telnet inversé/attaque par TFTP

telnet inversé/attaque par TFTP - Sécurité - Réseaux grand public / SoHo

Marsh Posté le 25-07-2010 à 23:05:41    

Bonjour,
j'aimerais savoir si ces deux attaques sont toujours d'actualités, et si elles sont fréquentes !
- telnet inversé et canaux de retour
- attaque par TFTP
merci d'avance pour votre aide

Reply

Marsh Posté le 25-07-2010 à 23:05:41   

Reply

Marsh Posté le 25-07-2010 à 23:41:17    

Bonjour,
 
Non et non.
 
Il est bien sympa le site dont tu tires tes docs, mais c'est un peu "le piratage pour les nuls, edition 1992". Ca reste bien pour comprendre la théorie, mais ca ne décrit absolument pas la réalité des attaques subies actuellement.
 
Comment comptes tu trouver un serveur TFTP contenant des fichiers de conf de routeurs, sur un serveur web sur lequel tu as pris la main via un exploit ? Dans une PME la conf sera sur le pc perso d'un techos quelconque, dans une grande entreprise ce sera sur un serveur dans un VLAN d'admin, certainement pas accessible a partir d'une DMZ.
 
Pour l'attaque par canaux de retour, mouais. Bcp plus rentable d'uploader un script quelconque qui va permettre d'automatiser la prise en mains de centaines de machines infectées, que de se briser les noix a se connecter à la main a des serveurs en leur filant au passage son IP publique, s'exposant du même coup à la case prison.
 
 
On n'est plus vraiment à l'époque du piratage de grand maman, avec des hackeurs qui scannent a la main amoureusement des machines. La grande majorité du piratage est automatisé via des botnets qui scannent des sites au hasard, et exécutent des kits touts faits en fonction des failles détectées.

Reply

Marsh Posté le 26-07-2010 à 10:05:24    

D'accord. Parmi les attaques qui sont listée sur ce site ( http://www.horslimite.net/tutoriel [...] linux.html ), quelles sont celles qu'on utilisent encore ? Je sais que les 7, 8 premières sont courants. Sinon le reste je sais pas trop.

 

Sinon est ce que quelqu'un sait si les botnets agissent aussi sur des serveurs d'entreprises ? ( de type Unix en particulier ? )


Message édité par razuki le 26-07-2010 à 10:05:46
Reply

Marsh Posté le 26-07-2010 à 11:31:43    

Je vais pas m'amuser a lire tout le site, mais le peu que j'en ai vu me désole vraiment :
 
- Ca parle d'attaquer un serveur web via la faille phf. Faille dispo dans certains cgi, qui date de ... 1996 !
- Ca parle d'attaquer un serveur sendmail en version 4.1 . La on fait dans la spéléologie, la première version que j'ai connue de Sendmail était la 4.4, en genre 1993 ? Donc ca doit dater des années 90.
 
 
Ton travail porte t'il sur les techniques d'attaque (dans ce cas je ne pense pas que les techniques d'il y a disons 5-10 ans au niveau système "pur" aient évolué, il faut juste y rajouter toute la partie issue des technologies web telles que l'injection XSS / sql, et une grosse partie de social engineering ou c'est l'utilisateur qui va fournir un mot de passe ou installer un trojan), et dans ce cas la ce qui est plus important c'est la mise en place de stratégies, à la fois de prévention, détection, mais aussi de sauvegarde et de disaster recovery.
 
Et oui, il y a de très gros botnets qui tournent sur des serveurs Linux, soit via de l'install après bruteforcage SSH (ce qui doit être assez rare maintenant), mais surtout via l'injections de scripts sur des serveurs web vulnérables.

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed