Piratage

j’ai ça comme resultat;

[code]root@ordi-1:/home/terix# rkhunter --propupd
[ Rootkit Hunter version 1.3.6 ]
File updated: searched for 162 files, found 130
root@ordi-1:/home/terix# rkhunter -c
[ Rootkit Hunter version 1.3.6 ]

Checking system commands…

Performing ‘strings’ command checks
Checking ‘strings’ command [ OK ]

Performing ‘shared libraries’ checks
Checking for preloading variables [ None found ]
Checking for preloaded libraries [ None found ]
Checking LD_LIBRARY_PATH variable [ Not found ]

Performing file properties checks
Checking for prerequisites [ OK ]
/bin/bash [ OK ]
/bin/cat [ OK ]
/bin/chmod [ OK ]
/bin/chown [ OK ]
/bin/cp [ OK ]
/bin/date [ OK ]
/bin/df [ OK ]
/bin/dmesg [ OK ]
/bin/echo [ OK ]
/bin/egrep [ OK ]
/bin/fgrep [ OK ]
/bin/fuser [ OK ]
/bin/grep [ OK ]
/bin/ip [ OK ]
/bin/kill [ OK ]
/bin/less [ OK ]
/bin/login [ OK ]
/bin/ls [ OK ]
/bin/lsmod [ OK ]
/bin/mktemp [ OK ]
/bin/more [ OK ]
/bin/mount [ OK ]
/bin/mv [ OK ]
/bin/netstat [ OK ]
/bin/ps [ OK ]
/bin/pwd [ OK ]
/bin/readlink [ OK ]
/bin/sed [ OK ]
/bin/sh [ OK ]
/bin/su [ OK ]
/bin/touch [ OK ]
/bin/uname [ OK ]
/bin/which [ OK ]
/bin/dash [ OK ]
/usr/bin/awk [ OK ]
/usr/bin/basename [ OK ]
/usr/bin/chattr [ OK ]
/usr/bin/cut [ OK ]
/usr/bin/diff [ OK ]
/usr/bin/dirname [ OK ]
/usr/bin/dpkg [ OK ]
/usr/bin/dpkg-query [ OK ]
/usr/bin/du [ OK ]
/usr/bin/env [ OK ]
/usr/bin/file [ OK ]
/usr/bin/find [ OK ]
/usr/bin/GET [ OK ]
/usr/bin/groups [ OK ]
/usr/bin/head [ OK ]
/usr/bin/id [ OK ]
/usr/bin/killall [ OK ]
/usr/bin/last [ OK ]
/usr/bin/lastlog [ OK ]
/usr/bin/ldd [ OK ]
/usr/bin/less [ OK ]
/usr/bin/locate [ OK ]
/usr/bin/logger [ OK ]
/usr/bin/lsattr [ OK ]
/usr/bin/lsof [ OK ]
/usr/bin/mail [ OK ]
/usr/bin/md5sum [ OK ]
/usr/bin/mlocate [ OK ]
/usr/bin/newgrp [ OK ]
/usr/bin/passwd [ OK ]
/usr/bin/perl [ OK ]
/usr/bin/pgrep [ OK ]
/usr/bin/pstree [ OK ]
/usr/bin/rkhunter [ OK ]
/usr/bin/runcon [ OK ]
/usr/bin/sha1sum [ OK ]
/usr/bin/sha224sum [ OK ]
/usr/bin/sha256sum [ OK ]
/usr/bin/sha384sum [ OK ]
/usr/bin/sha512sum [ OK ]
/usr/bin/size [ OK ]
/usr/bin/sort [ OK ]
/usr/bin/stat [ OK ]
/usr/bin/strings [ OK ]
/usr/bin/sudo [ OK ]
/usr/bin/tail [ OK ]
/usr/bin/test [ OK ]
/usr/bin/top [ OK ]
/usr/bin/touch [ OK ]
/usr/bin/tr [ OK ]
/usr/bin/uniq [ OK ]
/usr/bin/users [ OK ]
/usr/bin/vmstat [ OK ]
/usr/bin/w [ OK ]
/usr/bin/watch [ OK ]
/usr/bin/wc [ OK ]
/usr/bin/wget [ OK ]
/usr/bin/whatis [ OK ]
/usr/bin/whereis [ OK ]
/usr/bin/which [ OK ]
/usr/bin/who [ OK ]
/usr/bin/whoami [ OK ]
/usr/bin/mawk [ OK ]
/usr/bin/lwp-request [ OK ]
/usr/bin/bsd-mailx [ OK ]
/usr/bin/w.procps [ OK ]
/sbin/depmod [ OK ]
/sbin/ifconfig [ OK ]
/sbin/ifdown [ OK ]
/sbin/ifup [ OK ]
/sbin/init [ OK ]
/sbin/insmod [ OK ]
/sbin/ip [ OK ]
/sbin/lsmod [ OK ]
/sbin/modinfo [ OK ]
/sbin/modprobe [ OK ]
/sbin/rmmod [ OK ]
/sbin/runlevel [ OK ]
/sbin/sulogin [ OK ]
/sbin/sysctl [ OK ]
/usr/sbin/adduser [ OK ]
/usr/sbin/chroot [ OK ]
/usr/sbin/cron [ OK ]
/usr/sbin/groupadd [ OK ]
/usr/sbin/groupdel [ OK ]
/usr/sbin/groupmod [ OK ]
/usr/sbin/grpck [ OK ]
/usr/sbin/nologin [ OK ]
/usr/sbin/pwck [ OK ]
/usr/sbin/rsyslogd [ OK ]
/usr/sbin/tcpd [ OK ]
/usr/sbin/useradd [ OK ]
/usr/sbin/userdel [ OK ]
/usr/sbin/usermod [ OK ]
/usr/sbin/vipw [ OK ]
/usr/sbin/unhide-linux26 [ OK ]

