Ports ouverts par des services louches

Ports ouverts par des services louches - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 27-08-2005 à 12:27:21    

Bonjour,
 
Alors en guise de préambule, il faut savoir que je suis mauvais en réseau et nul en sécurité.
 
Ceci étant dit, voici la source de mon inquiétude (car je suis inquiet, je ne vous le cache pas).
 
Après avoir tapé :

# nmap localhost

et obtenu :

Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-08-27 12:17 CEST
Interesting ports on localhost (127.0.0.1):
(The 1635 ports scanned but not shown below are in state: closed)
PORT      STATE SERVICE
1/tcp     open  tcpmux
11/tcp    open  systat
15/tcp    open  netstat
22/tcp    open  ssh
79/tcp    open  finger
80/tcp    open  http
111/tcp   open  rpcbind
119/tcp   open  nntp
143/tcp   open  imap
443/tcp   open  https
540/tcp   open  uucp
631/tcp   open  ipp
635/tcp   open  unknown
703/tcp   open  unknown
716/tcp   open  unknown
1080/tcp  open  socks
1524/tcp  open  ingreslock
2000/tcp  open  callbook
6667/tcp  open  irc
12345/tcp open  NetBus
12346/tcp open  NetBus
27665/tcp open  Trinoo_Master
31337/tcp open  Elite
32771/tcp open  sometimes-rpc5
32772/tcp open  sometimes-rpc7
32773/tcp open  sometimes-rpc9
32774/tcp open  sometimes-rpc11
54320/tcp open  bo2k
 
Nmap finished: 1 IP address (1 host up) scanned in 0.228 seconds


dans un premier temps, je me suis dit que ça faisait beaucoup de trucs ouverts, donc sans doute pas mal de trucs inutiles à virer. Et puis en regardant de plus près, j'ai été pris de sueurs froides en voyant des noms suspects comme Elite, bo2k ou encore Trinoo_Master...
 
J'ai comme qui dirait l'impression d'avoir été l'innocente petite victime de vilains ElItE HacKeRZ désoeuvrés... Me trompe-je ? (Allez-y, n'ayez pas peur, je saurai être fort !)
 
D'où ces quelques questions :
1. Que dois-je faire ?
2. Comment qui-z-ont fait ?
3. Comment éviter que ça se reproduise ?
4. Que me conseillez-vous comme lectures pour devenir une petite victime un peu moins facile ?
 
Merci pour vos réponses.

Reply

Marsh Posté le 27-08-2005 à 12:27:21   

Reply

Marsh Posté le 27-08-2005 à 12:35:31    

Commences par arréter tous les services dont tu ne te sers pas. Quelle est ta distribution. Si mandrake/mandriva tu as un panneau de controle pour ca.
 
Sinon passe par /etc/init.d/ ou /etc/rcX.d (avec X ton runlevel, 5 pour pratiquement toute les distrib, 2 pour debian). Ensuite supprime les liens symoliques dans /etc/rcX.d qui ne te servent a rien (soit en supprimant en bourrin, soit par un panneau de controle quelconque ou par rc.update

Reply

Marsh Posté le 27-08-2005 à 12:55:33    

Voilà, c'est fait.
 
Notez que quand j'ai arrêté le service portsentry, le nmap ne me donnait plus que ça:

Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-08-27 13:00 CEST
Interesting ports on hiver (127.0.0.1):
(The 1660 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE
111/tcp open  rpcbind
631/tcp open  ipp
716/tcp open  unknown
 
Nmap finished: 1 IP address (1 host up) scanned in 0.279 seconds

Etrange, non ?
 
PS: Note: je suis sous Debian.

Reply

Marsh Posté le 27-08-2005 à 12:59:06    

arrete portmap, arrete ipp qui est un daemon pour imprimer

Reply

Marsh Posté le 27-08-2005 à 13:02:37    

l0ky a écrit :

arrete portmap, arrete ipp qui est un daemon pour imprimer


Voilà...

(The 1661 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE
631/tcp open  ipp
716/tcp open  unknown


Question de gros nul : comment as-tu fait le lien entre "111/tcp open  rpcbind" et portmap ?

Reply

Marsh Posté le 27-08-2005 à 13:02:53    

Toucouch a écrit :

Etrange, non ?.


non

Reply

Marsh Posté le 27-08-2005 à 13:03:58    

Toucouch a écrit :

Voilà...

(The 1661 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE
631/tcp open  ipp
716/tcp open  unknown


Question de gros nul : comment as-tu fait le lien entre "111/tcp open  rpcbind" et portmap ?


parce que [:pingouino]
rpc portmap bind toussa quoi [:ootransparent]

Reply

Marsh Posté le 27-08-2005 à 13:05:09    

Je viens de relire ton message : oublie ma question, j'avais zappé ipp ! D'ailleurs je ne trouve rien qui ressemble à ipp dans /etc/init.d/...

