Le 23/06/2010 22:34, Nina Popravka a écrit :


Le 22 juin 2010 12:15, Jérémy Martin <li...@freeheberg.com <mailto:li...@freeheberg.com>> a écrit :


    Depuis plusieurs mois, on a de plus en plus de cas de comptes FTP
    (hébergement mutualisés) qui se font hack via une connexion tout à
    fait normale (password ok, pas de brute force). Après analyse
    auprès de quelques clients qu'on a pu contacter, il apparait que
    la cause est toujours la même : un magnifique trojan (on a vu un
    peu tout ce qui traine sur le net) qui logue le clavier, et qui
    renvoi le password FTP de notre client vers le pirate.

    Et vous, rencontrez vous la même problématique ? Avez vous trouvé
    des solutions ?


Excellente question, et je parle de l'autre côté de la barrière, m'enfin je suis quand même pas une totale incompétente, ni une totale évaporée niveau sécurité, et je me suis fait trouer 2 serveurs dédiés il y a 2 mois. Pas de brute force, très certainement un keylogger, et très vraisemblablement rentré par une faille d'acrobat reader, et sur ma machine (l'antimachin s'est réveillé 3 semaines après suite à une maj pourtant journalière)

Alors j'ai tout remonté en mode paranoïaque (maj win quotidiennes, et t'as pas le choix, ellle s'applique et tu redémarres, antimachin de la mort qui tue mis à jour toutes les 2 heures, dès qu'il y a une maj du moindre applicatif, hop elle se déploie etc...)

Même comme ça, je ne suis plus rassurée, le FarWest était une promenade de santé face au naininternet de nos jours :-/ Alors oui, j'ai la même problématique, et je cherche d'autres solutions, m'enfin si il faut déclarer des listes d'IP autorisées et n'autoriser l'accès qu'à certaines versions de BSD, l'exploitation va devenir très difficile, forcément :-)

Ca me déprime, tiens...

--
Nina

Coté utilisateur on pourrait citer l'utilisation de SFTP à la place du FTP, couplé à l'utilisation impérative d'une clé SSH avec passphrase. Ca ne fait certainement pas tout, mais déjà ça évite les problèmes de sniffing et coté "malware" il faut un soft qui face keylogger + récupération de la clé RSA sur le disque. Je suis probablement naïf, mais je me dis que ça limite déjà un peu les problèmes.

Dommage que ce genre de chose n'est pas aussi simplement intégré à Windows que sur un desktop Linux ; à moins qu'il y ait des outils simples permettant ça ? J'entends par là que sous Linux/Gnome la passphrase de l'utilisateur lui est automatiquement demandée graphiquement (et mémorisée pendant toute la session ou X minutes), et que la plupart des softs type SFTP vont également utiliser cette clé SSH par défaut. Dans mes souvenirs sous Windows faut installer PuttyAgent, le configurer pour se lancer au démarrage, lui faire précharger la clé (et donc demander le pass dès le démarrage), puis espérer que le soft passera par PuttyAgent ; non ?

Mais la suggestion de Spyou de whitelister uniquement les réseaux susceptibles d'être utilisés par les clients / la société, ça me botte bien aussi. En complément bien sûr.

Maintenant sans verser dans le troll, ne pas utiliser de produit Adobe peut-être une solution relativement efficace également :) En passant, le poste Windows en question, il n'a pas de firewall ? Et le réseau local non plus ? Parce que le keylogger, il les envoi bien quelque part les infos récupérées, non ?

Olivier

Répondre à