>> A ce sujet, il n'y aurait pas moyen de limiter les dégats que fait ce virus
>> sur nos serveurs en "occuppant" le virus lorsqu'il fait une requete. Exemple,
>> créér un /scripts/root.exe en php ou cgi ou autre qui ferait betement un
>> sleep et ferait perdre du temps au virus?
>> 
>> Je ne suis absolument pas webmaster donc veuillez m'excuser/m'expliquer si
>> cette idéé est stupide.
> 
> Voici une piste : http://slashdot.org/articles/01/09/20/1241249.shtml


J'ai trouvé ceci qui peut peut être aider. Cela utilise ipchains pour
bloquer les requêtes. Je ne l'ai pas encore essayé.


============
#!/bin/sh
 
# Location of Apache log
cd /var/log/httpd
 
# Raise -n, if needed
tail -n10000 --follow=name access_log | \
  awk '
# Catch Nimda
  /scripts\/root.exe/ {
  old=0
  while(getline line < "nimda.txt"){if($1 ~ line) old=1}
  if(old==0){
# Remember worm box
  print $1 >> "nimda.txt"
# Goodbye
  system("/sbin/ipchains -A input -j DENY  -i eth0 -p tcp -s " $1 "
--destination-port 80")
  } close("nimda.txt")
  }
# Catch Code Red
  /default.ida/ {
  old=0
  while(getline line < "codered.txt"){if($1 ~ line) old=1}
  if(old==0){
# Remember worm box
  print $1 >> "codered.txt"
# Goodbye
  system("/sbin/ipchains -A input -j DENY  -i eth0 -p tcp -s " $1 "
--destination-port 80")
  } close("codered.txt")
  }' - &

================

Un autre en iptable :


I do something a bit more elaborate than this, but the basic idea is as
follows.  First script builds list of lusers.

#!/bin/bash
ERRORLOG='/var/log/httpd/error_log'
PATTERN='winnt'
cat "$ERRORLOG" \
  | grep "$PATTERN" \
  | awk '{ print $8 }' \
  | sed -e s/]// \
  | sort \
  | uniq \
  > lusers

Second script blocks packets from lusers.

#!/bin/bash
ipchains -F
for LUSER in `cat lusers`
do
   ipchains -A input -s $LUSER -j DENY
Done


..........................................................
.  Linux - Debian - php4 - Apache - MySQL - Infogerance  .
.   email: [EMAIL PROTECTED] - http://www.actionweb.fr   .
.     Tel: (0)141 906 100    -    Fax: (0)141 906 101    .
..........................................................

Répondre à