[Press to continue]

Checking for rootkits…

Performing check of known rootkit files and directories
55808 Trojan - Variant A [ Not found ]
ADM Worm [ Not found ]
AjaKit Rootkit [ Not found ]
Adore Rootkit [ Not found ]
aPa Kit [ Not found ]
Apache Worm [ Not found ]
Ambient (ark) Rootkit [ Not found ]
Balaur Rootkit [ Not found ]
BeastKit Rootkit [ Not found ]
beX2 Rootkit [ Not found ]
BOBKit Rootkit [ Not found ]
cb Rootkit [ Not found ]
CiNIK Worm (Slapper.B variant) [ Not found ]
Danny-Boy’s Abuse Kit [ Not found ]
Devil RootKit [ Not found ]
Dica-Kit Rootkit [ Not found ]
Dreams Rootkit [ Not found ]
Duarawkz Rootkit [ Not found ]
Enye LKM [ Not found ]
Flea Linux Rootkit [ Not found ]
FreeBSD Rootkit [ Not found ]
Fu Rootkit [ Not found ]
Fuck`it Rootkit [ Not found ]
GasKit Rootkit [ Not found ]
Heroin LKM [ Not found ]
HjC Kit [ Not found ]
ignoKit Rootkit [ Not found ]
iLLogiC Rootkit [ Not found ]
IntoXonia-NG Rootkit [ Not found ]
Irix Rootkit [ Not found ]
Kitko Rootkit [ Not found ]
Knark Rootkit [ Not found ]
ld-linuxv.so Rootkit [ Not found ]
Li0n Worm [ Not found ]
Lockit / LJK2 Rootkit [ Not found ]
Mood-NT Rootkit [ Not found ]
MRK Rootkit [ Not found ]
Ni0 Rootkit [ Not found ]
Ohhara Rootkit [ Not found ]
Optic Kit (Tux) Worm [ Not found ]
Oz Rootkit [ Not found ]
Phalanx Rootkit [ Not found ]
Phalanx2 Rootkit [ Not found ]
Phalanx2 Rootkit (extended tests) [ Not found ]
Portacelo Rootkit [ Not found ]
R3dstorm Toolkit [ Not found ]
RH-Sharpe’s Rootkit [ Not found ]
RSHA’s Rootkit [ Not found ]
Scalper Worm [ Not found ]
Sebek LKM [ Not found ]
Shutdown Rootkit [ Not found ]
SHV4 Rootkit [ Not found ]
SHV5 Rootkit [ Not found ]
Sin Rootkit [ Not found ]
Slapper Worm [ Not found ]
Sneakin Rootkit [ Not found ]
‘Spanish’ Rootkit [ Not found ]
Suckit Rootkit [ Not found ]
SunOS Rootkit [ Not found ]
SunOS / NSDAP Rootkit [ Not found ]
Superkit Rootkit [ Not found ]
TBD (Telnet BackDoor) [ Not found ]
TeLeKiT Rootkit [ Not found ]
T0rn Rootkit [ Not found ]
trNkit Rootkit [ Not found ]
Trojanit Kit [ Not found ]
Tuxtendo Rootkit [ Not found ]
URK Rootkit [ Not found ]
Vampire Rootkit [ Not found ]
VcKit Rootkit [ Not found ]
Volc Rootkit [ Not found ]
Xzibit Rootkit [ Not found ]
X-Org SunOS Rootkit [ Not found ]
zaRwT.KiT Rootkit [ Not found ]
ZK Rootkit [ Not found ]

