1 Activité en cours

Le tableau des paquets rejetés (cf. table 2) montre l’activité entrante refusée sur deux pare-feux configurés pour tout bloquer par défaut et n’autoriser que quelques services sur quelques serveurs. Les ports présents dans ce tableau ont été choisis pour leur fréquence d’apparition ou pour leur caractère dangereux constaté dans des incidents traités par le CERTA.

Il s’agit de déterminer à quoi correspondent ces paquets rejetés et quels sont les enseignements pragmatiques en termes d’administration quotidienne de la sécurité que l’on peut retirer de l’observation de ces rejets de paquets.

Durant la période du 13 mai 2004 au 20 mai 2004, l’activité a été à peu près équivalente sur les ports 135/tcp et 445/tcp. Malgré des mesures de filtrage spécifiques mises en place par des fournisseurs d’accès, ces deux ports sont toujours les plus recherchés. Les rejets sur les ports 135/tcp et 445/tcp représentent, à eux deux, plus de la moitié des rejets constatés.

L’activité des vers Bobax et Kibuv se traduit par la brusque augmentation des rejets sur le port 5000/tcp (voir Actualité particulière). Un paquet sur vingt rejetés semble lié à ces deux vers.

Le ver Dabber qui exploite le serveur ftp déposé par le ver Sasser, et en écoute sur le port 5554/tcp, ne semble pas s’être propagé aussi rapidement que Bobax et Kibuv. Le port 5554/tcp est parfois recherché en même temps que le port 9898/tcp qui correspond à la porte dérobée laissée par Dabber.

2 Actualité particulière

2.1 Le ver Sasser

Figure 1: Historique des rejets de paquets sur le port exploité par le ver Sasser
Image particulier445

Durant la semaine du 13 mai 2004 au 20 mai 2004, le nombre de rejets sur le port 445/tcp a diminué, pour revenir au niveau du début du mois d’avril 2004, c’est-à-dire avant que ne soit rendue publique la faille affectant le service lsass de Windows. Plusieurs raisons peuvent expliquer ce phénomène :

  • les correctifs de Microsoft ont été appliqués, limitant ainsi la propagation du ver Sasser ;
  • des mesures de filtrage ont été mises en place par certains fournisseurs d’accès ;
  • des mesures de filtrage ont été mises en place par les entreprises et les administrations.

2.2 Les vers Bobax et Kibuv

Figure 2: Historique des rejets de paquets sur le port recherché par les vers Bobax et Kibuv
Image particulier5000

Les vers Bobax et Kibuv ont fait leur apparition à la mi-mai 2004. Ces vers se distinguent car ils recherchent le port 5000/tcp. Ce port correspond généralement au service UPnP de Microsoft qui permet de détecter les périphériques sur le réseau. Ce service est installé et lancé par défaut sur les machines sous Windows XP. Le scan sur le port 5000/tcp est la signature de ces vers probablement dans le but d’identifier les machines sous Windows XP afin de les compromettre en exploitant diverses failles (dont lsass). Ces vers ne se propagent pas en exploitant la faille de UPnP découverte en 2001. L’application des correctifs de Microsoft est la meilleure parade à ces vers. Des règles de filtrage sur le port 5000/tcp sont également adéquates (même si elles ne suffisent pas) puisque le trafic sur le port 5000/tcp ne devrait pas circuler sur l’Internet.