OVH Cloud OVH Cloud

Attaque débile sur le port 22?

159 réponses
Avatar
Briancon Tanguy
Bonjour,

Mon PC perso est un serveur SSH: c'est parfois pratique
pour récupérer un fichier au lycée, travailler en ayant
tous mes fichiers sous la main, ou bien pour échanger
(discrètement) des fichiers avec des amis. Mon PC est
accessible seulement si on connaît l'IP. Je suis régulièrement
"attaqué" par des tentatives de login avec des login du genre
webadmin, test, root, nouser etc...

Je pense, bien sur, qu'il s' agit de programmes qui lancent une
demande de connexion SSH au hasard avec des logins "standards"
et qui quand ils voient que cette IP accepte les connexions
SSH essayent des variantes... Ces attaques ne sont pas
massives donc pas de problèmes pour moi...

Comme je sais que ce forum est fréquenté par quelques
administrateurs systèmes la question est simple: existent
t'ils encore des gens qui utilisent webadmin, nouser etc...
comme login? Il me semble que robert comme login est
plus sur que webadmin si robert est l'administrateur web
non? Avec un password (c'est l'étape suivante...) idiot
(0000, 1234 etc...) ou bien ces robots ne font que parasiter
la bande passante?

Autre question: si j'essaye ssh logininexistant@chezmoi on me
demande un mot de passe. Le couple (login/password) est transmis
en une seul fois? Sinon l'ordinateur chezmoi devrait répondre
logininexistant dégage tu n'existes pas il me semble... (idem avec
root: connexion impossible mais on me demande un mot de passe).
Sur ce point un mauvaise configuration de mon PC n'est pas
exclue...



Tanguy

10 réponses

Avatar
Michel Doucet
Bonjour/soir, le Sun, 06 Dec 2009 21:53:11 +0100, *Averelll* a caressé son
clavier pour nous dire dans le message suivant:

Vous ne pouvez rien installer sur Linux ?



Si et ce que *je veux*



Ce que vous voulez comme ce que voudrait un programme écrit pour. CQFD



J'installe et de *manière sûre* les programmes qui me sont nécessaires et
rien d'autre ne vient me perturber (ni virus, malware, spyware, ver, ...)

Et encore un propos persifleur. Vous êtes décidément totalement
indécrottable.



A part les pirates, comment refuser l'installation de WGA ?

> contrairement à un autre "OS".



Et encore un propos persifleur dont vous avez le secret, des années
d'expérience. Vous êtes décidément totalement indécrottable.



Voir ci-dessus

--
Utiliser le butineur, le courriéleur, le lecteur de nouvelles
et le SE avec lesquels vous vous sentez le plus sécurisé ... ;)
Posted via www.individual.net
http://mdoucet.wordpress.com/
Avatar
Michel Doucet
Bonjour/soir, le Sun, 06 Dec 2009 22:26:22 +0100, *Averelll* a caressé son
clavier pour nous dire dans le message suivant:

J'installe et de *manière sûre* les programmes qui me sont nécessaires
et rien d'autre ne vient me perturber (ni virus, malware, spyware, ver,
...)



Vous êtes vraiment décourageant de niaiserie, vous ne comprenez rien à
ce qu'on vous dit et continuez dans votre délire.



En français, niaiserie et réalité sont deux mots différents.

--
Utiliser le butineur, le courriéleur, le lecteur de nouvelles
et le SE avec lesquels vous vous sentez le plus sécurisé ... ;)
Posted via www.individual.net
http://mdoucet.wordpress.com/
Avatar
Professeur M
Le Sun, 06 Dec 2009 09:13:08 +0000, leeed a écrit :

ceci est un pur trollage moisi comme les tiens, basé sur du FUD: un
utilisateur raisonnable de windows ne se logge pas en admin, mais se
logge sur un compte utilisateur normal



je n'en ai jamais croisé qui le fasse sciemment (ie : sans y être obligé
par l'administrateur du domaine ou de la machine)
Avatar
P4nd1-P4nd4
Michel Doucet a formulé ce dimanche :

pas utilisateurs, pigeons, obligés de payer le SP3 de Vista appelé Seven.



