Détections d’intrusion sous RedHat 7.2

jfrancois57 -  
chipsocrevettes Messages postés 72 Statut Membre -
Salut

Sur mon P.C., avec le système d’exploitation RedHat 7.2 et le serveur web apache (1.3.20.-16) fourni avec l’O.S.. J’ai trouvé sur Internet un script en C qui exploite une faille de sécurité dans le module SSL. Ainsi à l’aide de ce script, j’obtiens à distance les droits d’apache de ma machine. Puis dans le /bin/sh, j’utilise un client ftp pour récupérer un deuxième script qui exploite une faille au niveau du kernel (kcron2 je crois) ce qui me donne les droits root à distance. Mon problème est que dans les fichiers de log, je ne vois que une commande su « normale » pourtant dans le fichier /etc/syslog.conf j’enregistre « *.* ». (Je pense que syslogd et krold n’arrivent pas à interpréter les messages d’erreur)
Comment je peux faire pour voir cette transaction au niveau des log ? ou existe-t-il des outils pour voir cette manipulations au niveau de la machine.

Merci d’avance pour votre aide

5 réponses

chipsocrevettes Messages postés 72 Statut Membre 4
 
salut,

c'est vrai que les architectures suivantes semblent vulnérables, d'après l'exploit:

0x00 - Gentoo
0x01 - Debian GNU/Linux 3.0 (Woody) apache-1.3.26-1
0x02 - RedHat Linux 6.0 (apache-1.3.6-7)
0x03 - RedHat Linux 6.1 (apache-1.3.9-4)
0x04 - RedHat Linux 6.2 (apache-1.3.12-2)
0x05 - RedHat Linux 7.0 (apache-1.3.12-25)
0x06 - RedHat Linux 7.1 (apache-1.3.19-5)
0x07 - RedHat Linux 7.2 (apache-1.3.20-16)
0x08 - RedHat Linux 7.2 (apache 1.3.26-src)
0x09 - RedHat Linux 7.3 (apache-1.3.23-11)
0x0a - SuSE Linux 7.0 (apache-1.3.12)
0x0b - SuSE Linux 7.1 (apache-1.3.17)
0x0c - SuSE Linux 7.2 (apache-1.3.19)
0x0d - SuSE Linux 7.3 (apache-1.3.20)
0x0e - SuSE Linux 8.0 (apache-1.3.23)
0x0f - SuSE Linux 8.0 (apache-1.3.23) second
0x10 - Mandrake Linux 7.1 (apache-1.3.14-2)
0x11 - Mandrake Linux 8.0 (apache-1.3.19-3)
0x12 - Mandrake Linux 8.1 (apache-1.3.20-3)
0x13 - Mandrake Linux 8.2 (apache-1.3.23-4)
0x14 - Slackware 7.1 (apache-1.3.26)
0x15 - Slackware 8.1 (apache-1.3.26)

Mais il paraît aussi que seules les redhat 6.0/6.1/6.2 sont vraiment attaquables. T'a fais comment alors? Soit tu as hacké toi même le programme d'origine (pas mal !!) soit tu as récupéré un hack? En tout cas si effectivement tu as réussi ce que tu décris, alors il y a pas mal de serveurs stratégiques qui ont du souci à se faire...la plupart ayant encore la version 1.3.2x.

Pour les problèmes de log, pas d'idée, car je ne comprends pas ta démarche.

++
0
jfrancois
 
Le but de la manoeuvre est donc de voir (ou d’essayer de voir) quand on a piraté ma machine. Surtout si j'ai oublié de mettre à jour le dernier patch ….

Comment je peux faire pour voir cette transaction au niveau des log ?
0
chipsocrevettes Messages postés 72 Statut Membre 4
 
ok.

Si c'est slapper-A, alors il y a déjà un processus démon .bugtraq qui sera visible sur la machine.
Il doit y avoir les fichiers suivants sur la bécane: .bugtraq, .bugtraq.c, .uubugtraq

Pour slapper-C, alors les fichiers sont .cinik.c, .cinik, .cinik.uu. Le processus en cours d'exécution est .cinik.

Ca doit être un dérivé de slapper ton truc. Peut-tu en dire plus stp?
C'est peut-être l'exploit openssl-too-open...Celui-là ouvre le port 2002. A regarder!

++
0
jfrancois57
 
J’ai récupéré un hack sur Internet (recherche avec Google). Je ne suis pas un expert en sécurité mais juste un apprenant (du type toc-toc) et surtout grand débutant sous linux. Mon pare feu a recensé plus de 8000 attaques en moins d’une heure sur la machine dont j’envoie ce message.

PS Qui est Gentoo ?
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
chipsocrevettes Messages postés 72 Statut Membre 4
 
Gentoo, c'est la distribution un peu à la mode en ce moment car elle te permet de fabriquer un système depuis zéro, enfin presque, donc ça fait style tu bidouilles. Mais c'est pas une vraie Linux From Scratch. ;)
Et puis comme on peux voir, question sécurité, pas terrible...

Quel est le hack tu as récupéré?

++
0