Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 20/10/2019, à 11:33

ggedeon

[Abandon] décortiquer une commande

Bonjour,
j'ai trouvé cette commande sur un site qui permettrait de vérifier l'intégrité de son système :

ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"

quelqu'un pourrait-il m'aider à l'analyser ?

surtout le début "ssh -G 2>&1

Avis aux amateurs éclairés ....
Et merci de vos réponses !

Dernière modification par ggedeon (Le 23/11/2019, à 19:42)


1) ASUSPRO S340MF  Intel® Core™ i3-9100 CPU @ 3.60GHz × 4  carte Mesa Intel® UHD Graphics 630 (CFL GT2)
systèmes :  Ubuntu 20.04.2
2) ASUS X55W8 Intel Pentium 2020 RAM DDR3 4 Go - Intel HD - Ubuntu 20.04.02

Hors ligne

#2 Le 20/10/2019, à 13:30

Nuliel

Re : [Abandon] décortiquer une commande

Ta commande ne peut pas fonctionner, déjà ssh -G n'est pas suffisant:

man ssh a écrit :

-G      Causes ssh to print its configuration after evaluating Host and Match blocks and exit

Donc sans host renseigné, ça peut pas fonctionner. Donc on rajoute au moins localhost pour avoir le fichier de configuration affiché à l'écran. 2>&1 c'est pour mettre la sortie standard avec la sortie d'erreur, comme ça les deux seront redirigés vers les commandes suivantes.

man grep a écrit :

       -e PATTERN, --regexp=PATTERN
              Use PATTERN as the pattern.  If this option is used multiple times or is combined with the -f (--file) option, search for all patterns given.  This option can be used to protect a pattern beginning with “-”.

Donc recherche les lignes contenant illegal ou unknown

Si illegal ou unknow ne sont pas dans le fichier de conf, alors il sera écrit "system infected", sinon il sera écrit "system clean"

Cette commande ne permet pas de vérifier l'intégrité du système mais une mauvaise configuration de ssh. Et encore, est-ce vrai?
Je serais bien curieux de voir où tu as trouvé ça.

Edit: bon, j'ai compris le but de cette commande: c'est de voir si on est atteint par le malware Operation Windigo. Après je ne la comprends pas vraiment

Et un lien utile : https://www.welivesecurity.com/2014/03/ … -campaign/

Dernière modification par Nuliel (Le 20/10/2019, à 14:28)

Hors ligne

#3 Le 20/10/2019, à 15:02

bruno

Re : [Abandon] décortiquer une commande

Ah c'est Linux/Ebury. Il faut avoir volontairement installé une version modifié de openSSH pour avoir cette cochonnerie. Donc cela ne concerne que des (vieux, le truc date de 2013) serveurs administrés avec les pieds wink

Hors ligne

#4 Le 20/10/2019, à 19:09

ggedeon

Re : [Abandon] décortiquer une commande

Merci Naziel pour ces explications,
j'avais trouvé ça un jour sur internet avec une  recherche "sécurité"
la réponse venait d'ESET  une société qui édite des antivirus..
et que c'était destiné à des administrateurs système sous unix et autres webmasters.

Bon ,en ce qui me concerne, je vais laisser tomber cette commande qui ne m'apporte donc rien..
Merci en tous cas pour les explications sur la commande bash en elle-même
je vais quand même essayer de m'initier d'avantage au fonctionnement des commandes.


1) ASUSPRO S340MF  Intel® Core™ i3-9100 CPU @ 3.60GHz × 4  carte Mesa Intel® UHD Graphics 630 (CFL GT2)
systèmes :  Ubuntu 20.04.2
2) ASUS X55W8 Intel Pentium 2020 RAM DDR3 4 Go - Intel HD - Ubuntu 20.04.02

Hors ligne

#5 Le 20/10/2019, à 20:27

Nuliel

Re : [Abandon] décortiquer une commande

En fait mon analyse porte sur la version ssh standard (pas celle vérolée) d'où l'incompréhension, et effectivement, la commande a du sens sur la version vérolée.

Hors ligne