Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1351 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Réseaux

  Utilisation de Wireshark suite blacklistage CBL

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Utilisation de Wireshark suite blacklistage CBL

n°114597
dpnose
Posté le 23-09-2013 à 14:56:52  profilanswer
 

Bonjour,
 
 Depuis une semaine, tous les jours, je suis bloqué par un blacklistage de mon adresse publique par CBL.
 
En gros, il m'accuse de spammer une adresse située au Pays Bas.
 
Je demande le retrait, cela marche mais le lendemain de nouveau banni. J'ai scanné ma trentaine de postes informatiques avec Microsoft Essential + Malware Bytes et je n'ai rien trouvé de probant. Je serais infecté par le cheval de troie Zeus aussi connu comme "Zbot" et "wsnpoem".
Impossible de m'en défaire.
 
J'ai l'adresse de destination qui est 95.211.120.23:80. J'aurais voulu avoir de l'aide pour m'en défaire. Je pensais utilisé Wireshark que je mettrais sur mon serveur pour trouver l'adresse source et ainsi voir quel poste pose problème.
 
Une bonne idée? Comment la mettre en place?  
Merci ;)


---------------
Cnam : RSX101 - CCE105 - RCP105 - RSX112 - NSY115 - NFP107 - NSY104 - NFE155 - NFE107 - NFE108 - EME102 - TET102 - Bulats Niv.2 [-]
mood
Publicité
Posté le 23-09-2013 à 14:56:52  profilanswer
 

n°114598
Je@nb
Modérateur
Kindly give dime
Posté le 23-09-2013 à 15:03:08  profilanswer
 

ta qu'a bloquer cette ip sur ton firewall, tout le traffic sortant n'y allant pas :o

n°114599
dpnose
Posté le 23-09-2013 à 15:26:54  profilanswer
 

C'est ce que j'ai demandé à mon responsable qui à la main sur les firewall ... Mais j'aimerais bien trouvé quel poste sème la zizanie :(


---------------
Cnam : RSX101 - CCE105 - RCP105 - RSX112 - NSY115 - NFP107 - NSY104 - NFE155 - NFE107 - NFE108 - EME102 - TET102 - Bulats Niv.2 [-]
n°114600
bardiel
Debian powa !
Posté le 23-09-2013 à 15:41:20  profilanswer
 

Ouais enfin wsnpoem c'est un trojan pour contrôler une machine à distance, bloquer en direction d'une adresse externe servira pas à grand chose :o
Ce qui m'étonne c'est que ce bot date de 2008, qu'il est bien connu et bien repéré par les antivirus et Malwarebytes. A la rigueur je serais tenté de dire de prendre chaque poste un à un, les déconnecter du réseau, booter sur un livecd avec un antivirus dessus (une liste ici) avec les dernières définitions de virus, et formater/wipper carrément le poste qui a la chose dessus. [:jeje84:1]
Une autre solution, si tu as de quoi faire un boot PXE, serait de faire un serveur dédié, redémarrer les machines une nuit dessus pour charger un antivirus en "livePXE", de mettre les résultats dans un répertoire dédié partagé.


Message édité par bardiel le 23-09-2013 à 15:43:40

---------------
Grippe ? Coronavirus ? Portez votre masque correctement ! :D
n°114601
dpnose
Posté le 23-09-2013 à 15:52:57  profilanswer
 

Oui le truc est vieux .. J'ai passé tous mes postes, surpprimès les trucs mais rien n'y fait.


---------------
Cnam : RSX101 - CCE105 - RCP105 - RSX112 - NSY115 - NFP107 - NSY104 - NFE155 - NFE107 - NFE108 - EME102 - TET102 - Bulats Niv.2 [-]
n°114608
akizan
Eye Sca Zi
Posté le 24-09-2013 à 11:33:37  profilanswer
 

Si le virus est encore actif sur certains postes, pourquoi ne pas faire une vérification des ports ouverts par celui-ci pour le détecter ?
Port aléatoire ?
A distance, ça se fait bien si ton antivirus est pas trop sensible à du scan de ports :D

n°114617
superlag
Posté le 24-09-2013 à 18:00:07  profilanswer
 


 Ça pourrait aussi être un utilisateur itinérant / avec sa machine personnelle si par exemple des commerciaux ou autre se connectent sur votre réseau interne en wifi ou quoi, enfin c’est une piste à creuser.
 
Sinon pour wireshark je ne m'en suis pas trop servit (dans mon cas j'utilise Fing sur smartphone pour découvrir un réseau, mais on ne peux pas tracer des paquets ou autre avec), mais oui ça me semble une bonne idée pour ne pas tourner en rond des heures!
 
L'histoire de booter en PXE aussi, mais c'est pe un brin sortir la grosse artillerie dans l'immédiat.


---------------
Nice!
n°114618
nebulios
Posté le 24-09-2013 à 19:00:06  profilanswer
 

Sinon tu peux déjà vérifier si tes postes ont us OS supporté et complètement patché aussi...

n°114681
gomme
Ignorance is Bliss
Posté le 26-09-2013 à 21:14:30  profilanswer
 

J'ai eu le souci récemment, ça prend 3 secondes de regarder dans les logs du firewall quelle machine a émis une requête vers l'IP indiquée par CBL.
Surtout que CBL explique très bien pourquoi tu te fais blacklister (IP distante, heure, etc...)


---------------
Académie Grand Lyon - Club de Taekwondo et Body Fight Game sur Lyon 5, Dardilly, Ecully et Fareins

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Réseaux

  Utilisation de Wireshark suite blacklistage CBL

 

Sujets relatifs
inst. et conf. TrendMicro Enter. Sec. Suite sur windows serever 2012Erreur suite changement niveau fonctionnel de 2000 vers 2003
wireshark, limite morale d'analyse[resolu]Utilisation du cpu à 100% sur une VM
Windows server 2012 - VMWare et WiresharkProblème de partage de fichier/utilisation de fichier
disques SCSI hostswap , kel utilisationProbmème avec STP et wireshark
manuel pas tutoriel wireshark en français ?[RESOLU] Perte mdp Administrateur suite a la suppression de AD
Plus de sujets relatifs à : Utilisation de Wireshark suite blacklistage CBL


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR