CONNEXION
  • RetourJeux
    • Tests
    • Soluces
    • Previews
    • Sorties
    • Hit Parade
    • Les + attendus
    • Tous les Jeux
  • RetourActu
    • Culture Geek
    • Astuces
    • Réalité Virtuelle
    • Rétrogaming
    • Toutes les actus
  • RetourHigh-Tech
    • Actus JVTECH
    • Bons plans
    • Tutoriels
    • Tests produits High-Tech
    • Guides d'achat High-Tech
    • JVTECH
  • RetourVidéos
    • A la une
    • Gaming Live
    • Vidéos Tests
    • Vidéos Previews
    • Gameplay
    • Trailers
    • Chroniques
    • Replay Web TV
    • Toutes les vidéos
  • RetourForums
    • Hardware PC
    • PS5
    • Switch
    • Xbox Series
    • Overwatch 2
    • FUT 23
    • League of Legends
    • Genshin Impact
    • Tous les Forums
  • PC
  • PS5
  • Xbox Series
  • PS4
  • One
  • Switch
  • Wii U
  • iOS
  • Android
  • MMO
  • RPG
  • FPS
En ce moment Genshin Impact Valhalla Breath of the wild Animal Crossing GTA 5 Red dead 2
Etoile Abonnement RSS

Sujet : Tentatives frauduleuses de connection en SSH sur mon kimsufi

DébutPage précedente
1
Page suivantePage suivante
gamer000 gamer000
MP
Niveau 10
16 février 2015 à 11:17:08

Bonjour à tous,

Dans mon /var/log/auth.log il y figure des tentatives de connection en ssh avec des users du genre :
admin
MAIL
WP
user
storwatch
none
mobile
pi
...

le tout sur un intervalle de 15 minutes

Mon service ssh tourne sur le port 2222

L'adresse IP à l'origine de ces requetes est aussi hébergé chez OVH (whois)

Je ne sais pas trop quoi en penser ?

est-ce un script qui tourne en boucle et essaie de prendre le contrôle de la machine à distance en exécutant des couples user/pwd communs ?

admettons qu'il arrive à se logger sur ma machine, j'imagine que je serai ensuite moi même à l'origine de requêtes similaires (installation d'un bot) ?

Faut-il que je signale l'adresse IP ?

Comment se prémunir de ce genre d'attaques ?

:merci:

Caletlog Caletlog
MP
Niveau 10
16 février 2015 à 11:35:17

Salut,

Installe fail2ban paramétré pour le port 222, ça bannira automatiquement les IPs récidivistes.
Mets en place une authentification SSH uniquement par paire de clés (mots de passe désactivés), ou, à défaut (mais c'est quand même important de le faire par clés), désactive le login root.
Installe et paramètre aussi un pare-feu, genre ufw ou iptables, pour rejeter tout traffic autre que les ports que tu utilises.

Sinon, c'est normal, bienvenue sur Internet. Des bots arpentent en permanence les IPs de serveurs accessibles pour tester les vulnérabilités connues ou spammer des identifiants de connexion, tu peux pas vraiment les empêcher. Par contre avec les opérations ci-haut, tu peux les empêcher de faire quoi que ce soit.

Message édité le 16 février 2015 à 11:36:56 par Caletlog
gamer000 gamer000
MP
Niveau 10
16 février 2015 à 11:43:58

Merci à toi,

voilà de quoi occuper ma soirée

QuenelleDe30 QuenelleDe30
MP
Niveau 9
16 février 2015 à 14:33:56

Si l'adresse IP d'origine vient d'OVH il faut le leur signaler, ils devraient alerter le propriétaire de l'infection possible de son système en question si ce n'est pas délibéré ?

Je crois d'ailleurs que si rien n'est fait ils procèdent à la remise à zéro sans son consentement ?

