Тёмный

Faire perdre du temps aux botnets ! (endlessh) 

Hackintux
Подписаться 63 тыс.
Просмотров 11 тыс.
50% 1

Dans cette vidéo, on va faire perdre du temps à des botnets en les bloquant au moment de leur connexion ssh grâce à #endlessh
Endlessh : github.com/skeeto/endlessh
Fail2ban-endlessh : github.com/itskenny0/fail2ban...
La vidéo Wofgang's Channel : • SSH Honeypot in 4 Minu...
Suis-moi sur mes réseaux sociaux :
Twitter : / hackintux1
Instagram : / hackintux
▬▬▬▬▬▬▬▬▬▬▬▬▬▬ RÉSUMÉ ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Dans cette vidéo, on va en apprendre plus sur le ssh, un protocole qui nous permet de se connecter à un serveur, et de pouvoir executer diverses commandes dessus. On va voir comment les #botnets et script kiddies peuvent tenter de bruteforcer le mot de passe de notre utilisateur ssh.
Mais comment est-ce qu'on peut répondre aux attaques ? On va mettre en place un logiciel, fail2ban, qui va nous permettre d'empêcher les tentatives de connexions ssh trop nombreuses. Fail2ban va modifier les règles du pare-feu pour bloquer à la volé les utilisateurs suspects.
C'est une bonne méthode, mais le problème, c'est que ça ne va pas bloquer les botnets : ils verront que ça ne marche pas, et ils passeront à un autre serveur. Pour leur faire perdre un maximum de temps, on va utiliser endlessh, qui exploite le fonctionnement des bannières ssh. On va le lier à fail2ban, et le tester sur un vrai serveur pour voir de quoi endlessh est capable !
▬▬▬▬▬▬▬▬▬▬▬▬▬▬ MAUVAISES PRATIQUES ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Dans la vidéo, certaines choses ne sont pas à faire : le serveur ssh autorise la connexion en tant que root, c'est très peu recommendé. De plus, sur un vrai serveur, on évite d'autoriser une connexion par mot de passe, on préfère utiliser une clé.
Faire des commandes directement en tant que root n'est pas non plus conseillé, notamment le "make", qui va executer le programme qui sort tout droit d'internet. Si les droits root sont nécessaires pour le make, essayez de comprendre ce que vous faites.
▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Sommaire ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
00:00 : Introduction
00:35 : Exposer son serveur à internet
01:04 : Introduction à Secure Shell (SSH)
01:51 : Exemple d'utilisation de SSH
02:19 : Exploiter une connexion SSH
02:56 : Les botnets
03:18 : Se protéger de ces attaques : fail2ban
04:02 : Petite application
04:26 : Faire perdre du temps aux botnets
04:56 : Les bannières SSH
05:49 : Endlessh : comment ça marche ?
06:32 : Mettre la théorie en pratique !
07:13 : Lier fail2ban et endlessh
08:38 : Comment ça marche exactement ?
09:07 : Application sur un vrai serveur !
09:47 : Après quelques heures...
10:20 : Conclusion
10:45 : Fin de vidéo

Наука

Опубликовано:

 

28 июн 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 58   
@johnmcclane4996
@johnmcclane4996 3 года назад
J’adore ! C’est excellent, je vais l’installer 😎 Merci pour ta video Continue ✌🏼
@loris6135
@loris6135 2 года назад
Wow c'est très intuitif je m'abonne directement et je vais partager merci pour ça tu vas aller loin !!!!
@liam_nothing7654
@liam_nothing7654 3 года назад
Je m attendais à une vidéo très banale et simple au final la vidéo est simple car super bien expliqué c'est super comme vidéo j irai voir toute t as chaîne !
@hackintux5813
@hackintux5813 3 года назад
Merci :) J'essaye d'être le plus clair possible, content de voir que c'est réussi ! :)
@Brigada85
@Brigada85 3 года назад
Superbe vidéo encore ! J'ai hâte que tu sortes ta formation sur le réseau ;)
@hackintux5813
@hackintux5813 3 года назад
Merci, je suis justement en train de l'écrire en ce moment :)
@tofnou2076
@tofnou2076 3 года назад
Bien aimé votre vidéo très intéressante. Merci pour votre partage. Je suis votre chaine depuis peu, et vous encourage à continuer comme ça. On en veut encore et encore. Alors on s'abonne et on visionne. ;)
@benjaminpotron
@benjaminpotron Год назад
Wow. You're the best. I couldn't understand what you were saying but I just followed instructions. Thank you so much
@JL-sl7sk
@JL-sl7sk 3 года назад
Bonjour Vraiment génial J en veux encore des comme ca
@BiMathAx
@BiMathAx 3 года назад
GG
@guillaume9256
@guillaume9256 3 года назад
Cool tes vidéos, continue ! Je me demande s'il n'est pas possible de supprimer la bannière, car c'est peut-être pour ça que les gens ou les botnets se déconnectent et, donc, ne restent pas bloqués.
@Alexandre-qf1ho
@Alexandre-qf1ho 3 года назад
Hello, super video ! En mars j'ai pris un VPS sur OVH et j'avais été très surpris du nombre de tentatives de connexion SSH en une nuit, plus de 700 en 8h ! J'ai donc immédiatement changé le port d'écouter du serveur SSH et interdit la connexion en Root + fail2ban. Je crois que je vais mettre en pratique endlessh qui m'a l'air d'être une bonne sécurité supplémentaire :)
@hackintux5813
@hackintux5813 3 года назад
En réalité, je ne pense pas que ça ajoute de sécurité supplémentaire mais ça fait perdre du temps aux botnets. En général, niveau sécurité ssh, c'est conseillé de carrément interdire la connexion via mot de passe, et utiliser seulement une clé. Comme ça, tu peux mettre un bantime beaucoup plus élevé sur fail2ban, puisque tu n'es plus sensé pouvoir te connecter avec un mot de passe (et donc a priori tu ne peux plus te tromper de mot de passe)
@noskilljustcheat8731
@noskilljustcheat8731 3 года назад
Super bonne idée de faire tourner les botnets dans le vide ! Apres perso je n’utilise que de l’auth par clef que je trouve plus safe.
@hackintux5813
@hackintux5813 3 года назад
Oui, c'est beaucoup plus safe d'utiliser une clé :)
@floppaairlines6870
@floppaairlines6870 3 года назад
Moi j'ai mon propre serveur chez moi et merci pour ta vidéo je vais pouvoir le protéger
@Nenix0045
@Nenix0045 3 года назад
Super intéressant et très bonne idée ! :) Par contre, je me posais la question point de vue des ressources ? Ici on voit que tu as su en garder pas mal après plusieurs heures, mais si on le laisse full time, j'imagine que ça peut encore peut-être monter et donc je me demande ce que ça risque de prendre niveau ressource machine ?
@hackintux5813
@hackintux5813 3 года назад
