A propos de la rumeur 0 dayz SSH

bonjour,

veuillez m’excusez si je fais double topic au sujet de cette info & qu’en pensez-vous ? fake or reality ? :

bonne journée

Bonjour

Concernant l’acroissement de l’activité, si on regarde un site web professionnel:
dshield.org/port.html

Je ne vois pas d’augmentation de scan sur le port ssh.
Pareil chez moi. Effectivement j’ai une ou deux machines qui essayent plusieurs mots de passe puis sont bloqués par mon fail2ban et ensuite ca continue a partir d’une autre machine (donc une operation coordonnée).
C’est une attaque par brute-force. Quand ils trouveront déja le bon nom d’utilisateur, peut-etre qu’ils auront une chance :slightly_smiling:

Aprés, est-ce qu’il y a un 0dayz… il faut attendre et bien surveiller les logs ou avoir un systeme de detection d’intrusion (ossec, rkhunter, snort, aide,…)

D’après la DUF, ce serait plutôt un canular mais bon, à suivre.

okay j’ai aussi le fail2bann , ca devrais donc aller , en ce moment j’ai beaucoup de latence au niveau chargement de page a partir de 17h30/18h j’espere que ce n’est pas a cause de ses fameux scans .

Fail2ban, bien penser à le tester, il se peut que ca bloque rien…

c quoi la ligne de code pour tester fail2bann ? :blush:

beeehhhh moi je m’attaque depuis une autre machine
:slightly_smiling:

Jusqu’a ce que j’ai meme plus le banner ssh, et que mes courbes dans munin augmentent (y a un plugin pr avoir une courbe du nombre de ptis malins dans la jail…)

Mais y a ptet une commande…
J’eviterai de le faire depuis localhost :wink:

tien bah je vais m’essayer de m’attacker depuis bactrack3 sur eeepc looool
je vais me renseigner je pense qu’il y a bien une astuce en ligne de code pour tester fail2bann

Aujourd’hui le meme groupe a piraté imageshack:
romeo.copyandpaste.info/txt/imageshack-pwned.txt

Pour info… http://www.tux-planet.fr/astalavista-pwnage-expose-by-anti-sec-group/

Il ne s’agit plus d’une rumeur là :confused:

Humm… Le Hackage de site, tout le monde est contre, non ? :wink:

[quote]Anti-Sec réclame que la pratique du “full disclosure” dans l’industrie de la sécurité soit définitivement stoppée[/quote]La politique du “full disclosure” est mauvaise, à plusieurs titres. Les script Kiddies s’en emparent immédiatement, les bénéficiaires sont toujours les mêmes (Industriels de la sécurité - Clientèle : utilisateurs de W$ principalement…) et ça crée un sentiment d’insécurité néfaste à l’image d’Internet…

Et en plus, les Pirates sont TOUJOURS des utilisateurs de Linux bien sur… :blush: C’est donc indirectement mauvais pour notre image, nous sommes les mauvais garçons… (d’un autre côté, même si je suis bien incapable d’écrire la moindre ligne de code, cette image me séduit plutôt… :wink: )

Oui mais c’est également bon pour l’image de GNU/Linux…

Pourquoi les pirates l’utilisent-ils ? Parce que ce n’est pas de la merde.

(Ouh le bon gros troll bien baveux :stuck_out_tongue:)

[quote=“M3t4linux”]Pour info… http://www.tux-planet.fr/astalavista-pwnage-expose-by-anti-sec-group/

Il ne s’agit plus d’une rumeur là :confused:[/quote]

  1. C’est toujours le même exemple qui est repris.
  2. Ici [quote]./openPWN -h 66.96.220.213 -p 2222 -l=users.txt[/quote]indique une attaque force brute avec une liste users.txt
  3. Enfin la fameuse attque est indiquée comme

Moi je reste sceptique pour le moment.

Effectivement, à moins qu’ils aient codé eux même cet outil :unamused:

Question idiote… Rien à voir avec le “pawnage” (quickpwn, etc.) des iPhones ?

EDIT : Oui, question idiote… le seul lien c’est “to pawn”, pawnage pour les nOObs…

[quote=“http://www.urbandictionary.com”]getting owned like a pawn in a game, usually an online video game.

“dude, that was total pawnage”[/quote]

Astalavista.com n’a rien a voir avec Astalavista.box.sk (qui est le vrai site de crackerz), ce n’est q’un site parasite et j’imagine que son admin, oportuniste, n’a pas grand chose dans le crane. Je suis content perso si ce cyber squatteur a été piraté.
Par contre pour imageshack, toujours pas de news officiels des admins.

Ensuite je rejoints certains, ca ne prouve rien du tout sur la rumeur 0dayz (qui semble affecter une vieille version d’openssh)

Il avait des mots de passe faciles a deviner… voila, fin de l’histoire.

Dans mes logs je vois une legere augmentation des accès ssh et ce qui est nouveau, un accroissement aussi au niveau ftp. Si j’avais des mots de passes faciles, les script kiddies seraient peut-etre deja rentré sur ma machine.

edit: je viens de trouver une reference au piratage mais… qui date de Juin… ?? Il y a un truc que je pige pas…
zone-h.org/mirror/id/8961233

Un peu plus d’informations (en anglais)
security-sh3ll.blogspot.com/2009 … n0wnc.html

Héhé, tout le monde est à l’affût, c’est marrant…

PS : Ne tentez rien sur vos serveurs importants, c’est un conseil. :smt002