Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1103 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  attaques brute force sur sshd, que faire ?

 


 Mot :   Pseudo :  
 
 Page :   1  2
Page Précédente
Auteur Sujet :

attaques brute force sur sshd, que faire ?

n°608589
netswitch
minet ?
Posté le 22-12-2004 à 00:49:26  profilanswer
 

Hello,  
 
Que pourrais je faire pour me protéger de ce genre de tentatives :  
Dec 21 21:18:08 share2 sshd(pam_unix)[15469]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:08 share2 sshd(pam_unix)[15470]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:12 share2 sshd(pam_unix)[15473]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:12 share2 sshd(pam_unix)[15474]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:17 share2 sshd(pam_unix)[15477]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:17 share2 sshd(pam_unix)[15478]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:21 share2 sshd(pam_unix)[15481]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:21 share2 sshd(pam_unix)[15482]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:25 share2 sshd(pam_unix)[15493]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:26 share2 sshd(pam_unix)[15494]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:29 share2 sshd(pam_unix)[15506]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:30 share2 sshd(pam_unix)[15508]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:34 share2 sshd(pam_unix)[15511]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:34 share2 sshd(pam_unix)[15513]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:37 share2 sshd(pam_unix)[15515]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:38 share2 sshd(pam_unix)[15517]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:42 share2 sshd(pam_unix)[15519]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:42 share2 sshd(pam_unix)[15521]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:46 share2 sshd(pam_unix)[15523]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
Dec 21 21:18:46 share2 sshd(pam_unix)[15525]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it  user=root
 
 
(il y en a plus de 200 comme ça par jour)
 
J'ai pensé à :  
-changer le port de ssh sur un autre port mais il vont le decouvrir avec un scan tout bête non ?
-empècher root comme utilisateur mais ils vont essayer trnete six usernames différents non ?
 
N'est il pas possible de configurer sshd pour blacklister une ip après xx tentatives infructueuses ?
 
merci pour toute aide..


Message édité par netswitch le 22-12-2004 à 01:12:33
mood
Publicité
Posté le 22-12-2004 à 00:49:26  profilanswer
 

n°608602
push
/dev/random
Posté le 22-12-2004 à 01:33:57  profilanswer
 

tu mets PermitRootLogin à no dans ton sshd_config
 
edit: merde ...  :sleep:


Message édité par push le 22-12-2004 à 01:35:14
n°608605
Taz
bisounours-codeur
Posté le 22-12-2004 à 01:44:55  profilanswer
 

virer le root c'est la moindre des choses. Après tu peux mettre le port vers quelque chose de plus haut (dans 5000 par exemples)
 
 
normalement en cas d'échec de login, le temps d'attente est exponentiel. ça n'a pas l'air d'être le cas, vérifie ton pramètrage
 
 
et surtout, quand t'as un con comme ça, tu ripostes, tu sors nmap, hping2, xprobe, nessus et tu l'allumes comme un abre de noel celui là

n°608606
Sly Angel
Architecte / Développeur principal
Posté le 22-12-2004 à 01:54:49  profilanswer
 

virer le login root ça semble la moindre des choses effectivement, sinon je me souviens pas que ça le pousse pour autant à chercher d'autres comptes derrière.
 
Sinon bah juste : iptables -I INPUT -s host194-121.pool82186.interbusiness.it -j DROP
 
là t'es tranquille...
 
 
Taz : oui t'es super intelligent toi, comme ça le jour où c'est une box hackée sur un gros tuyau, tu t'en prends encore plus en retour... A ce jeu là faut être sûr d'avoir la plus grosse ( et encore ), sinon c'est la spirale et ça fait mal...


