Je viens de passer le script, et on dirait bien qu'il trouve des trucs ! (merci 
pour ce travail !!!)

...
DRYRUN: find /var/www/spip -regex /var/www/spip/pwn$ -delete -print 
Some files have ELF 32 pattern type file
    /var/www/spip/x86.1
Search WP in /var/www/
Search crontab execution
www-data has a crontab to check
SPIP to check manualy
/var/www/spip


Le mercredi 2 octobre 2024, 11:18:46 CEST Camille a écrit :
> Hello
> 
> Tu as un script pour valider que SPIP est troué ou pas. 
> Au passable fort probable s'il n'y a pas eu de mise à jour depuis les
> 12 derniers mois.
> 
> Je t'invite à regarder du coté :
> https://git.spip.net/spip-contrib-outils/spip_cleaner
> 
> Je te confirme que je suis partie prenante car j'ai codé ce script pour
> ces cas de figure.
> Ne pas hésiter à me faire tes retours.
> 
> Km
> 
> 
> Le mercredi 02 octobre 2024 à 10:07 +0200, Franck Routier via FRsAG a
> écrit :
> > Bonjour,
> > 
> > si, la trace du traffic incriminé est donnée :
> > 
> > Attack detail : 9Kpps/6Mbps
> > dateTime srcIp:srcPort dstIp:dstPort protocol flags packets bytes
> > reason
> > 2024.10.01 06:42:21 CEST 1xx.1xx.1xx.1xx:34734 141.94.111.221:22 TCP
> > SYN 16384 1277952 ATTACK:TCP_SYN
> > 2024.10.01 06:42:21 CEST 1xx.1xx.1xx.1xx:33292 141.94.111.221:22 TCP
> > SYN 16384 1277952 ATTACK:TCP_SYN
> > 2024.10.01 06:42:21 CEST 1xx.1xx.1xx.1xx:59660 141.94.111.221:22 TCP
> > SYN 16384 1277952 ATTACK:TCP_SYN
> > 2024.10.01 06:42:21 CEST 1xx.1xx.1xx.1xx:42332 141.94.111.221:22 TCP
> > SYN 16384 1277952 ATTACK:TCP_SYN
> > 2024.10.01 06:42:21 CEST 1xx.1xx.1xx.1xx:55438 141.94.111.221:22 TCP
> > SYN 16384 1277952 ATTACK:TCP_SYN
> > 2024.10.01 06:42:21 CEST 1xx.1xx.1xx.1xx:48408 141.94.111.221:22 TCP
> > SYN 16384 1277952 ATTACK:TCP_SYN
> > 
> > etc...
> > 
> > donc visiblement un de mes containers essaye de forcer le ssh de
> > 141.94.111.221 (dont le whois m'indique qu'il est chez OVH
> > également...)
> > 
> > Pas un faux positif donc...
> > 
> > 
> > Le mercredi 2 octobre 2024, 08:25:21 CEST Sebastien Guilbaud a écrit
> > :
> > > tu as aussi la piste du faux positif du mode hack d'ovh.
> > > 
> > > Il y a longtemps, il suffisait de lancer un test de charge (gatling
> > > au
> > > hasard) depuis un serveur OVH pour qu'il passe en hack
> > > 
> > > Dans la notif que OVH envoie pour signaler le passage en mode hack,
> > > ils ne
> > > donnent plus de traces réseau de la cause ?
> > > 
> > > 
> > > On Wed, Oct 2, 2024 at 5:51 AM Franck Routier via FRsAG
> > > <frsag@frsag.org>
> > > wrote:
> > > 
> > > > Le mardi 1 octobre 2024, 15:27:30 CEST Kevin Labécot a écrit :
> > > > > Je ne connais pas ce mode « hack » d’OVH ni si il y a des
> > > > > précisions
> > > > mais qui dit que ce n’est pas le serveur hôte qui est hacké ?
> > > > 
> > > > l'intuition et l'espoir...
> > > > En fait j'ai arrêté tous les containers et le problème ne
> > > > réapparaît pas.
> > > > Mon suspect principal est un site Spip, ou le reverse proxy nginx
> > > > qui
> > > > dispatch les requêtes...
> > > > 
> > > > Mais en effet, ça pourrait (aurait pu ...:-) ) être le serveur
> > > > principal...
> > > > 
> > > > > 
> > > > > —
> > > > > Kevin
> > > > > 
> > > > > > Le 1 oct. 2024 à 14:39, David Ponzone
> > > > > > <david.ponz...@gmail.com> a
> > > > écrit :
> > > > > > 
> > > > > > Xav,
> > > > > > 
> > > > > > Je crois que Franck ne sait pas quel container est fautif…
> > > > > > 
> > > > > > J’ai envie de dire d’éteindre tous les containers, les
> > > > > > allumer un par
> > > > un, et prendre une trace réseau à chaque fois à la sortie de
> > > > chaque
> > > > container pour tenter de détecter du traffic anormal.
> > > > > > Je suppose qu’ils sont en privée et que l’hôte les NAT ?
> > > > > > 
> > > > > > Dav
> > > > > > 
> > > > > > > Le 1 oct. 2024 à 13:27, Xavier Beaudouin via FRsAG
> > > > > > > <frsag@frsag.org
> > > > <mailto:frsag@frsag.org>> a écrit :
> > > > > > > 
> > > > > > > Simple :
> > > > > > > - Détruire le container
> > > > > > > - Installer un container propre.
> > > > > > > 
> > > > > > > De: "Franck Routier (perso) via FRsAG"
> > > > > > > <frsag@frsag.org <mailto:
> > > > frsag@frsag.org>>
> > > > > > > À: "frsag" <frsag@frsag.org <mailto:frsag@frsag.org>>
> > > > > > > Envoyé: Mardi 1 Octobre 2024 13:16:03
> > > > > > > Objet: [FRsAG] Container hacké, que faire
> > > > > > > Bonjour,
> > > > > > > 
> > > > > > > J'ai un serveur "bare metal" chez OVH, avec une Ubuntu,
> > > > > > > inclus (ex
> > > > LXD) et une série de containers.
> > > > > > > Ce matin mes services étaient hors ligne : le serveur était
> > > > > > > passé en
> > > > mode "hack" par OVH.
> > > > > > > J'ai redémarré le serveur et stoppé tous les containers.
> > > > > > > D'après vous, comment procéder pour isoler et nettoyer le
> > > > > > > container
> > > > fautif ?
> > > > > > > 
> > > > > > > Merci
> > > > > > > 
> > > > > > > _______________________________________________
> > > > > > > Liste de diffusion du %(real_name)s
> > > > > > > http://www.frsag.org/
> > > > > > > _______________________________________________
> > > > > > > Liste de diffusion du %(real_name)s
> > > > > > > http://www.frsag.org/
> > > > > > 
> > > > > > _______________________________________________
> > > > > > Liste de diffusion du $real_name
> > > > > > http://www.frsag.org/
> > > > > 
> > > > > 
> > > > 
> > > > 
> > > > 
> > > > _______________________________________________
> > > > Liste de diffusion du $realname
> > > > https://www.frsag.org/
> > > > 
> > > 
> > > 
> > > -- 
> > > Sébastien Guilbaud
> > > 
> > 
> > 
> > 
> > _______________________________________________
> > Liste de diffusion du French Sysadmin Group
> > https://www.frsag.org/
> 
> 



_______________________________________________
Liste de diffusion du French Sysadmin Group
https://www.frsag.org/

Répondre à