Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2547 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  Ports ouverts par des services louches

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Ports ouverts par des services louches

n°722015
Toucouch
Posté le 27-08-2005 à 12:27:21  profilanswer
 

Bonjour,
 
Alors en guise de préambule, il faut savoir que je suis mauvais en réseau et nul en sécurité.
 
Ceci étant dit, voici la source de mon inquiétude (car je suis inquiet, je ne vous le cache pas).
 
Après avoir tapé :

# nmap localhost

et obtenu :

Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-08-27 12:17 CEST
Interesting ports on localhost (127.0.0.1):
(The 1635 ports scanned but not shown below are in state: closed)
PORT      STATE SERVICE
1/tcp     open  tcpmux
11/tcp    open  systat
15/tcp    open  netstat
22/tcp    open  ssh
79/tcp    open  finger
80/tcp    open  http
111/tcp   open  rpcbind
119/tcp   open  nntp
143/tcp   open  imap
443/tcp   open  https
540/tcp   open  uucp
631/tcp   open  ipp
635/tcp   open  unknown
703/tcp   open  unknown
716/tcp   open  unknown
1080/tcp  open  socks
1524/tcp  open  ingreslock
2000/tcp  open  callbook
6667/tcp  open  irc
12345/tcp open  NetBus
12346/tcp open  NetBus
27665/tcp open  Trinoo_Master
31337/tcp open  Elite
32771/tcp open  sometimes-rpc5
32772/tcp open  sometimes-rpc7
32773/tcp open  sometimes-rpc9
32774/tcp open  sometimes-rpc11
54320/tcp open  bo2k
 
Nmap finished: 1 IP address (1 host up) scanned in 0.228 seconds


dans un premier temps, je me suis dit que ça faisait beaucoup de trucs ouverts, donc sans doute pas mal de trucs inutiles à virer. Et puis en regardant de plus près, j'ai été pris de sueurs froides en voyant des noms suspects comme Elite, bo2k ou encore Trinoo_Master...
 
J'ai comme qui dirait l'impression d'avoir été l'innocente petite victime de vilains ElItE HacKeRZ désoeuvrés... Me trompe-je ? (Allez-y, n'ayez pas peur, je saurai être fort !)
 
D'où ces quelques questions :
1. Que dois-je faire ?
2. Comment qui-z-ont fait ?
3. Comment éviter que ça se reproduise ?
4. Que me conseillez-vous comme lectures pour devenir une petite victime un peu moins facile ?
 
Merci pour vos réponses.

mood
Publicité
Posté le 27-08-2005 à 12:27:21  profilanswer
 

n°722018
l0ky
Posté le 27-08-2005 à 12:35:31  profilanswer
 

Commences par arréter tous les services dont tu ne te sers pas. Quelle est ta distribution. Si mandrake/mandriva tu as un panneau de controle pour ca.
 
Sinon passe par /etc/init.d/ ou /etc/rcX.d (avec X ton runlevel, 5 pour pratiquement toute les distrib, 2 pour debian). Ensuite supprime les liens symoliques dans /etc/rcX.d qui ne te servent a rien (soit en supprimant en bourrin, soit par un panneau de controle quelconque ou par rc.update

n°722024
Toucouch
Posté le 27-08-2005 à 12:55:33  profilanswer
 

Voilà, c'est fait.
 
Notez que quand j'ai arrêté le service portsentry, le nmap ne me donnait plus que ça:

Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-08-27 13:00 CEST
Interesting ports on hiver (127.0.0.1):
(The 1660 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE
111/tcp open  rpcbind
631/tcp open  ipp
716/tcp open  unknown
 
Nmap finished: 1 IP address (1 host up) scanned in 0.279 seconds

Etrange, non ?
 
PS: Note: je suis sous Debian.

n°722025
l0ky
Posté le 27-08-2005 à 12:59:06  profilanswer
 

arrete portmap, arrete ipp qui est un daemon pour imprimer

n°722026
Toucouch
Posté le 27-08-2005 à 13:02:37  profilanswer
 

l0ky a écrit :

arrete portmap, arrete ipp qui est un daemon pour imprimer


Voilà...

