Forum Linux.mandriva Au secours!!!!

Posté par  .
Étiquettes : aucune
0
28
mar.
2005

Bonjour!

Je tourne sous Mdk 10.1 community, et j'ai un GROS problème.

Il y a quelques jours, en voulant installer un package, le gestionnaire n'a pas reconnu mon mot de passe root. En fait, il me semble que le mot de passe a changé, puisqu'en effet à chaque su, le mot de passe habituel est refusé ("mot de passe incorrect"). Pour résumer, je n'ai plus du tout accès aux fonctions ROOT.

Trois personnes utilisent l'ordinateur chez moi, et le seul à connaître le mot de passe root, c'est moi.

Autre fait bizarre, dans la liste des utilisateurs que l'on voit au gestionnaire de connection (KDM car j'utilise KDE 3.2.3), un utilisateur que je ne connais pas est apparu, sous l'identifiant "bluelord". Cette "apparition" coincide avec le changement du mot de passe…

Dois-je conclure à un piratage? La seule solution est-elle la réinstallation (et éventuellement un formatage) ???

Aidez-moi svp…

  • # init 1

    Posté par  . Évalué à 2.

    PAS BESOIN de reinstaller!
    Pour reprendre la main sur ta machine, tu démarres en mode mono-utilisateur :
    avec grub ou lilo, il faut ajouter 1 à la ligne de boot. Sinon tu bootes sur le CD d'install et demandes le mode rescue.

    Après, un simple "passwd" te permet d'écraser le MDP root.

    Ensuite, reboote, et désactive le compte bluelord.

    ⚓ À g'Auch TOUTE! http://afdgauch.online.fr

    • [^] # Re: init 1

      Posté par  . Évalué à 4.

      Est-ce que tu utilises sudo, également ? Si oui, quelles sont les personnes accréditées à s'en servir ? Parce que dans ce cas, il n'y a pas besoin de connaître le mot de passe root pour le modifier. Quelles sont les personnes qui peuvent se connecter à ta machine ? Famille ? Amis ? Ce sont des utilisateurs novices ou chevronnés ?

      D'autre part, surtout avec un compte nommé « bluelord », un piratage est très problable, quoi que je trouve ici l'intrusion un peu trop « flagrante ». En tout état de cause, je suis presque certain d'avoir déjà été rootkité une fois, et sûr (parce que je travaillais sur ma machine, que j'ai une dockapp de visualisation du trafic, et parce que j'ai lancé un tcpdump derrière) d'avoir subi plusieurs tentatives d'intrusion sur le port 22 (SSH), soit un balayage en boucle sur le même port sans discontinuer pendant une à deux minutes, mais avec toujours une seule connexion TCP ouverte à la fois. J'ai subi ce genre d'attaque au moins deux fois : La premiere le 26 janvier dernier, depuis une adresse appartenant à Proxad, la deuxième il a deux jours par l'intermédiaire d'un provider japonais.

      Moralité: Blindez vos mots de passe. Un truc de huit caractères avec au moins un chiffre et un "_" au milieu du mot permet de contenir une attaque pendant un bon moment, et bloque d'emblée toutes les approches du style « dictionnaire ».
      • [^] # Re: init 1

        Posté par  . Évalué à 5.

        pour le ssh : lisez les logs : ils sont pas la pour faire joli ;)
        Et deuxio configurez ssh pour qu'il n'accepte pas les connexions root ;)
        moi j'ai regulierement des attaques bruteforce ssh souvent une dizaine d'essai...

        Enfin chez moi appartition d'un rootkit (une seule fois ; runner chkrootkit regulierement , et puis mettez tripwire si vous avez le courage; oubliez pas snort ; quand il veux bien marcher :(( ) ou d'un piratage semblable => reinstallation complete !
        pas de compromis avec la secu ; il peux installer des backdoor; mettres des modules verolees etc ...
      • [^] # Re: init 1

        Posté par  (site web personnel) . Évalué à 2.

        Moralité: Blindez vos mots de passe. Un truc de huit caractères avec au moins un chiffre et un "_" au milieu du mot permet de contenir une attaque pendant un bon moment, et bloque d'emblée toutes les approches du style « dictionnaire ».

        L'autre solution est de n'autoriser les connexions de par échange de clés. Ça tombe si la machine source tombe cependant ; mais on peut utiliser les deux à la fois.

        Avec IP fixe, tu peux aussi mettre un firewall pour n'autoriser les connexions que depuis une IP connue, ce qui est très efficace puisque même avec IP spoofing on ne peut pas s'y connecter.
  • # ça sent le sapin...

    Posté par  . Évalué à 4.

    Si tu est sensé être le seul "root" sur la machine, l'apparition de ce user est en effet très suspecte.
    Vérifie le ton parefeu et tes versions de logiciels pour les failles potentielles

    Sinon, pour changer ton mot de passe root ;
    au mement de l'apparition de ton lilo/grub, tu fais fais Echap pour avoir la ligne de commande, tu tapes "linux single" (solution propre à Mdk je crois).
    Tu es ainsi directement loggé en root, tu tapes ensuite passwd et tu tapes ton nouveau passwd root (plus compliqué que l'ancien)

    La réinstallation n'est pas forcement nécessaire.
    Aussitot après la maj de ton pass, vires le user bizarre et cherches les possibles rootkit et autres softs étranges pour faire le ménage. Tes entrées clavier pourraient être loggées potentiellement et ton nouveau mot de passe lisible.
    Enfin, c'est ce que moi je ferais si j'étais dan ton cas
  • # Machine compromise

    Posté par  (site web personnel) . Évalué à 4.

    Quand une machine est compromise, il faut la débrancher du réseau, sauvegarder les données et la REINSTALLER en reformatant les partitions système.
    Très souvent, l'attaque a réussi à cause d'un mot de passe faible.
    J'ai un modem-routeur-firewall qui ne laisse passer que ssh. Derrière, j'ai ma machine principale qui fait également firewall et routeur vers mon réseau local.
    Toute la journée, on est attaqué. Voici un extrait de /var/log/auth.log filtré par :

    grep "Failed password" auth.log |cut -d: -f4 | cut -c35-| sed -e "s/ from//g"|sort -u

    red robin rolo root rose server shell stephen steven
    sybase system test tom user vampire web webmaster
    william www www-data wwwrun yellow

    Bien que cité une seule fois (sort -u), root est très sollicité.
    Une parade consiste à supprimer la connexion directe de root par ssh. Pour cela, ajouter dans /etc/ssh/sshd_config :

    PermitRootLogin no
    AllowUsers pierre cathy # seuls pierre et cathy peuvent utiliser ssh

    Si on a besoin de se connecter root, il faudra faire su et ainsi donner deux mots de passe bien choisis et très difficiles à trouver.
  • # merci

    Posté par  . Évalué à 1.

    Merci, j'ai pu changer le MDP root et ainsi augmenter les options de sécurité. J'ai aussi fait un chkrootkit. Tout est pratiquement "not infected", il y a juste ce message: "Checking `lkm'... You have 2 process hidden for readdir command
    You have 2 process hidden for ps command
    chkproc: Warning: Possible LKM Trojan installed"
    N'étant pas un utilisateur très chevronné, je ne sais pas vraiment ce qu'il faut faire pour nettoyer ce "LKM"...

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.