pour m'aider, c'est vraiment sympa !
Marsh Posté le 27-08-2005 à 14:03:34
quelques idées :
tu peux commencer par ne pas lancer les services dont tu n'as pas besoin.
Ensuite, tu configures les services lancés de façon à limiter les risque, par exemple, si tu es seul sur ton réseau, tu limites cups à localhost (127.0.0.1), ça ne sert à rien qu'il écoute sur le net.
interdire le log direct en root pour les shells offre un peu de sécurité en plus (ssh et les terminaux locaux)
mettre des limites au nombre de process, la RAM etc (voir /etc/security/limits.conf)
faire les mises à jour de sécurité
mettre un firewall si nécessaire.
...
Marsh Posté le 27-08-2005 à 15:36:36
Ce topic m'interesse, et particulierement portmap. J'ai ce service qui est apparemment installé sur ma debian mais il a du s'installer par dépendance. A quoi sert concrètement ce service ?
Sinon je n'ai pas les commandes rc.update ni nmap et je n'ai pas trouvé à quels paquets elles appartiennent (un apt-file search ne m'a rien renvoyé).
Je souhaiterais désactiver portmaper, si quelqu'un peut m'aider, merci
Marsh Posté le 27-08-2005 à 15:38:20
pour nmap c'est nmap
portmap permet de gérer les RPCs utilisé par nfs entre autres
Marsh Posté le 27-08-2005 à 17:59:32
Mjules a écrit : ... |
1. Ca, ça se configure séparément dans les fichiers de configuration de chaque service, ou bien existe-t-il un moyen de généraliser ça pour tous les services de la machine ? Pour le cas de cups, j'ai ceci dans mon /etc/cups/cupsd.conf :
... |
Je pense que c'est correct, non ? Comment puis-je savoir si un service est accessible de l'extérieur (sans essayer depuis une autre machine) ?
2. Je ne savais même pas que c'était possible ça ! De quel côté dois-je chercher pour en savoir plus là-dessus ?
3. Ca ne risque pas de me pénaliser au niveau des performances ?
4. Si nécessaire ? A partir du moment où on est connecté à Internet, n'est-ce pas nécessaire ? Qu'existe-t-il comme autre moyen de se protéger ?
Question subsidiaire : comment savoir qu'un ordi est verrolé (troyen, back-orifice, etc.) ?
Marsh Posté le 27-08-2005 à 18:08:29
Lance nmap sur ton adresse qui a acces a internet et tu sauras si des services ecoutent sur cette adresse.
Par exemple, moi: nmap 192.168.1.104 mais c'est stupide vu que je suis derriere un routeur donc si je ne fais pas du port forwarding, je ne risque rien même avec des port en ecoute.
Mais toi, si tu es directement connecté a internet, fais un nmap sur ton adresse ip.
chkrootkit pour verifier la presence de rootkit.
Marsh Posté le 27-08-2005 à 18:10:35
Toucouch a écrit : 4. Si nécessaire ? A partir du moment où on est connecté à Internet, n'est-ce pas |
Si la machine connectée à internet ne fait pas de routage ET qu'aucun service n'est en écoute sur l'interface connectée à internet.
Toujours est-il qu'un firewall permet également de controler ce qui sort => évite de polluer internet si ta machine est vérolée
Marsh Posté le 27-08-2005 à 18:20:44
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-08-27 18:16 CEST |
microsoft-ds c'est samba (ou lié a samba) ?
Comment désactiver portmap sans virer à la barbare les liens symboliques (à part le chmod -x) ? Pour l'instant ce service ne me sert à rien.
edit: aptitude purge portmap on va pas se prendre la tête, en plus ca libère de l'espace disque
Par contre je suis surpris de voir smtp dans la liste, c'est un serveur smtp qui tourne sur ma machine ? Pareil je voudrais le désactiver.
Marsh Posté le 27-08-2005 à 18:50:06
Toucouch a écrit : 1. Ca, ça se configure séparément dans les fichiers de configuration de chaque service, ou bien existe-t-il un moyen de généraliser ça pour tous les services de la machine ? Pour le cas de cups, j'ai ceci dans mon /etc/cups/cupsd.conf :
Je pense que c'est correct, non ? Comment puis-je savoir si un service est accessible de l'extérieur (sans essayer depuis une autre machine) ? |
1. c'est service par service ; et ça me semble correct
2. dans le fichier /etc/securetty, tu supprimes/commentes les lignes avec ttyX et celles avec vc/X ; pour ssh, c'est dans sshd_config, option "PermitRootLogin no"
3. non, le but, c'est de limiter par exemple le nombre de process maximum, par ex à 384, ça empêche certaines bombes logiques de s'éxécuter sans bloquer un usage normal du système.
4. l0ky a déjà répondu ; comme autre moyen, une machine à jour, sans service écoutant sur le web est déjà bien sécurisée.
Marsh Posté le 27-08-2005 à 18:52:09
Un lien qui a l'air pas mal (et qui devrait m'occuper un bon moment!) :
http://www.debian.org/doc/manuals/ [...] ex.fr.html
Merci à tous pour vos réponses !
Marsh Posté le 27-08-2005 à 12:27:21
Bonjour,
Alors en guise de préambule, il faut savoir que je suis mauvais en réseau et nul en sécurité.
Ceci étant dit, voici la source de mon inquiétude (car je suis inquiet, je ne vous le cache pas).
Après avoir tapé :
# nmap localhost
et obtenu :
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-08-27 12:17 CEST
Interesting ports on localhost (127.0.0.1):
(The 1635 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
1/tcp open tcpmux
11/tcp open systat
15/tcp open netstat
22/tcp open ssh
79/tcp open finger
80/tcp open http
111/tcp open rpcbind
119/tcp open nntp
143/tcp open imap
443/tcp open https
540/tcp open uucp
631/tcp open ipp
635/tcp open unknown
703/tcp open unknown
716/tcp open unknown
1080/tcp open socks
1524/tcp open ingreslock
2000/tcp open callbook
6667/tcp open irc
12345/tcp open NetBus
12346/tcp open NetBus
27665/tcp open Trinoo_Master
31337/tcp open Elite
32771/tcp open sometimes-rpc5
32772/tcp open sometimes-rpc7
32773/tcp open sometimes-rpc9
32774/tcp open sometimes-rpc11
54320/tcp open bo2k
Nmap finished: 1 IP address (1 host up) scanned in 0.228 seconds
dans un premier temps, je me suis dit que ça faisait beaucoup de trucs ouverts, donc sans doute pas mal de trucs inutiles à virer. Et puis en regardant de plus près, j'ai été pris de sueurs froides en voyant des noms suspects comme Elite, bo2k ou encore Trinoo_Master...
J'ai comme qui dirait l'impression d'avoir été l'innocente petite victime de vilains ElItE HacKeRZ désoeuvrés... Me trompe-je ? (Allez-y, n'ayez pas peur, je saurai être fort !)
D'où ces quelques questions :
1. Que dois-je faire ?
2. Comment qui-z-ont fait ?
3. Comment éviter que ça se reproduise ?
4. Que me conseillez-vous comme lectures pour devenir une petite victime un peu moins facile ?
Merci pour vos réponses.