(The 1661 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE
631/tcp open  ipp
716/tcp open  unknown


Question de gros nul : comment as-tu fait le lien entre "111/tcp open  rpcbind" et portmap ?

n°722027
l0ky
Posté le 27-08-2005 à 13:02:53  profilanswer
 

Toucouch a écrit :

Etrange, non ?.


non

n°722028
l0ky
Posté le 27-08-2005 à 13:03:58  profilanswer
 

Toucouch a écrit :

Voilà...

(The 1661 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE
631/tcp open  ipp
716/tcp open  unknown


Question de gros nul : comment as-tu fait le lien entre "111/tcp open  rpcbind" et portmap ?


parce que [:pingouino]
rpc portmap bind toussa quoi [:ootransparent]

n°722029
Toucouch
Posté le 27-08-2005 à 13:05:09  profilanswer
 

Je viens de relire ton message : oublie ma question, j'avais zappé ipp ! D'ailleurs je ne trouve rien qui ressemble à ipp dans /etc/init.d/...

n°722030
l0ky
Posté le 27-08-2005 à 13:05:46  profilanswer
 

cupsys

n°722031
l0ky
Posté le 27-08-2005 à 13:07:18  profilanswer
 

ensuite tu feras un

netstat -laptn|grep 716


et tu noteras le processus à droite qui est en écoute sur ce port

mood
Publicité
Posté le 27-08-2005 à 13:07:18  profilanswer
 

n°722032
Toucouch
Posté le 27-08-2005 à 13:07:20  profilanswer
 


Ne me dis pas que les trucs du genre Elite & Co. sont des services normaux qui dépendent de portsentry !??!? :??:

n°722033
Toucouch
Posté le 27-08-2005 à 13:09:25  profilanswer
 


Merci, j'avais fini par trouver...
 

l0ky a écrit :

ensuite tu feras un

netstat -laptn|grep 716


et tu noteras le processus à droite qui est en écoute sur ce port


Voilà:

# netstat -laptn|grep 716
tcp        0      0 0.0.0.0:716             0.0.0.0:*               LISTEN     3078/rpc.statd


n°722035
l0ky
Posté le 27-08-2005 à 13:10:13  profilanswer
 

portsentry est de mémoire un outils permettant de détecter les scans de ports.
Je ne sais pas comment il marche mais il peut ouvrir des ports pour leurrer.

n°722036
l0ky
Posté le 27-08-2005 à 13:11:38  profilanswer
 

Toucouch a écrit :

Voilà:

# netstat -laptn|grep 716
tcp        0      0 0.0.0.0:716             0.0.0.0:*               LISTEN     3078/rpc.statd



arrete les trucs en rapport avec nfs
nfs-common et nfs-kernel-server (de mémoire). Ca devrait suffire, je ne me rappelle plus lequel est ce.

n°722037
l0ky
Posté le 27-08-2005 à 13:12:16  profilanswer
 

nfs-common

n°722040
Toucouch
Posté le 27-08-2005 à 13:19:14  profilanswer
 

Ok! C'est cool, nmap ne renvoie plus rien...
Alors... Verdict ? 'l est vérolé ou pas ? Et qu'est-ce-que je dois mettre en place comme protection élémentaire ?

n°722041
l0ky
Posté le 27-08-2005 à 13:21:04  profilanswer
 

Je ne penses pas.
Un firewall ? [:pingouino]

n°722045
Toucouch
Posté le 27-08-2005 à 13:28:56  profilanswer
 

l0ky a écrit :

Je ne penses pas.
Un firewall ? [:pingouino]


Si c'est le cas, il aurait été installé à mon insu ! :lol:
 
A la base, j'ai une Kaella avec un certain nombre de paquets ajoutés à la main. Je n'ai pratiquement jamais rien désinstallé, donc il doit y avoir un tas de trucs qui tournent sans que j'en aie vraiment besoin.
Mais quand j'ai vu les Elite et autres, j'ai commencé à flipper (j'ai cru comprendre que certains root-kits nécessitaient la réinstallation complète du système!). Je suis donc décidé à sécuriser un minimum mon ordi, mais je ne sais pas trop par où commencer...
Tu me conseilles quoi ?
 
Au fait, merci d'avoir pris autant de temps pour m'aider, c'est vraiment sympa ! :jap:

n°722050
Mjules
Modérateur
Parle dans le vide
Posté le 27-08-2005 à 14:03:34  profilanswer
 

quelques idées :
tu peux commencer par ne pas lancer les services dont tu n'as pas besoin.
Ensuite, tu configures les services lancés de façon à limiter les risque, par exemple, si tu es seul sur ton réseau, tu limites cups à localhost (127.0.0.1), ça ne sert à rien qu'il écoute sur le net.
interdire le log direct en root pour les shells offre un peu de sécurité en plus (ssh et les terminaux locaux)
mettre des limites au nombre de process, la RAM etc (voir /etc/security/limits.conf)
faire les mises à jour de sécurité
mettre un firewall si nécessaire.
...


Message édité par Mjules le 27-08-2005 à 14:03:49

---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°722088
madkat
Posté le 27-08-2005 à 15:36:36  profilanswer
 

Ce topic m'interesse, et particulierement portmap. J'ai ce service qui est apparemment installé sur ma debian mais il a du s'installer par dépendance. A quoi sert concrètement ce service ?
 
Sinon je n'ai pas les commandes rc.update ni nmap et je n'ai pas trouvé à quels paquets elles appartiennent (un apt-file search ne m'a rien renvoyé).
 
Je souhaiterais désactiver portmaper, si quelqu'un peut m'aider, merci

n°722089
l0ky
Posté le 27-08-2005 à 15:38:20  profilanswer
 

pour nmap c'est nmap [:pingouino]
portmap permet de gérer les RPCs utilisé par nfs entre autres

n°722126
Toucouch
Posté le 27-08-2005 à 17:59:32  profilanswer
 

Mjules a écrit :

...
1. Ensuite, tu configures les services lancés de façon à limiter les risque, par exemple, si tu es seul sur ton réseau, tu limites cups à localhost (127.0.0.1), ça ne sert à rien qu'il écoute sur le net.
 
2. interdire le log direct en root pour les shells offre un peu de sécurité en plus (ssh et les terminaux locaux)
 
3. mettre des limites au nombre de process, la RAM etc (voir /etc/security/limits.conf)
...
4. mettre un firewall si nécessaire.
...


1. Ca, ça se configure séparément dans les fichiers de configuration de chaque service, ou bien existe-t-il un moyen de généraliser ça pour tous les services de la machine ? Pour le cas de cups, j'ai ceci dans mon /etc/cups/cupsd.conf :

...
Order Deny,Allow
Deny From All
Allow From 127.0.0.1
...

Je pense que c'est correct, non ? Comment puis-je savoir si un service est accessible de l'extérieur (sans essayer depuis une autre machine) ?
 
2. Je ne savais même pas que c'était possible ça ! De quel côté dois-je chercher pour en savoir plus là-dessus ?
 
3. Ca ne risque pas de me pénaliser au niveau des performances ?
 
4. Si nécessaire ? A partir du moment où on est connecté à Internet, n'est-ce pas nécessaire ? Qu'existe-t-il comme autre moyen de se protéger ?
 
Question subsidiaire : comment savoir qu'un ordi est verrolé (troyen, back-orifice, etc.) ?

n°722130
sebchap
Share the knowledge
Posté le 27-08-2005 à 18:08:29  profilanswer
 

Lance nmap sur ton adresse qui a acces a internet et tu sauras si des services ecoutent sur cette adresse.
Par exemple, moi: nmap 192.168.1.104 mais c'est stupide vu que je suis derriere un routeur donc si je ne fais pas du port forwarding, je ne risque rien même avec des port en ecoute.
Mais toi, si tu es directement connecté a internet, fais un nmap sur ton adresse ip.
 
chkrootkit pour verifier la presence de rootkit.


---------------
BOFH excuse #400:We are Microsoft.  What you are experiencing is not a problem; it is an undocumented feature.
n°722132
l0ky
Posté le 27-08-2005 à 18:10:35  profilanswer
 

Toucouch a écrit :

4. Si nécessaire ? A partir du moment où on est connecté à Internet, n'est-ce pas  
nécessaire ? Qu'existe-t-il comme autre moyen de se protéger ?