QuenelleDe30 QuenelleDe30
MP
Niveau 9
16 février 2015 à 15:21:23

ou ils bloquent d'abord le port incriminé pendant une certaine période qui augmentera si récidive

ICarte_Song ICarte_Song
MP
Niveau 33
24 février 2015 à 22:41:07

installer fail2ban c'est l'oeuvre des hackers chinois qui font tourner des scripts a l'échelle mondiale :ok:

Papinelle Papinelle
MP
Niveau 45
25 février 2015 à 06:43:42

En même temps, comme l'expliquait Godrik, ils feront tourner des IPs de machines différentes pour contourner fail2ban. C'est toujours mieux que rien, mais ça ne prémunit pas tant que ça.

Caletlog Caletlog
MP
Niveau 10
25 février 2015 à 08:20:24

Pour ça qu'il faut ajouter une connexion par clés et désactiver la connexion par mots de passe.

gamer000 gamer000
MP
Niveau 10
25 février 2015 à 10:01:50

J'ai installer fail2ban, out of the box il fonctionne déjà très bien

Maintenant pour ce qui est de l'authentification par paire de clés ça me semble assez contraignant dans la mesure où, pour autoriser un nouveau client il faut avoir accès au serveur ?

Si je suis en vacances, que je n'ai pas de poste enregistré par le serveur, je ne peux pas me connecter, c'est bien ça ?

Et si qqun copie mes clées publique/privée car accès local direct à la machine ? (ordi pro)

Pseudo supprimé
Niveau 10
25 février 2015 à 10:40:41

Dans mon /var/log/auth.log il y figure des tentatives de connection en ssh avec des users du genre :
admin
MAIL
WP
user
storwatch
none
mobile
pi

Tiens le Raspberry Pi s'est tellement vendu que maintenant, les bots tentent de se connecter avec "pi" :rire:

vava740 vava740
MP
Niveau 10
25 février 2015 à 10:51:28

Si je suis en vacances, que je n'ai pas de poste enregistré par le serveur, je ne peux pas me connecter, c'est bien ça ?

Si, il faut juste partir avec ta paire de clés SSH pour te connecter depuis n'importe quel PC à ton serveur.

Et si qqun copie mes clées publique/privée car accès local direct à la machine ? (ordi pro)

Si tu n'as pas de passphrase sur ta clé privée, alors n'importe qui qui copie tes clés pourra se connecter. Mais dans ce contexte là, tu mets absolument une passphrase sur ta clé pour empêcher quiconque de pouvoir en tirer quelque chose sans connaître la passphrase. Et pas besoin de copier la clé SSH sur la machine non plus, tu peux la laisser sur une clé USB ou autre périphérique externe (mais ça ne te dispense pas d'y mettre une passphrase).

Nh3xus Nh3xus
MP
Niveau 10
25 février 2015 à 12:05:52

Bon quand tu te fais piquer tes clés pour une raison X ou Y, la passphrase te protège tes clés certes.

Mais il faut quand même révoquer les clés dans la config de sshd et en régénérer une nouvelle paire.

vava740 vava740
MP
Niveau 10
25 février 2015 à 12:29:40

Mais il faut quand même révoquer les clés dans la config de sshd et en régénérer une nouvelle paire.

Ça c'est quand tu sais que tu t'es fait piquer tes clés. Si tu les mets innocemment sur le HDD de l'ordi du boulot plutôt que sur une clé USB par exemple… c'est pas si évident de savoir. :hap:

Après faut voir, comme toujours, le modèle de menace, si c'est pour se protéger de ses collègues sur un PC du boulot, à moins d'être la cible d'une agence gouvernementale y'a peu de chances qu'un attaquant potentiel ait la puissance de calcul nécessaire pour bruteforcer ta passphrase (en partant du principe qu'elle est un minimum robuste, mais c'est aussi pour ça que ça s'appelle passphrase et pas password).

Pseudo supprimé
Niveau 7
27 février 2015 à 15:52:47

fail2ban + portsenstry tu dégage 99,9% des bots et scriptkidies

DébutPage précedente
1
Page suivantePage suivante
Répondre
Prévisu
?
Victime de harcèlement en ligne : comment réagir ?
La vidéo du moment