Que diable, vos morpions refusent de vous laisser dormir ce soir ?

Votre persiflage est à la hauteur des attentes que vous créer parmis
vos amis: La fuite

--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com
Avatar
Riquer Vincent
leeed a écrit :
Le 05-12-2009, Briancon Tanguy a écrit :
Bonjour,





Comme je sais que ce forum est fréquenté par quelques
administrateurs systèmes la question est simple: existent





Non ici c'est plutôt les trolls.

t'ils encore des gens qui utilisent webadmin, nouser etc...
comme login? Il me semble que robert comme login est
plus sur que webadmin si robert est l'administrateur web
non? Avec un password (c'est l'étape suivante...) idiot
(0000, 1234 etc...) ou bien ces robots ne font que parasiter
la bande passante?





En général l'attaque est menée par une machine déjà compromise, donc
oui, ça doit exister...

Autre question: si j'essaye ssh on me
demande un mot de passe. Le couple (login/password) est transmis
en une seul fois? Sinon l'ordinateur chezmoi devrait répondre
logininexistant dégage tu n'existes pas il me semble... (idem avec
root: connexion impossible mais on me demande un mot de passe).





Il est généralement considéré comme une faille le fait de pouvoir
deviner les logins existants sans accès légitime à la machine.

Salut, alors normalement dans ton sshd_config, tu peux changer le port
utilisé par sshd (ligne "Port" tout simplement :) ). Je te conseille un
port au dessus de 10000 (mais même 1024 devrait suffire), la majorité



Je recommanderai plutôt l'usage de mots de passe forts, voire quand
c'est possible, la désactivation du login par mot de passe.

Mettre sur un autre port que 22, c'est de la fausse sécurité.

des script kiddies utilisant nmap avec les options de scan de base soit
les 1024 premiers ports, si je me rappelle bien.



Tu te rappelles mal. nmap sans option scanne les ports courants :

Starting Nmap 5.00 ( http://nmap.org ) at 2009-12-06 23:37 CET
Warning: Hostname localhost resolves to 2 IPs. Using 127.0.0.1.
Interesting ports on localhost (127.0.0.1):
Not shown: 993 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
111/tcp open rpcbind
631/tcp open ipp
3306/tcp open mysql
8010/tcp open xmpp
8080/tcp open http-proxy


# netstat -tlp
Connexions Internet actives (seulement serveurs)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat PID/Program name
tcp 0 0 *:37231 *:* LISTEN 1506/rpc.statd
tcp 0 0 *:sunrpc *:* LISTEN 1495/portmap
tcp 0 0 *:http-alt *:* LISTEN 12923/vlc
tcp 0 0 localhost:7634 *:* LISTEN 1854/hddtemp
tcp 0 0 *:ssh *:* LISTEN 2110/sshd
tcp 0 0 localhost:ipp *:* LISTEN 1816/cupsd
tcp 0 0 localhost:smtp *:* LISTEN 2414/exim4
tcp 0 0 localhost:6010 *:* LISTEN 18831/1
tcp 0 0 *:45439 *:* LISTEN -
tcp 0 0 localhost:mysql *:* LISTEN 2566/mysqld
tcp 0 0 *:8010 *:* LISTEN 27370/kopete

Alternativement, si tu utilises une box genre freeboite/liveboite/etc,
tu peux router un port entrant (genre 25674) sur le port 22 de ta
machine, voire sur le port xxxxx de ton sshd. Tu devrais avoir moins de
boulets essayant de se logger chez toi.



Ce sont des attaques automatisées, le but étant généralement de prendre
la main sur des serveurs web pour y mettre son phishing ou son spam par
pagerank. Parfois du contenu illicite.

De plus, normalement PermitRootLogin a pour valeur no, par défaut (ou
est commenté et donc désactivé par défaut).
Et pour peaufiner le tout, tu peux aussi utiliser fail2ban en
conjonction avec iptables, pour bannir les petits comiques au bout de X
tentatives.



