Journal Détection de rootkit
J'ai des soupçons sur une machine compromise. A priori, le mieux serait de passer rootkit hunter dessus à partir d'un live cd, mais y a t il des distributions spécialisées ? Et qu'en est il des mises à jour de la base de signatures ? Si vous avez d'autres pistes, n'hésitez pas.
# chkrootkit et knoppix STD
Posté par sylvainf_ . Évalué à 10.
Tu peux essayer de booter sur une knoppix std (http://www.s-t-d.org/tools.html), cette distribution inclue plein d'outils de sécurité. Ensuite tu peux utilisez chkrootkit qui est un bon détecteur de rootkit.
Mieux vaut monter la partition en ro ou fait un dd de la partition avant le chkrootkit pour ne pas perturber une éventuelle analyse 'forensics' par la suite.
# chkrootkit
Posté par finss (site web personnel) . Évalué à 3.
\_o<
[^] # Re: chkrootkit
Posté par Frédéric COIFFIER . Évalué à 2.
[^] # Re: chkrootkit
Posté par finss (site web personnel) . Évalué à 2.
\_o<
[^] # Re: chkrootkit
Posté par Aldoo . Évalué à 7.
Non, parce que, même connecté en root, si ton système est vraiment compromis, je ne vois pas comment un outil tournant par dessus pourrait être certain de quoi que ce soit !
Ou bien je me trompe et il existe une magie permettant de faire cela ?
[^] # Re: chkrootkit
Posté par Anonyme . Évalué à 2.
ceci dit vaut mieux un live cd quand meme
[^] # Re: chkrootkit
Posté par Aldoo . Évalué à 10.
Or, sauf erreur, ça devrait déjà être suffisant pour le tromper.
# Share and enjoy
Posté par Rémi Pannequin . Évalué à 5.
[^] # Re: Share and enjoy
Posté par BAud (site web personnel) . Évalué à 3.
[^] # Re: Share and enjoy
Posté par Rémi Pannequin . Évalué à 3.
[^] # Re: Share and enjoy
Posté par qdm . Évalué à 4.
[^] # Re: Share and enjoy
Posté par David . Évalué à 2.
[^] # Re: Share and enjoy
Posté par Styo . Évalué à 2.
[^] # Re: Share and enjoy
Posté par Benoît Ganne (site web personnel) . Évalué à 2.
[^] # Re: Share and enjoy
Posté par qdm . Évalué à 2.
[^] # Re: Share and enjoy
Posté par qdm . Évalué à 2.
Mais bon, comme il est officiellement mort, l'hypothèse du rootkit tient toujours la route...
Problème (ou bonheur), mes tests de rootkit sur la bécane n'ont pour l'instant rien révélé d'anormal. Peut être s'orienter vers un script qui loggerait au cas où le processus firefox-bin appellerait netstat....
[^] # Re: Share and enjoy
Posté par FRLinux (site web personnel) . Évalué à 1.
Ou alors utiliser SELinux (que tu peux parametrer avec Debian Etch, sarge dispo mais plus de manips) pour logger ce qu'il se passe. La page qui va bien : http://wiki.debian.org/SELinux/Setup
[^] # Re: Share and enjoy
Posté par FRLinux (site web personnel) . Évalué à 2.
Le projet est actif mais avec un peu de retard sur les patches. Faut dire que le mec est tout seul.
[^] # Re: Share and enjoy
Posté par Fabien . Évalué à 1.
kernel 2.6.22.9 2007-09-26 18:10 UTC
kernel 2.6.23-rc9-git1 2007-10-02 19:01 UTC
pas si en retard que ça.
Je recommande aussi ce projet
# Security LiveCD
Posté par Jean-François Martin . Évalué à 3.
http://fedoraproject.org/wiki/LukeMacken/SecurityLiveCD
# les trucs classiques
Posté par Benjamin (site web personnel) . Évalué à 10.
- chercher des process modifiés (ps modifié, netstat modifié, strings modifié et c.)
- chercher des process invisibles (comparaison de ps avec /proc/)
- chercher des dossier ".." ou ". " ou " ." ou "..." etc ( genre find / -type d -name ".*" )
- vérifier que lsmod ne liste pas de module suspect
- passer chkrootkit sur la machine vérolée ... parfois ca marche
- passer chkrootkit & autres détecteurs sur un live cd...
# Une seule solution
Posté par Uld (site web personnel) . Évalué à 3.
[^] # Re: Une seule solution
Posté par Thierry Thomas (site web personnel, Mastodon) . Évalué à 10.
Inutile si c'est pour réinstaller à l'identique et permettre que ça recommence...
Il est indispensable d'essayer de comprendre d'où provient cette éventuelle intrusion, et quelles conséquences elle aurait pu avoir (par ex. sur les autres machines du réseau local).
Et n'oubliez pas : compromis, chose due !
# Heuu...
Posté par Snarky . Évalué à 10.
Le forum aurai très bien été. Et, au pire, la seconde pas, si tu voulais une réponse rapide.
Mais certainement pas en première page. La prochaine fois, fait une dépêche :p
# Tu es mal...
Posté par kowalsky . Évalué à 9.
Des rootkits qui installe ta machine dans une machine virtuelle.
Bref, tu es dans ta machine, et tu ne peux pas voir ce qu'il se passe
autour de toi .
Il y bien des solutions, vérifier les adresses mémoires retourné
pour certaines adresse connue et courante, mais bon, les
méchants rootkit peuvent te répondre ce que tu veux entendre !
Tu peux verifier la place qu'il te reste exactement sur ton disque, etc...
Mais encore une fois, le mechant rootkit qui dirige ta machine
te repond ce que tu veux entendre !
En fait, le seul moyen d'etre sur de la presence ou pas d'un rootkit,
c'est d'installer Windows et d'ecouter un CD de musique de chez
SonyMusic. La tu sera sur d'avoir un rootkit :)
[^] # Re: Tu es mal...
Posté par kowalsky . Évalué à -1.
[^] # Re: Tu es mal...
Posté par Aldoo . Évalué à 6.
Installons plutôt un vrai GNU-Rootkit libre et multiplateforme... pourquoi pas emacs ?
(ça te prend de la mémoire, ça te fait croire que tu es dans un OS, alors qu'il y a tout un système qui tourne autour... non vraiment, y a pas photo !)
[^] # Re: Tu es mal...
Posté par kowalsky . Évalué à 1.
Voici pourquoi je parlais de SonyMusic :)
[^] # Re: Tu es mal...
Posté par pasBill pasGates . Évalué à 7.
Bien sur un VM rootkit peut essayer de deviner si c'est ce que tu es en train de faire, mais en codant ton truc bien comme il faut (pas un simple loop qui prend la valeur x fois), tu y arrives sans probleme.
[^] # Re: Tu es mal...
Posté par Misc (site web personnel) . Évalué à 4.
[^] # Re: Tu es mal...
Posté par RedIsDead . Évalué à 4.
Mais bon d'après ce que j'ai compris pour l'instant ces rootkit new gen restent à un stade très expérimental.
De plus si ton cpu n'a pas de capacité de virtualisation, ça veut dire que ton os rootkité tourne dans une vm logicielle et là c'est plus facile à tester.
[^] # Re: Tu es mal...
Posté par Thomas Douillard . Évalué à 4.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.