Message édité par Sly Angel le 22-12-2004 à 01:56:38
n°608611
Sly Angel
Architecte / Développeur principal
Posté le 22-12-2004 à 02:35:55  profilanswer
 

JoWiLe a écrit :

c'est même pas une question d'avoir la plus grosse, c'est totalement illégal ce genre de "réplique"
 
>netwitch
 
envoie un mail sur abuse@interbusiness.it et explique que tu te fais attaquer, les responsables techniques s'occuperont alors de la machine hackée


 
Oui c'est illégal, m'enfin c'est encore un peu le western Internet des fois, pas évident de faire appliquer la loi entre 2 pays :/
 
Sinon abuse effectivement est la meilleure solution, si ça ne répond pas, un whois sur l'IP et envoi d'un mail à l'adresse mail du responsable du block IP :jap: ( en croisant les doigts poru qu'il soit sérieux... )
 
P.S. : En fait quand je disais "encore plus en retour", je pensais aussi  à l'aspect juridique :D


Message édité par Sly Angel le 22-12-2004 à 02:37:27
n°608616
matafan
Posté le 22-12-2004 à 04:04:30  profilanswer
 

En plus d'être illégal, répondre à ce genre d'attaques est aussi très con. Qui te dit que le propriétaire de la machine est responsable ? Ca pourrait venir d'un ver, ou sa machine est peut-être un zombie...
 
Si ça te gène, ferme tes ports pour les hotes inconnus, envoie un mail a abuse si tu veux (ça n'aura probablement aucun effet, d'autant qu'il n'y a pas eu intrusion).
 
Cela dit je ne vois pas vraiment le problème. Tu as un mot de passe aléatoire ? Il n'arrivera donc jamais à se connecter. Et si c'est effectivement un gars qui s'amuse a faire ça, il se lassera.

n°608619
Sly Angel
Architecte / Développeur principal
Posté le 22-12-2004 à 04:11:28  profilanswer
 

matafan a écrit :

En plus d'être illégal, répondre à ce genre d'attaques est aussi très con. Qui te dit que le propriétaire de la machine est responsable ? Ca pourrait venir d'un ver, ou sa machine est peut-être un zombie...
 
Si ça te gène, ferme tes ports pour les hotes inconnus, envoie un mail a abuse si tu veux (ça n'aura probablement aucun effet, d'autant qu'il n'y a pas eu intrusion).
 
Cela dit je ne vois pas vraiment le problème. Tu as un mot de passe aléatoire ? Il n'arrivera donc jamais à se connecter. Et si c'est effectivement un gars qui s'amuse a faire ça, il se lassera.


 
Complétement du même avis :jap:

n°608630
ory
Posté le 22-12-2004 à 08:18:45  profilanswer
 

Taz a écrit :

virer le root c'est la moindre des choses. Après tu peux mettre le port vers quelque chose de plus haut (dans 5000 par exemples)
 
 
normalement en cas d'échec de login, le temps d'attente est exponentiel. ça n'a pas l'air d'être le cas, vérifie ton pramètrage
 
 
et surtout, quand t'as un con comme ça, tu ripostes, tu sors nmap, hping2, xprobe, nessus et tu l'allumes comme un abre de noel celui là


 
 
ca, c'est vraiment du conseil de merde.
 
Pour le truc du temps d'attente qui s'allonge, c'est la directive MaxStartups
 

MaxStartups
             Specifies the maximum number of concurrent unauthenticated con-
             nections to the sshd daemon.  Additional connections will be
             dropped until authentication succeeds or the LoginGraceTime ex-
             pires for a connection.  The default is 10.
 
             Alternatively, random early drop can be enabled by specifying the
             three colon separated values ``start:rate:full'' (e.g.,
             "10:30:60" ).  sshd will refuse connection attempts with a proba-
             bility of ``rate/100'' (30%) if there are currently ``start''
             (10) unauthenticated connections.  The probability increases lin-
             early and all connection attempts are refused if the number of
             unauthenticated connections reaches ``full'' (60).


 
Le mieux reste quand même de permettre de se loguer uniquement avec une clé, comme ca quiquonque n'a pas la clé ne peut tenter de se logguer.

n°608655
netswitch
minet ?
Posté le 22-12-2004 à 09:44:24  profilanswer
 

Hello, merci pour les réponses
 
j'ai déjà essayé les abuse@ masi jamais eu de réponses, en outre, les tentaives arrivent de plusieurs hostname différents, (environ 4 différents avec une centaine de tentative chacun chaque nuit, ça devient quand meme lourd)
donc a mon avis l'ip de la machine doit etre tombée dans un grouep de hackers et ils m'en veulent..
 
j'ai empèché le login de root et la nuit a été très calme, merci pour la directive MaxStatups, je cherchais après un truc de ce genre.  
 
Par contre je suis surpris de ne pas avoir encore trouvé de solution toute faite et largement utilisée qui blackliste pour 6h l'addresse qui fait plus de 10 tentatives infructueuses en 2 minutes.
 
J'ai pensé a ajouter des DROP sur l'ip dans le firewall mais au rythme ou ça avance deans 2 mois g blacklisté la moitié de la planète..
Enfin, là, ça a l'air résolu et ils ont pas essayé tous les users existant par défaut, sans doute qu'ils chechent des machines ou ils ont le root pour lancer d'autres attaques.
 

n°608658
jotenakis
Posté le 22-12-2004 à 09:46:48  profilanswer
 

la moitié de la planète t'en veux ? ouah


---------------
Jotenakis
mood
Publicité
Posté le 22-12-2004 à 09:46:48  profilanswer
 

n°608661
ory
Posté le 22-12-2004 à 09:49:54  profilanswer
 

netswitch a écrit :

Hello, merci pour les réponses
 
j'ai déjà essayé les abuse@ masi jamais eu de réponses, en outre, les tentaives arrivent de plusieurs hostname différents, (environ 4 différents avec une centaine de tentative chacun chaque nuit, ça devient quand meme lourd)
donc a mon avis l'ip de la machine doit etre tombée dans un grouep de hackers et ils m'en veulent..
 
j'ai empèché le login de root et la nuit a été très calme, merci pour la directive MaxStatups, je cherchais après un truc de ce genre.  
 
Par contre je suis surpris de ne pas avoir encore trouvé de solution toute faite et largement utilisée qui blackliste pour 6h l'addresse qui fait plus de 10 tentatives infructueuses en 2 minutes.
 
J'ai pensé a ajouter des DROP sur l'ip dans le firewall mais au rythme ou ça avance deans 2 mois g blacklisté la moitié de la planète..
Enfin, là, ça a l'air résolu et ils ont pas essayé tous les users existant par défaut, sans doute qu'ils chechent des machines ou ils ont le root pour lancer d'autres attaques.


 
sisi, ca existe des trucs du genre, faut juste lire la doc :
 
MaxAuthTries
             Specifies the maximum number of authentication attempts permitted
             per connection.  Once the number of failures reaches half this
             value, additional failures are logged.  The default is 6.

 
Après les blacklists ca doit être pas trop dur à faire, avec un script qui parse les logs et invoque iptables.
 
mais bon, c'est pas top.
 
Le mieux reste de changer le port par défaut d'sshd, vu que c'est souvent des outils de script kiddies, qui cherchent la facilité

n°608715
Taz
bisounours-codeur
Posté le 22-12-2004 à 11:47:23  profilanswer
 

ory a écrit :

ca, c'est vraiment du conseil de merde.


pas tellement que ça : un mec qui t'arrose en boucle avec la même ip ... c'est un blaireau

n°608724
Sly Angel
Architecte / Développeur principal
Posté le 22-12-2004 à 12:09:46  profilanswer
 

Taz a écrit :

pas tellement que ça : un mec qui t'arrose en boucle avec la même ip ... c'est un blaireau


 
Rassure moi, t'as pas lu tout là ? :pfff:

n°608727
Taz
bisounours-codeur
Posté le 22-12-2004 à 12:20:44  profilanswer
 

Sly Angel a écrit :

Rassure moi, t'as pas lu tout là ? :pfff:


c'est pas une réplique, c'est une communication serveur -> client :D

n°608753
ory
Posté le 22-12-2004 à 12:53:03  profilanswer
 

Taz a écrit :

c'est pas une réplique, c'est une communication serveur -> client :D


 
 [:chapi-chapo]

n°608758
Sly Angel
Architecte / Développeur principal
Posté le 22-12-2004 à 12:56:21  profilanswer
 

JoWiLe a écrit :

là je suis pas d'accord
 
j'avais remarqué qu'une IP tiscali me synfloodait à répétitions, alors j'avais envoyé mes logs à abuse@ , et en qques sem ils ont fermé l'account du mec en face)


 
Ca dépend grandement du FAI, du pays et de l'humeur du capitaine...
 
Même en France j'ai vu des FAI ne pas répondre à des abuse@fai sur des cas pourtant non négligeables.

n°608762
black_lord
Modérateur
Truth speaks from peacefulness
Posté le 22-12-2004 à 12:58:23  profilanswer
 

Sly Angel a écrit :

Ca dépend grandement du FAI, du pays et de l'humeur du capitaine...
 
Même en France j'ai vu des FAI ne pas répondre à des abuse@fai sur des cas pourtant non négligeables.


j'ai un envoi régulier de virus par un abonné wanadoo et abuse n'a rien fait. Je sens que je vais faire passer ça par les voies internes.


---------------
uptime is for lousy system administrators what Viagra is for impotent people - mes unixeries - github me
n°608769
Tomate
Posté le 22-12-2004 à 13:04:51  profilanswer
 

moi aussi j'ai pleins de tests avec root et d'autres users :D
 
m'enfin bon avant qu'ils rentrent, les poules auront des dents :sleep: (root interdit et login par mdp interdit aussi :D)


---------------
:: Light is Right ::
n°608771
ory
Posté le 22-12-2004 à 13:05:56  profilanswer
 

tomate a écrit :

moi aussi j'ai pleins de tests avec root et d'autres users :D
 
m'enfin bon avant qu'ils rentrent, les poules auront des dents :sleep: (root interdit et login par mdp interdit aussi :D)


 
 
bah, une faille dans ssh et hop DTC  [:dewey]

n°608775
Tomate
Posté le 22-12-2004 à 13:06:50  profilanswer
 

ory a écrit :

bah, une faille dans ssh et hop DTC  [:dewey]


oui mais ça c'est valable pour tout service [:itm]


Message édité par Tomate le 22-12-2004 à 13:07:03

---------------
:: Light is Right ::
n°608790
ory
Posté le 22-12-2004 à 13:14:16  profilanswer
 

tomate a écrit :

oui mais ça c'est valable pour tout service [:itm]


 
 
tu risque donc d'avoir donc un rootkit avant que les poules aient des dents  [:dewey]

n°608830
black_lord
Modérateur
Truth speaks from peacefulness
Posté le 22-12-2004 à 13:51:57  profilanswer
 

Ca peut arriver a tout le monde un rootkit hein :o

n°608837
ory
Posté le 22-12-2004 à 14:04:06  profilanswer
 

JoWiLe a écrit :

même à des gens très bien :o


 
c'est quand même ballot [:dewey]

n°608855
Tomate
Posté le 22-12-2004 à 14:24:42  profilanswer
 

ory a écrit :

c'est quand même ballot [:dewey]


c'est arrivé à jowile :D


---------------
:: Light is Right ::
n°608857
ory
Posté le 22-12-2004 à 14:26:54  profilanswer
 

tomate a écrit :

c'est arrivé à jowile :D


 
je le sais  :whistle:

n°608863
Tomate
Posté le 22-12-2004 à 14:32:06  profilanswer
 

ory a écrit :

je le sais  :whistle:


ah ok :p


---------------
:: Light is Right ::
n°608960
black_lord
Modérateur
Truth speaks from peacefulness
Posté le 22-12-2004 à 17:26:21  profilanswer
 

ory a écrit :

je le sais  :whistle:


 
finalement tu es le multi de qui ?

n°609067
mikala
Souviens toi du 5 Novembre...
Posté le 22-12-2004 à 20:51:15  profilanswer
 

black_lord a écrit :

finalement tu es le multi de qui ?


de littleboboy ?
(ah non déja faite celle ci :/ )

n°611066
Snipe Foo
Head Shot !!!
Posté le 26-12-2004 à 17:33:07  profilanswer
 

Perso, j'avais pensé a un truc du genre (dans le script de démarrage iptables) :
iptables -A INPUT -p tcp -dport ssh -m state --state NEW -m limit --limit 1/m -j ACCEPT
Histoire de limiter les tentatives de connexion ssh à 1 par minute
 
mais le probleme c'est qu'on s'expose très très rapidement a un DOS. le top serait de pouvoir utiliser le --limit par IP, mais ça je ne sais pas si c'est possible ?
 
PS : MaxAuthTries s'applique à 1 connexion, donc il suffit que le gars ouvre une nouvelle connexion après ses 3 éssais et il n'est plus soumis à cette limite.

n°611115
feel
Posté le 26-12-2004 à 19:39:19  profilanswer
 

MaxAuthTries ca sert à rien, MaxStartups c'est drolement utile, et no root c'est tellement trivial que on ne le dis meme plus ... sinon il faut installer chrootkit, ca permet de verifier que ya aucun rootkit installé ... à faire :)
modifier le port du ssh c'est con je trouve ... 60.000 ports c'est vite scanné ;)
A++ ;)

n°611117
Tomate
Posté le 26-12-2004 à 19:41:19  profilanswer
 

y a aussi le knock port je sais plus quoi :D


---------------
:: Light is Right ::
n°611120
feel
Posté le 26-12-2004 à 19:43:28  profilanswer
 

euh, autant pour moi, c'est chkrootkit et non chrootkit :)
ca scan des tonnes de trucs, genre etc/passwd & co ::
 
A+ :)
 
...
Checking `ifconfig'... not infected
Checking `inetd'... not infected
Checking `inetdconf'... not infected
Checking `init'... not infected
Checking `killall'... not infected
Checking `ldsopreload'... not infected
Checking `login'... not infected
Checking `ls'... not infected
Checking `lsof'... not infected
Checking `mail'... not infected
Checking `netstat'... not infected
Checking `passwd'... not infected
Checking `pidof'... not infected
Checking `ps'... not infected
Checking `pstree'... not infected
Checking `rpcinfo'... not infected
Checking `slogin'... not infected
...

n°611130
Mosca
Posté le 26-12-2004 à 20:06:52  profilanswer
 

Feel a écrit :

euh, autant pour moi, c'est chkrootkit et non chrootkit :)
ca scan des tonnes de trucs, genre etc/passwd & co ::
...


 
On le lance comment ? :o
Il est pas /usr/bin ...

n°611132
fabetal
Posté le 26-12-2004 à 20:08:49  profilanswer
 

perso chez moi juste chkrootkit et c'est bon ^^

n°611192
Snipe Foo
Head Shot !!!
Posté le 26-12-2004 à 22:35:58  profilanswer
 

je vois pas trop le rapport entre chkrootkit (qui detecte les rootkits) et le brutforce sshd.
 
Mais puisqu'on en parle, n'oublions pas que chkrootkit se base sur les utilitaires systeme (ls, file etc...) qui ont, la pluspart du temps été modifié par le rootkit en question -> chkrootkit = a utiliser gravé sur un cd avec tous les utilitaire dont il a besoin ;)

n°611251
ory
Posté le 27-12-2004 à 09:42:40  profilanswer
 

Feel a écrit :

MaxAuthTries ca sert à rien, MaxStartups c'est drolement utile, et no root c'est tellement trivial que on ne le dis meme plus ... sinon il faut installer chrootkit, ca permet de verifier que ya aucun rootkit installé ... à faire :)
modifier le port du ssh c'est con je trouve ... 60.000 ports c'est vite scanné ;)
A++ ;)


 
 
sachant que la plupart des ces "attaques" sont l'oeuvre de scripts/programmes tout fait, je doute que le type prenne la peine de scanner l'ensemble des ports sur l'ensemble des ip qu'il scanne  [:dewey]  
 
Donc contre ce genre de truc automatisé, si, c'est efficace.

n°611252
ory
Posté le 27-12-2004 à 09:44:26  profilanswer
 

Feel a écrit :

MaxAuthTries ca sert à rien, MaxStartups c'est drolement utile, et no root c'est tellement trivial que on ne le dis meme plus ... sinon il faut installer chrootkit, ca permet de verifier que ya aucun rootkit installé ... à faire :)
modifier le port du ssh c'est con je trouve ... 60.000 ports c'est vite scanné ;)
A++ ;)


 
Intéressant comme politique de sécurité : je protège pas, je regarde plutôt si le mal est déjà fait  [:blackman]  
 
Sachant qu'un fois qu'un rootkit est suspecté, l'ensemble de la machine est considéré comme foutu, voir même le réseau derrière s'il n'est pas protégé "j'ai un firewall, je crains rien"
 
De plus, tu utilise le chkrootkit qui est sur la machine ?  
 
Qui te dit qu'il n'a pas été modifié pour ne pas détecter le rootkit qui vient d'être installé ?  [:androids974]  
 
bref, utilisation potentiellement inutile et moisie de cet outil, qui ne fait que confirmer un désastre


Message édité par ory le 27-12-2004 à 09:50:13
n°611255
ory
Posté le 27-12-2004 à 09:47:04  profilanswer
 

Feel a écrit :

MaxAuthTries ca sert à rien, MaxStartups c'est drolement utile, et no root c'est tellement trivial que on ne le dis meme plus ... sinon il faut installer chrootkit, ca permet de verifier que ya aucun rootkit installé ... à faire :)
modifier le port du ssh c'est con je trouve ... 60.000 ports c'est vite scanné ;)
A++ ;)


 
 
Dis-le aux dev d'openssh, les pauvres, ils se font chier à maintenir un truc inutile  ;)

n°611265
Tomate
Posté le 27-12-2004 à 10:08:55  profilanswer
 

ory a écrit :

Intéressant comme politique de sécurité : je protège pas, je regarde plutôt si le mal est déjà fait  [:blackman]  
 
Sachant qu'un fois qu'un rootkit est suspecté, l'ensemble de la machine est considéré comme foutu, voir même le réseau derrière s'il n'est pas protégé "j'ai un firewall, je crains rien"
 
De plus, tu utilise le chkrootkit qui est sur la machine ?  
 
Qui te dit qu'il n'a pas été modifié pour ne pas détecter le rootkit qui vient d'être installé ?  [:androids974]  
 
bref, utilisation potentiellement inutile et moisie de cet outil, qui ne fait que confirmer un désastre


oue bon en même temps sur nos pitites becannes ADSL on risque pas grand chose :p


---------------
:: Light is Right ::
n°611267
ory
Posté le 27-12-2004 à 10:11:15  profilanswer
 

tomate a écrit :

oue bon en même temps sur nos pitites becannes ADSL on risque pas grand chose :p


 
 
Bah, le Kevin qui s'amuse à scanner des plages d'ip avec son ToOlZ, que ca soit une LS ou une ADSL, il a la gaule pareil,il a HaCkE une machine, phEaR !!

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  attaques brute force sur sshd, que faire ?

 

Sujets relatifs
installer sshdAttaques SSH
force une carte réseaux giga bits en 100 mega bits sous linuxxset dpms force off + apm -s
Xinetd et sshd (2e post)la 9.2 .... mon sshd ne veut plus authentifier root , juste un user !
[SSHD] Bloquer un utilisateur dans son homesshd et IPv6
ssh / brute force 
Plus de sujets relatifs à : attaques brute force sur sshd, que faire ?


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR