Le Saturday 05 June 2010 23:23:26 patrick.forums.info, vous avez écrit :
> Ca faisait parti des méthodes standard d'attaques il y a 15 ans sur les
> machines Unix. Ils lancaient un client root ou SUID root, ils le killaient
> et ils faisaient tourner le compteur jusqu'au meme PID d'ou ils lancaient
> le virus ( non root ) qui recupérait certains privileges
>
> On n'en a peut etre pas trop parlé sous Linux car ca ne marchait pas, car
> certaines permissions sont controllées a chaque utilisation et/ou le
> binding n'est pas la et/ou c'est mieux gérré ( les descripteurs de
> fichiers par exemple sont correctement détruits ).
La machine en question est un serveur derrière une passerelle/FW qui n'offre
aucun service vers l'extérieur. J'ai un peu de mal à croire à une
compromission.
Le compteur a peut-être tourné jusqu'au même PID mais le processus squatteur de
PID est un processus que j'avais initié moi-même.
Je suis conscient qu'il y a eu un évènement qui m'échappe. Mais en présence
d'un évènement que je ne maitrise pas est-ce que je doit prendre pour autant
une mesure radicale? La dernière fois qu'on m'a suggéré que mon serveur pouvait
être compromis finalement j'ai découvert que c'était le contrôleur hardware
raid 5 qui avait flanché.
A part ce squat de PID est-ce qu'il y aurait des indices qui me permettraient
d'évaluer la situation?
--
Alain Vaugham
Clef GPG : 0xD26D18BC
_________________________________
Linux mailing list
[email protected]
http://lists.parinux.org/mailman/listinfo/linux