Avec un mot de passe digne de ce nom, fail2ban ne sert qu'à ne pas
pourrir les logs.
--
Vincent Riquer

BOFH excuse #233:

TCP/IP UDP alarm threshold is set too low.
Avatar
Dellara
P4nd1-P4nd4 a papoté sur Usenet le décembre 6, 2009
05:34 PM:

Cessez de cracher, vociférer et pestiférer, Monsieur Doucet

Vous allez bientôt recevoir votre piqure


T'as qu'à le plonker si ça fais pas ton affaire. De plus, entendre ça de
quelqu'un fait du FUD sur ce forum du matin au soir, ça pourrait presque
être rigolo si ce n'était pas si pathétique.
Avatar
Dellara
P4nd1-P4nd4 a papoté sur Usenet le décembre 6, 2009
05:36 PM:

Que diable, vos morpions refusent de vous laisser dormir ce soir ?

Votre persiflage est à la hauteur des attentes que vous créer parmis
vos amis: La fuite


Voilà qu'on a Averell2 maintenant. C'est le bouquet.
Avatar
Briancon Tanguy
Patrick Lamaizière wrote:
Briancon Tanguy :

Bonjour,



'lut,

Comme je sais que ce forum est fréquenté par quelques
administrateurs systèmes la question est simple: existent
t'ils encore des gens qui utilisent webadmin, nouser etc...
comme login?



Disons que dans la masse de scan ça doit marcher.
(moi j'utilise root / toor)

Autre question: si j'essaye ssh on me
demande un mot de passe. Le couple (login/password) est transmis
en une seul fois? Sinon l'ordinateur chezmoi devrait répondre
logininexistant dégage tu n'existes pas il me semble... (idem avec
root: connexion impossible mais on me demande un mot de passe).
Sur ce point un mauvaise configuration de mon PC n'est pas
exclue...



Ce n'est pas un bug c'est une feature, ainsi tu ne peux pas déterminer
si c'est le login ou le mot de passe qui est incorrect.




Merci: j'ignorai ce point. C'est vrai que comme ça c'est plus sur...

Tanguy
Avatar
leeed
Le 06-12-2009, Riquer Vincent a écrit :

Je recommanderai plutôt l'usage de mots de passe forts, voire quand
c'est possible, la désactivation du login par mot de passe.




Bien d'accord avec toi: vaut mieux utiliser des mots de passe costauds,
ou comme tu le dis, désactiver le login par mot de passe.

Mettre sur un autre port que 22, c'est de la fausse sécurité.




Là aussi, tu n'as pas tort. Cependant sur mes dédiés, le fait d'utiliser
un port différent a sérieusement réduit le nombre de tentatives de login
frauduleux.


Tu te rappelles mal. nmap sans option scanne les ports courants :




Au temps pour moi, je viens de vérifier, et en effet, je me rappellais
mal :)
Merci de m'avoir rafraîchi la mémoire ;)


Ce sont des attaques automatisées, le but étant généralement de prendre
la main sur des serveurs web pour y mettre son phishing ou son spam par
pagerank. Parfois du contenu illicite.




Là aussi, tout à fait d'accord. Cependant ces attaques automatiques sont
en général assez basiques, comme le faisait remarquer Tanguy: ils
utilisent la faille entre la chaise et le clavier. M'étonnerait que
Tanguy utilise un login/password genre webadmin/1234. On en revient
d'ailleurs à ton premier conseil: utiliser des mots de passe costauds
(personnellement, un mix de chiffres, lettres, caractères
alphanumériques)
Avatar
Stephane TOUGARD
leeed wrote:

Là aussi, tu n'as pas tort. Cependant sur mes dédiés, le fait d'utiliser
un port différent a sérieusement réduit le nombre de tentatives de login
frauduleux.



Tout a fait, c'est basique, mais ca permet d'eviter 99.99% des attaques
automatiques.