(Courriels de diversion: <saturee@martiale-regles.com> <repayera@arlequins-consignions.com> <vivoteriez@deparent-desactive.com> <siegerions@adjugerent-nom.com> <desservit@chenal-furtivement.com> <reveree@vouais-flambante.com> <rebâtiraient@bêcherent-ecrie.com> <debattirent@monnayerons-tranquilliseraient.com> <exhumes@demangeaisons-relaxe.com> <disperseraient@admettront-pressentions.com> )


Bonjour,

Et bien au final, ça fonctionne sans faire de redirection ou quoi que
ce soit....

Comme prévu voilà toutes les infos pour ceux que ça intéressent (et
pour la postérité googlesque)

le scanner en python se trouve la :
http://net.cs.uni-bonn.de/wg/cs/applications/containing-conficker/

il existe aussi des pages construites pour détecter conficker/downadup
: ça marche à 80%
http://four.cs.uni-bonn.de/fileadmin/user_upload/werner/cfdetector/
http://www.confickerworkinggroup.org/infection_test/cfeyechart.html

et voici le script que j'ai fait, et mis en crontab pour scanner mon
réseau à la recherche de machines infectées. Ce script récupère dans
un fichier texte la liste des subnet classe C à scanner. Les chemins
sont à adapter, ainsi que l'adresse mail en fin de script bien sur. On
peut aussi virer la date dans le nom des fichiers si on ne veut pas
garder l'historique.

==================================================================

#!/bin/bash

FMAIL=/home/toto/py/mail`date +%Y%m%d`.txt
FLISTEIP=/home/toto/py/listeip.txt
FINFECTED=/home/toto/py/infected`date +%Y%m%d`.txt

cat /dev/null > $FLISTEIP
cat /dev/null > $FINFECTED
cat /dev/null > $FMAIL

clear
echo "Debut : "  >> $FMAIL
echo >> $FMAIL
date >> $FMAIL
echo >> $FMAIL

while read line
do
        /home/instal/py/scs2.py ${line}.1 ${line}.255 |grep
INFECTED|cut -d' ' -f2|cut -d':' -f1 >> $FINFECTED
done < /home/instal/py/subnet.txt

while read lineb
do
        echo "----------------------------------" >> $FMAIL
        echo $lineb >> $FMAIL
        host $lineb|cut -d' ' -f5  >> $FMAIL
done < $FINFECTED

echo >> $FMAIL
echo "FINI"  >> $FMAIL
echo >> $FMAIL
date >> $FMAIL

cat $FMAIL | mail -s "Liste virus DOWNADUP" mail@monmail.com
==================================================================


2009/11/21 Cédric <meuced@gmail.com>:> Merci de l'info ;) mais je ne peux pas installer la version de nmap
> qui irait bien, même si j'aurais préféré...
>
> sinon je suis en train de parfaire mon script : finalement, sans
> redirection des sorties d'erreurs, ça fonctionne... mon script lit un
> fichier qui contient mes sous-réseaux, fait un scan de ces
> sous-réseaux le suns après les autres, récupère les IPs infectés et
> fait un "host" pour récupérer le nom de la machine. Les utilitaires
> utilisés sont : le script python, grep, cut, host, et des redirections
> dans des fichiers textes parcourus à l'aide de boucles "while". C'est
> exécuté par cron, le résultat est envoyé par mail.
>
> Si ça vous intéresse je posterai le contenu du script.
>
> Merci à tous pour votre aide.
>
> 2009/11/21 Nicolas Figaro <pookicat@gmail.com>:>> Salut,
>>
>> la dernière version de nmap fait ça très bien.
>> http://insecure.org/nmap.
>>
>> quelques explications (en anglais) :
>> http://www.sans.org/security-resources/idfaq/detecting-conficker-nmap.php
>> http://nmap.org/svn/scripts/smb-check-vulns.nse
>>
>> N F
>>
>> Le 19 novembre 2009 22:43, Cédric <meuced@gmail.com> a écrit :>>> Bonsoir,
>>>
>>> je pense en effet que suivant le résultat, la sortie se fait en erreur.
>>> par contre y'a aussi un effet de bord, si j'enchaine les exécutions le
>>> programme ne renvoie que des "UNKNOWN".
>>> En fait il s'agit d'un scanner sur le port tcp/445 pour trouver des
>>> machines infectés par Downadup/Conficker. Très efficace lancé à la
>>> main, avec une plage d'adresse ip, mais il ne support qu'un classe C à
>>> la fois.
>> la dernière version de nmap fait ça très bien.
>> http://insecure.org/nmap.
>>
>> N F
>>>
>>> Je continue mes tests demain avec vos conseils pour essayer
>>> d'automatiser ce scan.
>>>
>>> Merci.
>>
>> -----------------------------------------------------------------
>> Les listes de diffusion du CULTe - Pour une informatique libre
>> http://www.CULTe.org/listes/
>> Pour se desabonner:
>> mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER>>
>>
>
>
>
> --
> cedric
> http://eyes.neuneuil.com
>



-- 
cedric
http://eyes.neuneuil.com

-----------------------------------------------------------------
Les listes de diffusion du CULTe - Pour une informatique libre
http://www.CULTe.org/listes/
Pour se desabonner:
mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER