OVH Cloud OVH Cloud

attaque par ssh

93 réponses
Avatar
Saïd
Mon mac se fait attaquer par un wanabe hackerz. Ce type essaye (d'apres mes
logs) plein de logins du genre guest, user... Malheureusement il s'est
accroché chez moi parce aue j'ai un utilisarteur qui s'appelle "test".
Heureusement que je n'ai pas mis un mot de passe trivial a cet utilisateur.

Donc, si vous laissez votre port ssh ouvert faisez gaffe au mot de passe.

Ca sert a quelque chose aue je transmette l'IP a orange-wanamou-france
telecom?


--
Sind zu sein und es seiend in einem Schiff. Fällt zu sein hat das Wasser.
Wer bleibt er? -- Heidegger

10 réponses

Avatar
Nina Popravka
On Wed, 22 Aug 2007 06:59:23 +0200, patpro ~ patrick proniewski
wrote:

Ce sont des attaques de type dictionnaire, avec un mot
de passe suffisamment "touffu", on est tranquille.


et quand en plus on a un nom d'utilisateur genre ninapopravka ou
patrickproniewski, c'est la sérénité béate :-)
--
Nina

Avatar
patpro ~ Patrick Proniewski
In article ,
Nina Popravka wrote:

On Wed, 22 Aug 2007 06:59:23 +0200, patpro ~ patrick proniewski
wrote:

Ce sont des attaques de type dictionnaire, avec un mot
de passe suffisamment "touffu", on est tranquille.


et quand en plus on a un nom d'utilisateur genre ninapopravka ou
patrickproniewski, c'est la sérénité béate :-)


Voilà, et en plus mes mots de passe font au moins 12 caractères. Les
"gens à risque" ce sont les users qui mettent un mot de passe identique
à leur login par exemple, ou qui mettent 123456, azerty, ... On en a
plein ici, pour le quotidien c'est pas gênant (sauf pour eux). Ça
devient sensiblement plus angoissant quand on plug un service style ssh
sur le LDAP de l'établissement. À ce moment là, le user laxiste met en
danger bien plus que son compte email ou sa station de travail, car les
attaques "dictionnaire"/force brutes marchent très bien sur ces mots de
passe...

patpro

--
http://www.patpro.net/


Avatar
Anonyme
patpro ~ Patrick Proniewski wrote:

Voilà, et en plus mes mots de passe font au moins 12 caractères. Les
"gens à risque" ce sont les users qui mettent un mot de passe identique
à leur login par exemple, ou qui mettent 123456, azerty, ... On en a
plein ici, pour le quotidien c'est pas gênant (sauf pour eux). Ça
devient sensiblement plus angoissant quand on plug un service style ssh
sur le LDAP de l'établissement. À ce moment là, le user laxiste met en
danger bien plus que son compte email ou sa station de travail, car les
attaques "dictionnaire"/force brutes marchent très bien sur ces mots de
passe...


Nous, sur les serveurs du CEA, on lançait une fois par semaine un petit
script de crackage qui faisait du dictionnaire et un peu plus...
Si des mots de passe était trouvés, un mail était envoyé à tous les
utilisateurs du serveur (dont les chefs de service, bien sûr) avec la
liste des utilisateurs dont le mot de passe avait été craqué. On ne
poussait tout de même pas le vice en mettant le mot de passe dans le
mail quand-même, mais quand on voyait en mot de passe le nom du login,
on avait bien envie... :-)

--
Anonyme ( jayce <@> mosx.org )
********* MosX.org <http://www.mosx.org/> *********
(MosX.net renaît sous le nom MosX.org...)

Avatar
Nina Popravka
On Wed, 22 Aug 2007 19:18:41 +0200, (Anonyme) wrote:

Nous, sur les serveurs du CEA, on lançait une fois par semaine un petit
script de crackage qui faisait du dictionnaire et un peu plus...
Si des mots de passe était trouvés, un mail était envoyé à tous les
utilisateurs du serveur (dont les chefs de service, bien sûr) avec la
liste des utilisateurs dont le mot de passe avait été craqué. On ne
poussait tout de même pas le vice en mettant le mot de passe dans le
mail quand-même, mais quand on voyait en mot de passe le nom du login,
on avait bien envie... :-)


C'est pas bête, mais...
...est-ce que ça avait une quelconque efficacité ?
:-)))))
--
Nina

Avatar
Anonyme
Nina Popravka wrote:

On Wed, 22 Aug 2007 19:18:41 +0200, (Anonyme) wrote:

Nous, sur les serveurs du CEA, on lançait une fois par semaine un petit
script de crackage qui faisait du dictionnaire et un peu plus...
Si des mots de passe était trouvés, un mail était envoyé à tous les
utilisateurs du serveur (dont les chefs de service, bien sûr) avec la
liste des utilisateurs dont le mot de passe avait été craqué. On ne
poussait tout de même pas le vice en mettant le mot de passe dans le
mail quand-même, mais quand on voyait en mot de passe le nom du login,
on avait bien envie... :-)


C'est pas bête, mais...
...est-ce que ça avait une quelconque efficacité ?
:-)))))


Oui, en général, les noms restaient rarement plus de deux fois d'affilé
dans les mails... :-) (les exceptions à cela étaient lorsque l'agent en
question était en congés, ce qui arrive beaucoup plus fréquemment pour
eux que pour nous... ;-) )

Mais...
- Les agents du CEA (Commissariat à l'Energie Atomique) sont
sensibilisés aux problèmes généraux de sécurité (hors informatique) et
donc ils sont plus "à l'écoute" (enfin en théorie) et on ne faisait ça
que sur les serveurs Unix (j'étais administrateur Unix :-)), qui étaient
en général les serveurs des services les plus sensibles.
- Ca fait jamais bien d'avoir son nom sur une liste des "tiens voilà les
nuls de la semaine".
- Les chefs de services faisaient pression sur leur collègues en
rappelant les risques.

--
Anonyme ( jayce <@> mosx.org )
********* MosX.org <http://www.mosx.org/> *********
(MosX.net renaît sous le nom MosX.org...)


Avatar
Nina Popravka
On Wed, 22 Aug 2007 22:33:10 +0200, (Anonyme) wrote:

- Les agents du CEA (Commissariat à l'Energie Atomique) sont
sensibilisés aux problèmes généraux de sécurité


D'ailleurs c'est curieux que dans une boîte comme ça y ait pas une
moulinette qui vérifie les pass à la création et les refuse en dessous
d'un certain niveau de sécurité.
--
Nina

Avatar
Eric Levenez
Le 22/08/07 23:15, dans , « Nina
Popravka » a écrit :

On Wed, 22 Aug 2007 22:33:10 +0200, (Anonyme) wrote:

- Les agents du CEA (Commissariat à l'Energie Atomique) sont
sensibilisés aux problèmes généraux de sécurité


D'ailleurs c'est curieux que dans une boîte comme ça y ait pas une
moulinette qui vérifie les pass à la création et les refuse en dessous
d'un certain niveau de sécurité.


Certains unix ont cette mécanique et seul root peut attribuer un mot de
passe simple (ou identique au login, ou précédemment déjà utilisé...) à un
utilisateur.

--
Éric Lévénez -- <http://www.levenez.com/>
Unix is not only an OS, it's a way of life.


Avatar
laurent.pertois
Nina Popravka wrote:

On Wed, 22 Aug 2007 23:22:24 +0200, Eric Levenez
wrote:

Certains unix ont cette mécanique


Y a un truc analogue chez les voisins...
D'expérience, ça pose un seul problème : les lusers oublient encore
plus souvent leur pass quand c'est activé ;-)))))))))


J'ai connu aussi une boîte qui obligeait le changement de mot de passe
toutes les semaines, forçait une complexité au-dessus de la norme
(majuscules, minuscules, chiffres, etc) et stockait les x derniers mots
de passe utilisés pour qu'un utilisateur ne tourne pas sur 2 mots de
passe. Résultat, tout le monde notait la liste des mots de passe sur un
papier à côté de la machine. Je leur ai fait remarquer qu'il fallait
aussi penser à interdire les post-it :-D

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.


Avatar
patpro ~ patrick proniewski
In article <C2F275B0.B0D94%,
Eric Levenez wrote:

Le 22/08/07 23:15, dans , « Nina
Popravka » a écrit :

On Wed, 22 Aug 2007 22:33:10 +0200, (Anonyme) wrote:

- Les agents du CEA (Commissariat à l'Energie Atomique) sont
sensibilisés aux problèmes généraux de sécurité


D'ailleurs c'est curieux que dans une boîte comme ça y ait pas une
moulinette qui vérifie les pass à la création et les refuse en dessous
d'un certain niveau de sécurité.


Certains unix ont cette mécanique et seul root peut attribuer un mot de
passe simple (ou identique au login, ou précédemment déjà utilisé...) à un
utilisateur.


ça existe dans Mac OS X il me semble.

patpro

--
http://www.patpro.net/



Avatar
Anonyme
Nina Popravka wrote:

On Wed, 22 Aug 2007 22:33:10 +0200, (Anonyme) wrote:

- Les agents du CEA (Commissariat à l'Energie Atomique) sont
sensibilisés aux problèmes généraux de sécurité


D'ailleurs c'est curieux que dans une boîte comme ça y ait pas une
moulinette qui vérifie les pass à la création et les refuse en dessous
d'un certain niveau de sécurité.


Le mot de passe par défaut était un mot de passe simple avec obligation
de le changer au premier login.

Après, certains serveurs étaient tellement anciens et sensibles qu'on ne
s'amusait pas à les changer ou à ajouter des trucs pour modifier la
gestion des mots de passe... :-)

--
Anonyme ( jayce <@> mosx.org )
********* MosX.org <http://www.mosx.org/> *********
(MosX.net renaît sous le nom MosX.org...)