scripts/surveillance/conficker.sh
Michel Blockelet a419c4d3e3 [conficker.sh] Ajout commentaires pour diffusion
A Chatenay-Malabry, au pays des windowsiens, ils sont infectes ...

darcs-hash:20090324215700-ddb99-4d0e76f549c97c8d81b5add9c627c6dbebf009b7.gz
2009-03-24 22:57:00 +01:00

105 lines
4 KiB
Bash

#!/bin/bash
# Script de détection des machines infectées par Conficker
# Copyright (c) 2009 Michel Blockelet <blockelet@crans.org>
# This program is free software; you can redistribute it and/or modify
# it under the terms of the GNU General Public License as published by
# the Free Software Foundation; either version 2 of the License, or
# (at your option) any later version.
#
# This program is distributed in the hope that it will be useful,
# but WITHOUT ANY WARRANTY; without even the implied warranty of
# MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
# GNU General Public License for more details.
#
# You should have received a copy of the GNU General Public License
# along with this program; if not, write to the Free Software
# Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111, USA.
#####
# Ce script est fait pour détecter les machines infectées par Conficker.
# Il fonctionne un peu à la "devinette", il est donc conseillé de vérifier
# sa sortie (il enregistre chaque étape dans un fichier indiqué par
# [> fichier]).
#####
# Fonctionnement :
# -Il analyse les logs de Squid à la recherche des requêtes du type :
# GET http://[une ip quelconque]/search?
# qui sont du format de requête typique de Conficker.
# -Il récupère les couples [IP ayant émis la requête] [IP dans la requête]
# -Il retrie ces couples et compte le nombre d'occurences
# -Il regarde le reverse DNS de chaque IP se trouvant dans des requêtes
# suspectes
# -Il ne garde que les IPs n'ayant pas de reverse DNS (ce qui peut être
# trop restrictif, mais il s'agit d'éviter de compter les vraies
# requêtes (émises par exemple vers Google), puis regarde quelles
# IPs source ont émis des requêtes vers ces IP
# -Il finit par afficher ces IPs sources (machines très probablement
# infectées), et les statistiques de communication entre ces IPs sources
# et les IPs destination suspectes
#####
# A changer bien sûr selon les cas ...
if [ "`hostname`" != "sable" ]
then
echo "Vous devez exécuter ce script sur sable !"
exit 1
fi
# On initialise les fichiers utilisés par le script
# (Par défaut, ces fichiers sont laissés pour ne pas avoir à reexécuter le
# script ...)
echo " * Initialisation des fichiers ..."
FILES="base ip_reqip ip_reqip_stats reverse_dns compromised stats"
rm -f $FILES
touch $FILES
chmod go-rwx $FILES
# On regarde les lignes de la forme "...GET http://[une ip]/search?..."
# (requêtes typiques de Conficker)
echo -n " * Recherche des lignes de logs correspondantes ... [> base] Lignes : "
sudo egrep "GET http://([[:digit:]]{1,3}\.){3}[[:digit:]]{1,3}/search\?" /var/log/squid/access.log | tee base | wc -l
# On récupère les IPs dans les lignes
echo -n " * Récupération des IP sources et destinations ... [> ip_reqip] Lignes : "
cat base | sed 's/^.* \(.*\) TCP.* http:\/\/\(.*\)\/search.*$/\1 \2/' | tee ip_reqip | wc -l
# On trie les IPs et on génère les stats de requêtes
echo -n " * Tri, comptage ... [> ip_reqip_stats] Lignes : "
cat ip_reqip | sort | uniq -c | tee ip_reqip_stats | wc -l
# On regarde le reverse DNS de chaque IP destination
echo -n " * Reverse DNS des IPs destination ... [> reverse_dns] Lignes : "
for SEARCHIP in `cat ip_reqip | awk '{print $2}' | sort | uniq`
do
echo -n "$SEARCHIP " >> reverse_dns
host $SEARCHIP >> reverse_dns
done
cat reverse_dns | wc -l
cat reverse_dns
# On garde les IPs destination n'ayant pas de reverse DNS
# (peut-être est-ce trop restrictif ?)
echo -n " * Recherche des hôtes compromis ... [> compromised] Lignes : "
for SEARCHIP in `grep "not found" reverse_dns | awk '{print $1}'`
do
echo " * $SEARCHIP" >> stats
for NEWIP in `grep $SEARCHIP ip_reqip | awk '{print $1}' | sort | uniq`
do
if ! grep $NEWIP compromised > /dev/null
then
echo -n "$NEWIP " >> compromised
host $NEWIP >> compromised
fi
done
grep $SEARCHIP ip_reqip_stats >> stats
done
cat compromised | wc -l
cat compromised
# On affiche les statistiques
echo " * Statistiques ... [> stats]"
cat stats