Bonjour à tous,

Suite à un problème matériel sur une machine Debian, j'ai cru à un
piratage et me suis intéressé, pour la première fois, à la sécurité. Une
fois évacué le problème matériel, qui n'avait finalement rien à voir
avec un piratage, j'en arrive au constat que ma machine (non sécurisée)
est infectée par le Cheval de Troie NetBus.

Je vais donc la réinstaller, mais avant cela, par curiosité, j'ai lancé
quelques "nmap" sur des machines de collègues, qui sont, elles,
protégées par des firewall sévères et ouvrent un très petit nombre de
ports, a priori un peu plus sûrs que les autres, comme ssh.

Et, surprise pour mes collègues et moi, quasiment toutes les machines
testées (sous différentes versions de Windows et/ou Linux) sont
infectées par NetBus et/ou d'autres Chevaux de Troie.

Donc, avant de nous lancer dans une réinstallation globale a priori
inefficace, nous voudrions comprendre le mode de contamination de NetBus
et, si possible, des autres Chevaux de Troie. Passent-il par un port non
suspecté ? Sniffent-ils le réseau en décryptant les mots de passe
cryptés ? Corrompent-ils des clients a priori sécurisés (genre ssh) pour
s'attaquer aux serveurs (sshd) ?

J'en arrive (enfin :-)) à ma question. Connaissez-vous un document qui
explique le mode de propagation de NetBus ? Où trouver de la
documentation à ce sujet ? Je parle bien du mode de propagation de
NetBus et/ou autres Chevaux de Troie précis, pas d'une explication
générale de ce qui est possible en théorie, ni d'une liste de parades
possibles.

J'ai pas mal surfé ces derniers jours mais n'ai rien trouvé de
concluant. J'ai même acheté "Halte aux hackers Linux" chez OEM, pour
avoir le déplaisir d'y trouver les mêmes banalités générales (mais rien
de très précis) que ce que j'ai réussi à trouver sur Internet.

Merci de votre aide.

[CITATION ALÉATOIRE : Quand on ne sait rien faire, il faut avoir de
 l'ambition. Wolinski]

-- 
        Pierre Crescenzo
                mailto:[EMAIL PROTECTED]
                http://www.crescenzo.nom.fr/

Répondre à