Performing additional rootkit checks
Suckit Rookit additional checks [ OK ]
Checking for possible rootkit files and directories [ None found ]
Checking for possible rootkit strings [ Warning ]

Performing malware checks
Checking running processes for suspicious files [ None found ]
Checking for login backdoors [ None found ]
Checking for suspicious directories [ None found ]
Checking for sniffer log files [ None found ]

Performing Linux specific checks
Checking loaded kernel modules [ OK ]
Checking kernel module names [ OK ]

[Press to continue]

Checking the network…

Performing check for backdoor ports
Checking for TCP port 1524 [ Not found ]
Checking for TCP port 1984 [ Not found ]
Checking for UDP port 2001 [ Not found ]
Checking for TCP port 2006 [ Not found ]
Checking for TCP port 2128 [ Not found ]
Checking for TCP port 6666 [ Not found ]
Checking for TCP port 6667 [ Not found ]
Checking for TCP port 6668 [ Not found ]
Checking for TCP port 6669 [ Not found ]
Checking for TCP port 7000 [ Not found ]
Checking for TCP port 13000 [ Not found ]
Checking for TCP port 14856 [ Not found ]
Checking for TCP port 25000 [ Not found ]
Checking for TCP port 29812 [ Not found ]
Checking for TCP port 31337 [ Not found ]
Checking for TCP port 33369 [ Not found ]
Checking for TCP port 47107 [ Not found ]
Checking for TCP port 47018 [ Not found ]
Checking for TCP port 60922 [ Not found ]
Checking for TCP port 62883 [ Not found ]
Checking for TCP port 65535 [ Not found ]

Performing checks on the network interfaces
Checking for promiscuous interfaces [ None found ]

[Press to continue]

Checking the local host…

Performing system boot checks
Checking for local host name [ Found ]
Checking for system startup files [ Found ]
Checking system startup files for malware [ None found ]

Performing group and account checks
Checking for passwd file [ Found ]
Checking for root equivalent (UID 0) accounts [ None found ]
Checking for passwordless accounts [ None found ]
Checking for passwd file changes [ Warning ]
Checking for group file changes [ Warning ]
Checking root account shell history files [ None found ]

Performing system configuration file checks
Checking for SSH configuration file [ Not found ]
Checking for running syslog daemon [ Found ]
Checking for syslog configuration file [ Found ]
Checking if syslog remote logging is allowed [ Not allowed ]

Performing filesystem checks
Checking /dev for suspicious file types [ None found ]
Checking for hidden files and directories [ Warning ]

[Press to continue]

System checks summary

File properties checks…
Files checked: 130
Suspect files: 0

Rootkit checks…
Rootkits checked : 242
Possible rootkits: 2
Rootkit names : Xzibit Rootkit, Xzibit Rootkit

Applications checks…
All checks skipped

The system checks took: 1 minute and 9 seconds

All results have been written to the log file (/var/log/rkhunter.log)

One or more warnings have been found while checking the system.
Please check the log file (/var/log/rkhunter.log)

root@ordi-1:/home/terix#
[/code]
comment je fait avec Please check the log file (/var/log/rkhunter.log)
je dois le lancer en root ?

Edit;

[code]root@ordi-1:/home/terix# /var/log/rkhunter.log
bash: /var/log/rkhunter.log: Permission non accordée
root@ordi-1:/home/terix#

[/code]

je fait quoi? svp

clamscan

[code]root@ordi-1:/home/terix# clamscan
/home/terix/.bash_logout: OK
/home/terix/.recently-used.xbel: OK
/home/terix/.gksu.lock: Empty file
/home/terix/.ICEauthority: OK
/home/terix/.bashrc: OK
/home/terix/.esd_auth: OK
/home/terix/.dmrc: OK
/home/terix/.xsession-errors: OK
/home/terix/.profile: OK
/home/terix/.bash_history: OK
/home/terix/.xsession-errors.old: OK
/home/terix/.gtk-bookmarks: OK

----------- SCAN SUMMARY -----------
Known viruses: 941782
Engine version: 0.97
Scanned directories: 1
Scanned files: 11
Infected files: 0
Data scanned: 0.02 MB
Data read: 0.01 MB (ratio 2.00:1)
Time: 3.447 sec (0 m 3 s)
root@ordi-1:/home/terix#
[/code]

“ce n’est pas parceque tu n’est pas parano qu’ils n’en ont pas apres toi !!” (kurt cobain - territorial pissing ^^) :slightly_smiling:

[quote]il revient au mème endroit sur la page de lancement de grub…c’est dans le bios…je l’ai bien profond celui là…et mon curseur continu
[/quote]

t’es sur pas d’erreur matos , genre la fiche se decroche au niveau souri ???

regarder les virus loger en ram …ou rootkit pour linux on sais jamais :slightly_smiling: >>> google.fr/search?hl=fr&sourc … ogle&meta=

[quote=“Grhim”]

t’es sur pas d’erreur matos , genre la fiche se decroche au niveau souri ??? [/quote]
j’ai debranché la souri effectivement,avec le touch pad c’est ok

[quote]regarder les virus loger en ram …ou rootkit pour linux on sais jamais :slightly_smiling: >>> google.fr/search?hl=fr&sourc … ogle&meta=

…[/quote]

je vois ça tout de suite

bien de tout ça le seul truc a retenir, pensez a protéger vos PC ,moi j’ai un truc qui c’est logger dans le mien ,du à un manque de précautions de ma part ,je reprend le cour de ma vie informatique ,en espérant trouver un jour ,une solution.
en attendant ,mon PC ne sera debranché du net le plus souvent possible.
je continus les recherches de mon coté ,si je trouve quelque chose et,comment le sortir ,je vous informerais…
je tiens a remercier toutes les personnes ayant participé à ce sujet
j’ai effectivement été piraté ,d’ou ça viens ,je le saurait certainement jamais , bref…

amicalement

@ l’administration du forum
j’ai changé mon mot de passe d’accés au forum ,je le changerai souvent …au cas ou.
je reste vigilant quand a l’utilisation de mon compte ici.je n’hésiterais pas à vous demandais de le fermer si nécéssaire
respectueusement terix

[quote=“terix”]comment je fait avec Please check the log file (/var/log/rkhunter.log)
je dois le lancer en root ?

Edit;

[code]root@ordi-1:/home/terix# /var/log/rkhunter.log
bash: /var/log/rkhunter.log: Permission non accordée
root@ordi-1:/home/terix#

[/code]

je fait quoi? svp[/quote]

puis barre espace pour descendre les pages et q pour quitter.

merci ,
je pense ouvrir un sujet pour la désinfection,je collecte le maximun d’info avant…
(de toute façon j’ai conservé mon ancien disc en l’état… pour l’explorer… :wink: …)

@ tetrix : es tu au courant des faux-positifs sous rkhunter ??? me suis fais avoir la toute premiere fois avec ca …c’est quelques part sur le forum … :slightly_smiling:

moi le soucie du moment est que le processeur se met a 100% lorsque je poste une reponse es ce que ca viens du kernel 2.6.37-2 ?? ou il y a scann en direct ?? loooool

j’ai lu quelque chose dans ce sens ,mais cette histoire …méfiant, je creuse :smiling_imp:

[quote=“grim”]
moi le soucie du moment est que le processeur se met a 100% lorsque je poste une reponse es ce que ca viens du kernel 2.6.37-2 ?? ou il y a scann en direct ?? loooool[/quote]
je suis désolé de ne pouvoir t’aider ,j’ai rien vu sur les scans en direct…

[quote=“ricardo”][quote=“debianhadic”]
J’ai réellement de gros doutes que les signes de faiblesses de ton curseur de souris soit du à un piratage … Surtout sur un environnement Linux ![/quote]
Idem pour moi ![/quote]

+1000

Sérieux, ça commence à faire la paranoïa !

Changer de disque dur pour un problème de curseur de souris, faut le faire quand même… Surtout qu’une simple recherche de cinq minutes sur google renvoie des dizaines de pages de résultats, toutes langues et toutes distributions GNU/Linux confondues, à propos de problème de curseur se déplaçant seul, de curseur ayant des mouvements erratiques, etc.

[quote=“terix”]j’ai ça comme resultat;

System checks summary
=====================

File properties checks...
    Files checked: 130
    Suspect files: 0

Rootkit checks...
    Rootkits checked : 242
    Possible rootkits: 2
    Rootkit names    : Xzibit Rootkit, Xzibit Rootkit

Applications checks...
    All checks skipped

The system checks took: 1 minute and 9 seconds

All results have been written to the log file (/var/log/rkhunter.log)

One or more warnings have been found while checking the system.
Please check the log file (/var/log/rkhunter.log)

[/quote]

rkhunter bogue #576680 : bugs.debian.org/cgi-bin/bugreport.cgi?bug=576680

chkrootkit bogue #561308 : bugs.debian.org/cgi-bin/bugreport.cgi?bug=561308

À lire : /usr/share/doc/rkhunter/README.Debian

[quote=“Grhim”]regarde d’abord les ressources system…

sinon t’aurais dù faire un $ ps aux

et si pts/0 il y a c’est que quelqu’un utilise ton shell par exmple

…[/quote]

c’est peut être idiot pour votre niveau mais la commande ps -aux | grep pts/0 me retourne plusieurs pts/0 bash et un mysterieux
root 3177 0.0 0.0 3456 572 pts/0 S 16:45 0:00 dbus-launch --autolaunch=c258XXXXXXX --binary-syntax --close-stderr
c’est grave doctor ? (j’ai caché les numéro par des X ou cas ou cela serait trop privée …
merci pour l’aide

Yep!

Il existe aussi chkrootkit !

Si rkhunter et chkrootkit te donnent le même résultat, ok tu es infecté !
Sinon, tu as affaire à un faux positif.

Vérifies la présence des fichiers /dev/caca, /dev/dsx, du repertoire /dev/ida/.inet, ainsi que du contenu de /usr/bin/hdparm s’il existe.

@+

Zoroastre.

[quote] ps -aux | grep pts/0
me retourne plusieurs pts/0 bash et un mysterieux
root 3177 0.0 0.0 3456 572 pts/0 S 16:45 0:00 dbus-launch --autolaunch=c258XXXXXXX --binary-syntax --close-stderr[/quote]

bah a la base cela voudrais dire que quelqu’un utilise le shell en mode root…tu partage ton ordi peut etre ??

[quote=“terix”]j’ai ça comme resultat;

[code]root@ordi-1:/home/terix# rkhunter --propupd
[ Rootkit Hunter version 1.3.6 ]
File updated: searched for 162 files, found 130
root@ordi-1:/home/terix# rkhunter -c
[ Rootkit Hunter version 1.3.6 ]

Checking system commands…

Performing ‘strings’ command checks
Checking ‘strings’ command [ OK ]

///
Rootkits checked : 242
Possible rootkits: 2
Rootkit names : Xzibit Rootkit, Xzibit Rootkit

/////[/code]

je fait quoi? svp[/quote]

cela m’est arriver une fois , je me demande si je n’avais pas fait

rkhunter --unlock nomdurootkit ???
voir le rkhunter -h ou une aide dans autre forum …

sous toute réserve

[quote=“Grhim”][quote] ps -aux | grep pts/0
me retourne plusieurs pts/0 bash et un mysterieux
root 3177 0.0 0.0 3456 572 pts/0 S 16:45 0:00 dbus-launch --autolaunch=c258XXXXXXX --binary-syntax --close-stderr[/quote]

bah a la base cela voudrais dire que quelqu’un utilise le shell en mode root…tu partage ton ordi peut etre ??[/quote]

pas du tout je suis en wifi crypté avec firestarter ??
(je ne sais pas si on doit créer un nouveau post ??)

l’histoire se termine bien

root@ordi-1: root@ordi-1:/home/terix# chkrootkit | grep Sharpe Searching for rootkit RH-Sharpe's default files... nothing found root@ordi-1:/home/terix#

il me restera à verifier si le disc que j’ai changer porte un truc bizard ,ça m’etonnerai !..
de toute façon j’avais prévu de le changer pour un sata 2 et j’ai la place pour l’installer sur la machine en 2°disc,
je me suis affoler pour rien la réputation de debian n’est pas surfaîte …j’aurais… (dû commencer)…appris a protéger mon système ,

merci à tous sujet résolut. :006

en quoi ? wpa2 ?? :005 bon si tu as un mot de passe pur et dur cool !!!

fais un who -a pour voir

port 21 en route ??

edit: tiens lis ceci deja : debian.org/doc/manuals/secur … es.fr.html :wink: