Comment peut-on être piraté avec une ip

Le piratage des machines fonctionnent comme le spam: Ça ne fonctionne par avec 99,9% des machines. Ce qui serait effectivement plus gênant ethiquement serait de dire on se donne telle machine et on va essayer de la pirater. Là c’est tout un autre domaine beaucoup compliqué consistant non pas à essayer une faille sur plein de machines mais à chercher une faille sur une machine. Ça c’est beaucoup plus dur… et beaucoup plus intéressant.

Entre la théorie et la pratique, il y a un mur très haut: Exemple, essaye d’exploiter la dernière faille de Xorg: http://www.invisiblethingslab.com/resources/misc-2010/xorg-large-memory-attacks.pdf je te souhaite bon courage…

La question de la loi recommandable s’oppose selon 2 philosophies:

1 La sécurité (c’est à la mode): toujours plus de règles, d’interdits, de verrous et un pouvoir répressif jamais suffisant… le XXe siècle n’a pas été avare d’expériences si peu imaginables qu’elles ont eu lieu !

2 Il vaut mieux un coupable en liberté qu’un innocent en prison; c’est le principe qui préside depuis la révolution française, la déclaration des droits de l’ homme et du citoyen et la notion d’état de droit légitimé comme rempart contre les abus d’intérets privés face à l’intéret général, bref garant de la LIBERTÉ

L’ utopie démocratique et républicaine peut fonctionner, avec une police respectueuse des libertés : cela n’interdit pas de repérer et d’arréter les coupables ( question de volonté politique ).

Le problème de la sécurité c’est surtout une incitation à la peur, à la paresse, à la bétise, et finalement au crime par ces voies royales des véritables pirates dangereux ( pour nous et pour la liberté ), que sont les avides de pouvoir ( politique, économique, médiatique…).
Les plus instruits ont bien compris que l’internet peut libèrer l’échange des savoirs et des informations.
La liberté fait peur surtout aux liberticides, conscients ou idiots.

Il sera certainement plus facile de lutter contre le crime sur un internet libre, que sur un système si vérouillé que seul les plus organisés et les plus redoutables auront les moyens ( ceux-là les trouvent toujours ) d’utiliser pour eux les moyens les plus sophistiqués ( des informaticiens brillants ne sont sans doute pas nécessairement tous des anges ! question de prix. )

Une liberté garantie, et une bonne police est certainement plus efficace que des lois qui prennent le crime comme référence et non le projet d’une société vivable. Tous coupables sauf preuve contraire, c’est tous condamnés au gré du prince.

Ceci dit, l’éducation est nécessaire, et cette discussion doit pouvoir permettre d’aborder les questions de sécurité sereinement.
J’opte, vous l’aurez compris pour une confiance a-priori, mais une vigilance tout de même . Les pirates existent, les hackers n’en sont généralement pas, et je doute que les pirates naissent sur un forum Debian. Si par hasard, il en naissait un ici, je doute que ce forum lui apporte des clefs si difficiles à trouver ailleurs.

Question de philosophie. Celle de la liberté est complexe en pratique, puisque, par définition chacun y met ce qu’il veut/peut/croit/…

Par les temps qui courent ( depuis bien longtemps… ) méfions-nous des tentations faciles “pour notre sécurité”. Sécurité et liberté sont difficilement conciliables ( non, je n’ai pas dit impossibles ). Celà demande des “vertus” républicaines solides et partagées. Dans le doute je préfère donner sa chance à la liberté, qui n’a jamais fait les dégats des Franco/Hitler/Mussolini/Staline ( je n’ose pas nommer les suivants… comptez juste les morts, c’est une première indication. )

Dans le doute j’opte pour la liberté. Quel qu’en soit le prix, elle le vaut bien! - sans angélisme, mais avec espoir et bonne volonté.

Merci à tous sur ce forum

ITE MISSA EST

Je comprend tes inquiétudes ricardo, ce serait vraiment moche de voir ce genre de dérive, au risque de perturber le forum. Tu peux fermer le topic si tu le souhaites, car personnellement j’ai eu mes réponses : à part en conaissant vraiment bien les programmes ciblés, le piratage est impossible. Et la seule façon que je vois pour être bien protégé, c’est ne pas se connecter à internet :stuck_out_tongue: . Ou bien vraiment faire attention aux droit accordés aux dossiers, mais encore…

Non, il n’y a pas lieu de fermer ce fil, la discussion reste tout à fait légale.
S’il y avait dérive, on aviserait.

D’autant que nous sommes nombreux ici à nous intéresser et/ou posséder un serveur ouvert sur le net. Il est donc important de nous pencher sur le sujet.
Quand j’ai commencé à monter mes services je me suis penché tout de suite sur les outils utilisés par les “petits pirates” et je les ai essayés sur mes machines avant d’ouvrir mes ports sur internet.
J’ai eu des grosses surprises et cela m’a permis de progresser dans la compréhension du fonctionnement des logiciels que j’installe. Je me suis aussi rendu compte qu’utiliser un outil comme metasploit framework ne se fait pas sans un pré-requis et n’est pas à la portée du premier brûleur de voiture venu.

[quote=“antalgeek”]D’autant que nous sommes nombreux ici à nous intéresser et/ou posséder un serveur ouvert sur le net. Il est donc important de nous pencher sur le sujet.
Quand j’ai commencé à monter mes services je me suis penché tout de suite sur les outils utilisés par les “petits pirates” et je les ai essayés sur mes machines avant d’ouvrir mes ports sur internet.
J’ai eu des grosses surprises et cela m’a permis de progresser dans la compréhension du fonctionnement des logiciels que j’installe. Je me suis aussi rendu compte qu’utiliser un outil comme metasploit framework ne se fait pas sans un pré-requis et n’est pas à la portée du premier brûleur de voiture venu.[/quote]
C’est déja un peu rassurant. :slight_smile:

Un exemple Ricardo, tu le sais en 2003 à l’époque où je ne faisais pas attention à mon serveur qui n’était pas professionnel, j’ai eu une intrusion assez sévère. J’ai décrit cela très complètement avec toute la démarche du gars (qua j’avais pu reconstituée) sur le fil ici. Cela a donné une longue discussion et la réalisation de cacheproc ancêtre de unhide. Un lecteur y découvre comment fonctionne suckit, l’adresse et l’existence de scripts divers, mais la lecture de http://forums.ixus.net/viewtopic.php?f=2&t=28921&start=0 par exemple montre l’intérêt de tels fils.

Aucun problème François, le débat mené comme il l’est est très intéressant et je suis ‘pour’. Ce que je craignais, à tort, il semble, c’est une dérive du genre “tiens, là, ils donnent toutes les combines pour pirater”.
Tu connais mon principe :“prévenir pour ne pas avoir à guérir”.
Toi, que je sais être “pour la vaccination”, tu ne peux pas me désapprouver là-dessus :mrgreen: :mrgreen: :mrgreen:

…et comment se proteger et securiser sa Debian :

Debian-FR

dedibox-news.com/doku.php?id … _sa_debian

Debian-FR
Debian-FR

en gros c’est le contenu /etc/sysctl.conf

sinon moi je fais confiance à SELinux + iptables.

[quote=“fran.b”]Le piratage des machines fonctionnent comme le spam: Ça ne fonctionne par avec 99,9% des machines. Ce qui serait effectivement plus gênant ethiquement serait de dire on se donne telle machine et on va essayer de la pirater. Là c’est tout un autre domaine beaucoup compliqué consistant non pas à essayer une faille sur plein de machines mais à chercher une faille sur une machine. Ça c’est beaucoup plus dur… et beaucoup plus intéressant.

Entre la théorie et la pratique, il y a un mur très haut: Exemple, essaye d’exploiter la dernière faille de Xorg: http://www.invisiblethingslab.com/resources/misc-2010/xorg-large-memory-attacks.pdf je te souhaite bon courage…[/quote]

Un vrai pirate est capable de pénétrer beaucoup de machines mais il en existe très peu sur cette terre…

[quote=“artex”][quote=“fran.b”]Le piratage des machines fonctionnent comme le spam: Ça ne fonctionne par avec 99,9% des machines. Ce qui serait effectivement plus gênant ethiquement serait de dire on se donne telle machine et on va essayer de la pirater. Là c’est tout un autre domaine beaucoup compliqué consistant non pas à essayer une faille sur plein de machines mais à chercher une faille sur une machine. Ça c’est beaucoup plus dur… et beaucoup plus intéressant.

Entre la théorie et la pratique, il y a un mur très haut: Exemple, essaye d’exploiter la dernière faille de Xorg: http://www.invisiblethingslab.com/resources/misc-2010/xorg-large-memory-attacks.pdf je te souhaite bon courage…[/quote]

Un vrai pirate est capable de pénétrer beaucoup de machines mais il en existe très peu sur cette terre…[/quote]

Le vrai pirate ne se sert pas que de son ordinateur pour rentrer dans des systèmes, mais aussi et surtout du social engineering… On ne rentre pas si facilement sur un ordi un minimum protégé en tapotant uniquement sur son clavier (à moins d’en avoir fait ouvrir une porte à par l’utilisateur à son insu , ou d’exploiter une faille qui en laissait une entrouverte), même pour un très bon hacker, c’est une légende, çà…

Dans le sujet, j’ai un question qui vient : J’ai remarqué que quelqu’un a tenté de se connecter à mon serveur ftp récemment. Apparement, sans succès. Ceci dit, j’aimerais bien savoir à qui appartient cette ip au cas où elle revient régulièrement. Des outils existent-ils pour ça? (la distance, ou le FAI de l’ip serait déja une idée si je connais cette personne, et qu’elle était autorisée à se connecter, ou si c’était un vilain)

en console, t'as normalement des infos sur où est le DSLAM et le FAI.

en console, t’as normalement des infos sur où est le DSLAM et le FAI.

descr: Nanjing City
descr: Jiangsu Province

Lui, il n’a rien à faire là, je ne connais personne de là bas, va falloir regarder à fail2ban

[quote=“thuban”]descr: Nanjing City
descr: Jiangsu Province

Lui, il n’a rien à faire là, je ne connais personne de là bas, va falloir regarder à fail2ban[/quote]
Ca peut être un proxy situé là bas, qu’a utilisé ton voisin :016

Tu peux aussi faire un traceroute sur l’ip.
Pour te protéger je t’invite à utiliser un vsftpd bien configuré et une politique de mots de passe béton plutôt qu’un outil d’analyse des logs qui pose et enlève des règles iptables. Les logs c’est bien pour savoir ce qu’il se passe sur ta machine.
J’ai viré fail2ban depuis longtemps quand je me suis rendu compte que des utilisateurs se faisaient bannir parce qu’ils étaient incapables de taper le mot de passe correctement.

C’est vrai,je n’y avait pas pensé… :confused: Mais bon, il a échoué 3 fois, sans réessayer. Mais c’est bizarre, à peine quelques jours après que le serveur soit en place…
De toute façon, désormais, fail2ban est installé, ça prend 2 secondes à configurer en plus! :038
Ceci dit, vous faites comment vous pour surveiller vos serveur? Je doute que vous passiez vos journée à faire des cat sur tous les logs disponibles. Des façon d’avertissement? Comment se rendre compte efficacement que le pc est ciblé?

@antalgeek : j’utilise vsftpd, avec des droits aux petits oignons pour les utilisateurs :smiley:
edit : comment bien utiliser traceroute? À ce que j’en comprends, il me montre le chemin qu’il fait vers l’ip ciblée, non?

Qand j’ai commencé à m’auto-héberger, c’était la panique :mrgreen:
Le mode entier m’en voulais… Et c’est pas complètement faux, j’enregistre tous les jours entre 100 et 150 tentatives de scan de ports…
Mais il ne faut pas s’en inquiéter outre mesure. Comme le dit justement antalgeek un mot de passe blindé protège bien.

La majeure partie des tentatives d’intrusion que tu aura, ce sont des bots, ils scannent les ports, tentent deux tois trucs sur les ports ouverts, et puis s’en vont…