Reply

Marsh Posté le 27-08-2005 à 13:05:46    

cupsys

Reply

Marsh Posté le 27-08-2005 à 13:07:18    

ensuite tu feras un

netstat -laptn|grep 716


et tu noteras le processus à droite qui est en écoute sur ce port

Reply

Marsh Posté le 27-08-2005 à 13:07:18   

Reply

Marsh Posté le 27-08-2005 à 13:07:20    


Ne me dis pas que les trucs du genre Elite & Co. sont des services normaux qui dépendent de portsentry !??!? :??:

Reply

Marsh Posté le 27-08-2005 à 13:09:25    


Merci, j'avais fini par trouver...
 

l0ky a écrit :

ensuite tu feras un

netstat -laptn|grep 716


et tu noteras le processus à droite qui est en écoute sur ce port


Voilà:

# netstat -laptn|grep 716
tcp        0      0 0.0.0.0:716             0.0.0.0:*               LISTEN     3078/rpc.statd


Reply

Marsh Posté le 27-08-2005 à 13:10:13    

portsentry est de mémoire un outils permettant de détecter les scans de ports.
Je ne sais pas comment il marche mais il peut ouvrir des ports pour leurrer.

Reply

Marsh Posté le 27-08-2005 à 13:11:38    

Toucouch a écrit :

Voilà:

# netstat -laptn|grep 716
tcp        0      0 0.0.0.0:716             0.0.0.0:*               LISTEN     3078/rpc.statd



arrete les trucs en rapport avec nfs
nfs-common et nfs-kernel-server (de mémoire). Ca devrait suffire, je ne me rappelle plus lequel est ce.

Reply

Marsh Posté le 27-08-2005 à 13:12:16    

nfs-common

Reply

Marsh Posté le 27-08-2005 à 13:19:14    

Ok! C'est cool, nmap ne renvoie plus rien...
Alors... Verdict ? 'l est vérolé ou pas ? Et qu'est-ce-que je dois mettre en place comme protection élémentaire ?

Reply

Marsh Posté le 27-08-2005 à 13:21:04    

Je ne penses pas.
Un firewall ? [:pingouino]

Reply

Marsh Posté le 27-08-2005 à 13:28:56    

l0ky a écrit :

Je ne penses pas.
Un firewall ? [:pingouino]


Si c'est le cas, il aurait été installé à mon insu ! :lol:
 
A la base, j'ai une Kaella avec un certain nombre de paquets ajoutés à la main. Je n'ai pratiquement jamais rien désinstallé, donc il doit y avoir un tas de trucs qui tournent sans que j'en aie vraiment besoin.
Mais quand j'ai vu les Elite et autres, j'ai commencé à flipper (j'ai cru comprendre que certains root-kits nécessitaient la réinstallation complète du système!). Je suis donc décidé à sécuriser un minimum mon ordi, mais je ne sais pas trop par où commencer...
Tu me conseilles quoi ?
 
Au fait, merci d'avoir pris autant de temps pour m'aider, c'est vraiment sympa ! :jap:

Reply

Marsh Posté le 27-08-2005 à 14:03:34    

quelques idées :
tu peux commencer par ne pas lancer les services dont tu n'as pas besoin.
Ensuite, tu configures les services lancés de façon à limiter les risque, par exemple, si tu es seul sur ton réseau, tu limites cups à localhost (127.0.0.1), ça ne sert à rien qu'il écoute sur le net.
interdire le log direct en root pour les shells offre un peu de sécurité en plus (ssh et les terminaux locaux)
mettre des limites au nombre de process, la RAM etc (voir /etc/security/limits.conf)
faire les mises à jour de sécurité
mettre un firewall si nécessaire.
...


Message édité par Mjules le 27-08-2005 à 14:03:49

---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
Reply

Marsh Posté le 27-08-2005 à 15:36:36    

Ce topic m'interesse, et particulierement portmap. J'ai ce service qui est apparemment installé sur ma debian mais il a du s'installer par dépendance. A quoi sert concrètement ce service ?
 
Sinon je n'ai pas les commandes rc.update ni nmap et je n'ai pas trouvé à quels paquets elles appartiennent (un apt-file search ne m'a rien renvoyé).
 
Je souhaiterais désactiver portmaper, si quelqu'un peut m'aider, merci

Reply

Marsh Posté le 27-08-2005 à 15:38:20    

pour nmap c'est nmap [:pingouino]
portmap permet de gérer les RPCs utilisé par nfs entre autres

Reply

Marsh Posté le 27-08-2005 à 17:59:32    

Mjules a écrit :

...
1. Ensuite, tu configures les services lancés de façon à limiter les risque, par exemple, si tu es seul sur ton réseau, tu limites cups à localhost (127.0.0.1), ça ne sert à rien qu'il écoute sur le net.
 
2. interdire le log direct en root pour les shells offre un peu de sécurité en plus (ssh et les terminaux locaux)
 
3. mettre des limites au nombre de process, la RAM etc (voir /etc/security/limits.conf)
...
4. mettre un firewall si nécessaire.
...


1. Ca, ça se configure séparément dans les fichiers de configuration de chaque service, ou bien existe-t-il un moyen de généraliser ça pour tous les services de la machine ? Pour le cas de cups, j'ai ceci dans mon /etc/cups/cupsd.conf :

...
Order Deny,Allow
Deny From All
Allow From 127.0.0.1
...

Je pense que c'est correct, non ? Comment puis-je savoir si un service est accessible de l'extérieur (sans essayer depuis une autre machine) ?
 
2. Je ne savais même pas que c'était possible ça ! De quel côté dois-je chercher pour en savoir plus là-dessus ?
 
3. Ca ne risque pas de me pénaliser au niveau des performances ?
 
4. Si nécessaire ? A partir du moment où on est connecté à Internet, n'est-ce pas nécessaire ? Qu'existe-t-il comme autre moyen de se protéger ?
 
Question subsidiaire : comment savoir qu'un ordi est verrolé (troyen, back-orifice, etc.) ?

Reply

Marsh Posté le 27-08-2005 à 18:08:29    

Lance nmap sur ton adresse qui a acces a internet et tu sauras si des services ecoutent sur cette adresse.
Par exemple, moi: nmap 192.168.1.104 mais c'est stupide vu que je suis derriere un routeur donc si je ne fais pas du port forwarding, je ne risque rien même avec des port en ecoute.
Mais toi, si tu es directement connecté a internet, fais un nmap sur ton adresse ip.
 
chkrootkit pour verifier la presence de rootkit.


---------------
BOFH excuse #400:We are Microsoft.  What you are experiencing is not a problem; it is an undocumented feature.
Reply

Marsh Posté le 27-08-2005 à 18:10:35    

Toucouch a écrit :

4. Si nécessaire ? A partir du moment où on est connecté à Internet, n'est-ce pas  
nécessaire ? Qu'existe-t-il comme autre moyen de se protéger ?


Si la machine connectée à internet ne fait pas de routage ET qu'aucun service n'est en écoute sur l'interface connectée à internet.
 
Toujours est-il qu'un firewall permet également de controler ce qui sort => évite de polluer internet si ta machine est vérolée :/

Reply

Marsh Posté le 27-08-2005 à 18:20:44    

Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-08-27 18:16 CEST
Interesting ports on localhost.localdomain (127.0.0.1):
(The 1655 ports scanned but not shown below are in state: closed)
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
113/tcp  open  auth
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
631/tcp  open  ipp
980/tcp  open  unknown
2401/tcp open  cvspserver


 
microsoft-ds c'est samba (ou lié a samba) ?
Comment désactiver portmap sans virer à la barbare les liens symboliques (à part le chmod -x) ? Pour l'instant ce service ne me sert à rien.
 
edit: aptitude purge portmap on va pas se prendre la tête, en plus ca libère de l'espace disque :)
 
Par contre je suis surpris de voir smtp dans la liste, c'est un serveur smtp qui tourne sur ma machine ? Pareil je voudrais le désactiver.


Message édité par madkat le 27-08-2005 à 18:24:56
Reply

Marsh Posté le 27-08-2005 à 18:24:44    


avec update-rc.d

Reply

Marsh Posté le 27-08-2005 à 18:50:06    

Toucouch a écrit :

1. Ca, ça se configure séparément dans les fichiers de configuration de chaque service, ou bien existe-t-il un moyen de généraliser ça pour tous les services de la machine ? Pour le cas de cups, j'ai ceci dans mon /etc/cups/cupsd.conf :

...
Order Deny,Allow
Deny From All
Allow From 127.0.0.1
...

Je pense que c'est correct, non ? Comment puis-je savoir si un service est accessible de l'extérieur (sans essayer depuis une autre machine) ?
 
2. Je ne savais même pas que c'était possible ça ! De quel côté dois-je chercher pour en savoir plus là-dessus ?
 
3. Ca ne risque pas de me pénaliser au niveau des performances ?
 
4. Si nécessaire ? A partir du moment où on est connecté à Internet, n'est-ce pas nécessaire ? Qu'existe-t-il comme autre moyen de se protéger ?
 
Question subsidiaire : comment savoir qu'un ordi est verrolé (troyen, back-orifice, etc.) ?


 
1. c'est service par service ; et ça me semble correct
 
2. dans le fichier /etc/securetty, tu supprimes/commentes les lignes avec ttyX et celles avec vc/X ; pour ssh, c'est dans sshd_config, option "PermitRootLogin no"
 
3. non, le but, c'est de limiter par exemple le nombre de process maximum, par ex à 384, ça empêche certaines bombes logiques de s'éxécuter sans bloquer un usage normal du système.
 
4. l0ky a déjà répondu ;) ; comme autre moyen, une machine à jour, sans service écoutant sur le web est déjà bien sécurisée.
 


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
Reply

Marsh Posté le 27-08-2005 à 18:52:09    

Un lien qui a l'air pas mal (et qui devrait m'occuper un bon moment!) :
http://www.debian.org/doc/manuals/ [...] ex.fr.html
 
Merci à tous pour vos réponses ! :jap:

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed