Pour améliorer l'analyse de l'assaillant potentiel, comme je vais faire un scan de ses ports avec Nmap, autant en profiter pour diagnostiquer le contenu de la machine avec plus de précision. nmap permet de faire cela avec l'option -A. Les résultats sont... surprenants ? inquiétants ? effarants ? Regardez bien la précision de la liste des logiciels installés : on peut faire la même chose avec votre machine dès lors qu'elle est connectée à Internet.

Avec cette analyse, il n'y a plus qu'à consulter la liste des failles des logiciels recensés à distance, chercher sur Internet un bout de code montrant comment ces failles permettent d'entrer sur la machine[1] et mettre en pratique cela pour aller exploiter nous aussi ce petit serveur asiatique qui a l'air bien accueillant !

NB: l'option -D www.google.fr permet de me faire passer pour Google lors du scan afin d'éviter de me faire repérer (désolé Google !)

Résultats de l'analyse de l'assaillant

sudo nmap -D www.google.fr -A 218.98.192.2
Password:

Starting Nmap 4.03 ( http://www.insecure.org/nmap/ ) at 2006-09-04 22:37 CEST
Interesting ports on 218.98.192.2:
(The 1650 ports scanned but not shown below are in state: closed)
PORT     STATE    SERVICE      VERSION
21/tcp   open     ftp          vsftpd 1.2.0
22/tcp   open     ssh          OpenSSH 3.6.1p2 (protocol 1.99)
53/tcp   filtered domain
80/tcp   open     http         Apache Tomcat/Coyote JSP engine 1.1
81/tcp   filtered hosts2-ns
111/tcp  open     rpcbind       2 (rpc #100000)
131/tcp  filtered cisco-tna
132/tcp  filtered cisco-sys
133/tcp  filtered statsrv
134/tcp  filtered ingres-net
135/tcp  filtered msrpc
136/tcp  filtered profile
137/tcp  filtered netbios-ns
138/tcp  filtered netbios-dgm
139/tcp  filtered netbios-ssn
445/tcp  filtered microsoft-ds
1234/tcp filtered hotline
1521/tcp open     oracle-tns   Oracle TNS Listener 9.2.0.4.0 (for Linux)
5800/tcp filtered vnc-http
6000/tcp open     X11           (access denied)
6667/tcp filtered irc
6699/tcp filtered napster
8009/tcp open     ajp13?
8080/tcp open     http         Oracle XML DB webserver 9.2.0.4.0 (Oracle9i Enterprise Edition Release)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.18 - 2.4.27
Uptime 21.812 days (since Mon Aug 14 03:09:41 2006)
Service Info: OS: Unix

Nmap finished: 1 IP address (1 host up) scanned in 104.308 seconds

Notes

[1] c'est ce qui permet de mettre au point les nouveaux virus aussi rapidement dès qu'une faille est révélée !