C'est vrai que c'est une question qui mérite d'être posée :) Dans les fichiers de configuration, il y a moyen de limiter le nombre de personnes qu'on piège en simultané, ça peut aider à limiter les ressources utilisées Mais globalement, le programme dort la plupart du temps, et envoie un paquet toutes les X secondes, donc je ne pense pas que ça consomme beaucoup niveau ressources processeur. Mais ça me semble quand même nécessaire de fixer une limite pas trop haute parce qu'on sait jamais. Pour ce qui est du réseau, si on envoie un paquet toutes les 5 secondes par exemple, avec 2000 personnes connectées, ça fait 400 paquets par secondes (en moyenne). En imaginant qu'ils soient d'une taille de 80 octets, ça donnerait 32 Ko/s en emission, et probablement pareil en réception. Avec un serveur qui a une bonne connexion, c'est peu probable que la différence se voit, mais il faudrait tester en conditions réelle pour en être certain :)
@lilianf3368
@lilianf3368 3 года назад
Très bonne vidéo. Une petite astuce que je vais mettre en pratique dès aujourd'hui sur mon Raspberry ! Merci à toi ;)
@hackintux5813
@hackintux5813 3 года назад
Merci ! Qu'est ce que tu construis de beau sur ton raspberry ?
@lilianf3368
@lilianf3368 3 года назад
@@hackintux5813 Pour le moment peu de chose malheureusement. Je suis en prépa donc je manque pas mal de temps, mais là avec les vacances j'ai quelques de petits projets en tête 😉 J'aimerai bien faire de ce raspberry un petit serveur de test pour m'amuser avec linux, python et pourquoi se créer un petit site !
@hackintux5813
@hackintux5813 3 года назад
Très bonne idée :)
@Jack______
@Jack______ 3 года назад
Super vidéo :3 as tu partager le code py pour lister les adresses piégées ?
@terror403
@terror403 3 года назад
I got a smile :) Very nice :) :)
@taj_linux7857
@taj_linux7857 Год назад
Bonjour, rien d'extra , apprenez a utiliser metasploit. une remarque très importante la plus part des outils metasploit ne fonctionnent plus sur les nouvelles architectures. dans la plus part des labs on utilise que les anciennes architectures comme win7 ou d autre .... qui sont bourré de vulnérabilités donc ça passe en général .
@schoolgrimace
@schoolgrimace 5 месяцев назад
Salut, c'est une vidéo de qualité ! Je me demandais comment les botnet trouvent notre IP ? Ils les testent "une par une" ?
@MrMarkham89
@MrMarkham89 3 года назад
Sympas, perso suite a plusieur attaque en ip tournante j'avais utilisé le module tarpit d'iptable pour ça (prepackager sur debian/ubuntu dans xtables-addons) et changer tout les drop/reject de fail2ban par du tarpit, résultat plus de problème, sur aucun des services.
@hackintux5813
@hackintux5813 3 года назад
Ah sympa, c'est vrai que c'est probablement une solution plus simple ! :)
@ryuk-gaming5055
@ryuk-gaming5055 3 года назад
Salut, + 1 aboné ! Pourrais-tu mettre à télécharger le script python que tu utilise à la fin ?
@dusle4126
@dusle4126 3 года назад
Hello Tu as quoi comme pc portable ? Et quel pc conseilles-tu pour la cyber sécurité ? Merci.
@hackintux5813
@hackintux5813 3 года назад
Mon PC c'est un Xiaomi Mi Notebook Pro dans la version avec un i7 et 16 Go de RAM Je pense pas qu'il y ait vraiment un pc qui soit vraiment plus adapté que les autres pour faire de la cybersécurité, tant qu'il permet la virtualisation et le dual boot à priori il n'y aura pas de problèmes :)
@ibrahimaarab160
@ibrahimaarab160 3 года назад
Bonjour Vous avez une idée pour windows :)
@user-un9sh9qe8z
@user-un9sh9qe8z 5 месяцев назад
pour qu’une personne soi un script kiddie c’est que elle fais des attaques sans savoir reelement ce qui se passe ce qu il fait?
@yoancyclomalin2453
@yoancyclomalin2453 Год назад
Si on change de port plus simple non du style 19806
@Salamafetz
@Salamafetz 3 года назад
J'avais fait un script il y a quelques années qui consistait à faire planter la plupart des botnets en surchargent le buffer avec justement la bannière. Maintenant je crois que ça ne fonctionne plus du tout.
@braoul8528
@braoul8528 3 года назад
salut, tu pourrais faire une vidéo pour montrer comment tu as ton interface style MacOS sur ta machine ?
@hackintux5813
@hackintux5813 3 года назад
Yes, c'est prévu ! Mais j'hésite à faire en premier une vidéo sur comment faire un dual-boot, parce que cette interface n'est pas efficace sur une machine virtuelle
@braoul8528
@braoul8528 3 года назад
@@hackintux5813 d'accord, mais sur une vm l'interface n'est pas compatible ou c'est par ce que c'est une vm et que ça a très peu de vram de ram...?
@hackintux5813
@hackintux5813 3 года назад
Non, ce n'est pas tant pour la RAM, mais plus pour la mémoire graphique qui est souvent assez limitée ;) En théorie, on pourrait la faire sur une machine virtuelle, mais le manque de mémoire vidéo la rendrait inutilisable
@dakutsuin3622
@dakutsuin3622 3 года назад
est ce vrai que en France un hacheur éthique confirmé gagnent en moyennes 7500 euros pas mois?
@cempack
@cempack 2 года назад
Pourrait ton avoir le script python ?
@LuckFort671
@LuckFort671 3 года назад
Apres le mieux c'est de pas exposer le port ssh est de tour faire transité sur un serveur open von Le serveur et chez moi est des que je veux l'administer via ssh je me co en openvpn sa permet au passage d'accéder au lecteu réseau locaux
@hackintux5813
@hackintux5813 3 года назад
C'est vrai que c'est pas une mauvaise idée :)
@ryuk-gaming5055
@ryuk-gaming5055 3 года назад
Fail2ban ne marche pas ! Je l'ai reinstallé, mais il ne marche toujours pas. Merci d'avance !
@hackintux5813
@hackintux5813 3 года назад
Penses à activer le daemon : `sudo systemctl start fail2ban` Et pour qu'il se lance automatiquement au démarrage : `sudo systemctl enable fail2ban`
@ryuk-gaming5055
@ryuk-gaming5055 3 года назад
@@hackintux5813 Merci beaucoup, mais cela ne marche toujours pas !
@ryuk-gaming5055
@ryuk-gaming5055 3 года назад
@@hackintux5813 Et endlessh ne marche plus d'ailleur !
@ryuk-gaming5055
@ryuk-gaming5055 3 года назад
Comment faire pour qu'une commande se lance à chaque démarrage ("setxkbmp fr", pour mettre mon clavier en francais !)
@hackintux5813
@hackintux5813 3 года назад
Qu'est-ce qui ne marche pas exactement ? Comment fais-tu ton test ? Pour effectuer une commande à chaque démarrage, il y a plein de manières. La manière la plus propre dépendra de ta distribution et de ton environnement de bureau. Pour un truc qui marchera sur toutes les distributions mais qui sera beaucoup moins propre, regarde du côté des crontabs si tu ne veux pas te prendre la tête, ou sinon essaye de voir si tu ne peux pas créer un daemon personnalisé. Mais avant de faire tout ça, regarde dans tes réglages pour voir si tu ne peux pas simplement régler ton clavier via l'interface graphique et si ça ne résout pas ton problème :)
@louisalakazam738
@louisalakazam738 3 года назад
En vrai un kidii ne va pas aller bien loin dans le test d'intrusion
@hackintux5813
@hackintux5813 3 года назад
Non c'est sûr, je me demande ce que ferait un kiddie si il arrivait à se connecter au serveur
@louisalakazam738
@louisalakazam738 3 года назад
@@hackintux5813 il ne sait même pas se qu'est le ssh 😂😂
@notautomne
@notautomne Год назад
Alors pour de vrai, ce genre de truc, c'est des mauvaises idées. Juste un fail2ban, no need more
Далее
Ummmm We "HAIR" You!
00:59
Просмотров 2,4 млн
Comment retrouver le leaker d'un contenu ?
10:30
Просмотров 7 тыс.
Comprendre l'attaque DDOS en 4 minutes
4:14
Просмотров 105 тыс.
Cette technique de PENTEST est radicale !
15:33
Просмотров 27 тыс.
J'ai créé un bot pour Uber Eats
10:04
Просмотров 759 тыс.
On PIRATE le serveur Minecraft en moins de 30 min
26:10
Телефон в воде 🤯
0:28
Просмотров 1,2 млн
ИГРОВОВЫЙ НОУТ ASUS ЗА 57 тысяч
25:33