Si la machine connectée à internet ne fait pas de routage ET qu'aucun service n'est en écoute sur l'interface connectée à internet.
 
Toujours est-il qu'un firewall permet également de controler ce qui sort => évite de polluer internet si ta machine est vérolée :/

n°722137
madkat
Posté le 27-08-2005 à 18:20:44  profilanswer
 

Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-08-27 18:16 CEST
Interesting ports on localhost.localdomain (127.0.0.1):
(The 1655 ports scanned but not shown below are in state: closed)
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
113/tcp  open  auth
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
631/tcp  open  ipp
980/tcp  open  unknown
2401/tcp open  cvspserver


 
microsoft-ds c'est samba (ou lié a samba) ?
Comment désactiver portmap sans virer à la barbare les liens symboliques (à part le chmod -x) ? Pour l'instant ce service ne me sert à rien.
 
edit: aptitude purge portmap on va pas se prendre la tête, en plus ca libère de l'espace disque :)
 
Par contre je suis surpris de voir smtp dans la liste, c'est un serveur smtp qui tourne sur ma machine ? Pareil je voudrais le désactiver.


Message édité par madkat le 27-08-2005 à 18:24:56
n°722139
l0ky
Posté le 27-08-2005 à 18:24:44  profilanswer
 


avec update-rc.d

n°722142
Mjules
Modérateur
Parle dans le vide
Posté le 27-08-2005 à 18:50:06  profilanswer
 

Toucouch a écrit :

1. Ca, ça se configure séparément dans les fichiers de configuration de chaque service, ou bien existe-t-il un moyen de généraliser ça pour tous les services de la machine ? Pour le cas de cups, j'ai ceci dans mon /etc/cups/cupsd.conf :

...
Order Deny,Allow
Deny From All
Allow From 127.0.0.1
...

Je pense que c'est correct, non ? Comment puis-je savoir si un service est accessible de l'extérieur (sans essayer depuis une autre machine) ?
 
2. Je ne savais même pas que c'était possible ça ! De quel côté dois-je chercher pour en savoir plus là-dessus ?
 
3. Ca ne risque pas de me pénaliser au niveau des performances ?
 
4. Si nécessaire ? A partir du moment où on est connecté à Internet, n'est-ce pas nécessaire ? Qu'existe-t-il comme autre moyen de se protéger ?
 
Question subsidiaire : comment savoir qu'un ordi est verrolé (troyen, back-orifice, etc.) ?


 
1. c'est service par service ; et ça me semble correct
 
2. dans le fichier /etc/securetty, tu supprimes/commentes les lignes avec ttyX et celles avec vc/X ; pour ssh, c'est dans sshd_config, option "PermitRootLogin no"
 
3. non, le but, c'est de limiter par exemple le nombre de process maximum, par ex à 384, ça empêche certaines bombes logiques de s'éxécuter sans bloquer un usage normal du système.
 
4. l0ky a déjà répondu ;) ; comme autre moyen, une machine à jour, sans service écoutant sur le web est déjà bien sécurisée.
 


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°722143
Toucouch
Posté le 27-08-2005 à 18:52:09  profilanswer
 

Un lien qui a l'air pas mal (et qui devrait m'occuper un bon moment!) :
http://www.debian.org/doc/manuals/ [...] ex.fr.html
 
Merci à tous pour vos réponses ! :jap:

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  Ports ouverts par des services louches

 

Sujets relatifs
red hat et serveur IBM : reconnait pas les ports ethernetExploiter les ports des thin clients Neoware sous Linux : possible ?
snmptrap : suite et fin... en tout cas je l'espere...[Firewall] de l'utilité de bloquer ses ports en sortie
Lancer les services en // sur une LE 2005Ports ouverts...
Interface web pour gérer users/groupes/servicesPorts à ouvrir pour faire du streaming
[Debian] serveur avec ports forwardés inaccessible :/ 
Plus de sujets relatifs à : Ports ouverts par des services louches


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR