Тёмный

Internet-Teergrube: Ein Muss für Alle 

SemperVideo
Подписаться 315 тыс.
Просмотров 81 тыс.
50% 1

Vielen Dank für Ihre Unterstützung:
SemperVideo.de/spende
/ sempervideo *** Fragen an: twitch@sempervideo.de
www.patreon.com/sempervideo?ty=c
amzn.to/28YoGFh
github.com/RPiList/specials
Spitze Klammern sind hier auf RU-vid nicht erlaubt... deswegen setze ich ein Sternchen für eine "Spitze Klammer".
ssh-tarpit -a 192.168.111.2 -p 2222 -i 4 &** /home/pi/Desktop/tarpit.log

Наука

Опубликовано:

 

26 июл 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 530   
@wildside-me9219
@wildside-me9219 3 года назад
Mehr solch lustigen Ganoven-Schreck😎😂
@Joh8145
@Joh8145 3 года назад
Ja bitte HTTP und SMTP nachlegen denn mein pi langweilt sich
@dergewaltbereitelinkechaot6568
@dergewaltbereitelinkechaot6568 3 года назад
@@Joh8145 vlt solltest mal kalui linux als Distro testen. Ich finde es erweitert ungemein die möglichkeiten. Dann is dir und deinem Pi vlt nicht mehr so oft langweilig.
@to_i_1-t530
@to_i_1-t530 7 месяцев назад
foll fool style 17% skill zZzzzzzzz 😁😎👍
@glumpfi
@glumpfi 3 года назад
Eine Idee wäre ja auch, eine erfolgreich eingeloggte ssh-Verbindung zu simulieren und so lauter Fake-Erfolge rauszusenden, so dass die Angreifer am Ende nicht mehr wissen, welche Daten sie gebrauchen können und welche nicht :D
@Duesi2024
@Duesi2024 3 года назад
das stimmt, wird hoffentlich in zukunft darauf angepasst. Aber fürs erste sollte dies reichen, bis halt die angreifer mehrheitlich ihr skript angepasst haben.
@MazeFrame
@MazeFrame 3 года назад
@@Duesi2024 Gibt nen älteren DefCon talk darüber, mal nach "defcon21 defense by numbers" suchen.
@Gokard
@Gokard 3 года назад
Strg + Shift + c ist kopieren im Terminal. Für die Zukunft, falls das gelesen wird.
@peterg.8941
@peterg.8941 3 года назад
Danke
@37Sheridan91
@37Sheridan91 3 года назад
Danke für den Hinweis :) Hatte mich im Video schon gefragt, welches Terminal er nutzt, dass strg + c funktioniert. Naja, bis dann wenige Sekunden später...
@hexrays6150
@hexrays6150 3 года назад
Unter Linux benutze ich Ctrl+insert zum Kopieren und Shift+insert zum Einfügen.
@heisenmountainb6854
@heisenmountainb6854 3 года назад
gut zu wissen
@gibbeldon
@gibbeldon 3 года назад
Rechtsklick geht auch meistens. Der nächste Rechtsklick in die Kommandozeile und fertig.
@samegoi
@samegoi 3 года назад
wird doch bestimmt wieder als gefährlich angesehen von youtube.
@salkin350
@salkin350 3 года назад
Anzeige ist raus!
@TheCheffmaster
@TheCheffmaster 3 года назад
hab das video schon gemeldet ^^
@manfredpaulsen6232
@manfredpaulsen6232 3 года назад
@@TheCheffmaster ​ @Sal Kin Hoffe das dass nur ein Scherz war !!!
@TheCheffmaster
@TheCheffmaster 3 года назад
@@manfredpaulsen6232 ist ein scherz
@RealTastyTaste
@RealTastyTaste 3 года назад
@@TheCheffmaster xd
@abehenrici5047
@abehenrici5047 3 года назад
Da ist es wieder! Das gute alte Semper Video! Rezept!!😎✌️
@Lemmlng
@Lemmlng 3 года назад
klasse Bericht - immerhin erst 2 Jahre nach Chris Wellons Idee aufgegriffen und für die breite Masse gut erklärt 👍🏻
@e1woqf
@e1woqf 3 года назад
Ist ja trotzdem noch aktuell. Ich habe vor 2 Wochen einen Pi ins Internet gehängt mit aktiviertem SSH und als exposed Host an der FritzBox. Passwort habe ich so gelassen, wie in Raspbian vorgegeben. Es hat nur einen Tag gedauert, bis jemand sich seiner bemächtigt hatte. War schön zu sehen mit tcpdump, wohin der Pi plötzlich telefonieren wollte.
@PhalzuBG
@PhalzuBG 3 года назад
​@@marcelstoff Du fügst einfach am Ende des Befehls der den ssh-tapit server zum lauschen bringt ein " > tarpit.log" an. Achte allerdings bitte darauf, dass wenn du sowas in ein Skript packst, es mit entsprechenden Schreibrechten versiehst. LG
@themasterofdisastr1226
@themasterofdisastr1226 3 года назад
@@e1woqf Hab ich auch schonmal gehört: "...ja ich wurde mal gehackt [...] offenes ssh und sclechtes pw..."
@blackasthesky
@blackasthesky 3 года назад
@@e1woqf Warum Exposed Host?! Man muss doch bloß Port 22 (außen) auf 2222 (innen) mappen!
@e1woqf
@e1woqf 3 года назад
@@blackasthesky Ich wollte halt ein wenig experimentieren 😎 Auf dem Pi war natürlich nichts drauf, was irgendwie wichtig gewesen wäre. Aber darum ging es dem Angreifer wohl gar nicht. Der wollte den wohl als Portscanner nutzen und für DDOS-Angriffe.
@franky12
@franky12 3 года назад
Coole Sache, auch wenn der Nutzen eher fraglich ist. Die Bots können an solche "Teergruben" leicht angepasst werden, man sieht ja auch in dem gezeigten log File, dass manche Bots schon nach ein paar Sekunden aussteigen. Außerdem müssten dann sehr viele Rechner im Internet so eine "Teergrube" haben, damit dass eine nachhaltige Wirkung auf die Angreifer hätte. Trotzdem ein lustiges Projekt, gefällt mir.
@Venistro
@Venistro 3 года назад
Ja, aber meist ist es für die deutlich einfacher auf Masse zu gehen und dann so solche Fällen inkauf zu nehmen, die ein wenig ausbremsen. Weil das machen ja kaum welche und ist entsprechend selten. Ähnlich wie bei Emailadressen im Impressum zu schützen, indem man das @ durch {at} oder ähnliches ersetzt. Man kann die Bots theoretisch auch an diese Fälle anpassen, aber macht offenbar niemand. Es gibt einfach genügend Fälle, wo der unangepasste Bot problemlos arbeiten kann.
@WosesTM
@WosesTM 3 года назад
Ich habe alleine in 4 Stunden fast 50 Fest gehalten ein Inder sogar seit 3:45:00 der es alle 120 Sekunden neu versucht. Der wird sich morgen richtig Ärgern die haben aktuell ~22 Uhr. Es reichen ja schon wenige aus um den Prozess auf Millionen Adressen ewig in die Länge zu ziehen. Kein Bot hat bisher unter 12 Sekunden hier stecken geblieben das sind 12000 Adressen die nicht abgesucht werden konnten
@N3name
@N3name 3 года назад
@@WosesTM Das ergibt keinen Sinn. Nur weil ein Angreifer sich bei dir dieses Banner 12 Sekunden runterlädt kann er mit anderen Threads und CPU-Kernen weiterhin andere Server angreifen. Wenn man dann noch so 'moderne' Dinge wie epoll/asyncio/non-blocking io benutzt kann ein einzelner Thread sogar mehrere Ziele gleichzeitig angreifen. Das ist mal wieder ein typischer Fall eines falschen Threat models, nur weil auf der Kommandozeile 'ssh' hängt beim Verbinden mit dem Tarpit, heißt das ja nicht, dass ein gut geschriebener SSH Scanner hängt. Ein SSH Scanner ist immer durch die Bandbreite beschränkt, so ein Tarpit klaut vielleicht wenn überhaupt CPU-Zeit aber die is sowie so nicht der limitierende Faktor.
@FSdarkkilla
@FSdarkkilla 3 года назад
@@N3name Trotzdem hat der Angreifer auf dem Host wo der Scanner/Bot läuft ein Problem seitens des TCP/IP-Stacks. Wenn der in genügend Teergruben läuft gehen ihm irgendwann die Tupel Dst-Ip/Random Source Port aus und dann ist Ende Gelände, weil dann der TCP/IP Stack nicht mehr in der Lage ist neue Verbindungen aufzubauen. Klar ist das ein enorm hohes Limit (32 Bit IPv4 Adresse + 16 Bit Src Port ergibt halt 'ne ganze Menge mögliche offene Verbindungen), aber es kostet eben doch Ressourcen und das ist i.d.R. nicht die CPU, sondern so Sachen wie RAM. Zudem kann man die Logdaten aus so einem Tarpit wunderbar als Honeypot verwenden um eine Liste von bösartigen Hosts zu pflegen und diese temporär in Firewalls zu werfen (und wenn man die nur loggen und im Dashboard als Botnet-Hosts darstellen lässt mit Verbindungsziel(en)) um diese auf der gesamten Infrastruktur zu blocken. Natürlich sollte man aufpassen, dass man nicht bei jedem Verbindungsversuch sofort einen Block-Eintrag vornimmt (mögliches "SelfDoS" wenn der Angreifer IP-Spoofing betreibt), aber ein Client der da wiederholt die Verbindung länger als 2 Sekunden aufrecht hält und Daten sendet/empfängt wäre ein guter Indikator. Weiterhin täuscht es den Angreifer, der mit so einem Bot-Scanner ja die "breite Masse" und "Low Hanging Fruit" abfarmen will, über die Existenz des SSH Server auf einem alternativen Port. Beliebt ist ja SSH auf Ports zu 2222, 10022 oder 22222 zu konfigurieren, die solche Bots inzwischen auch nach dem Test auf Port 22 direkt abklappern - aber nur wenn auf Port 22 nix antwortet. Kurzum: Tarpits sind zwar kein Allheilmittel, schaden aber auch i.d.R. nicht und bieten ähnlich wie Honeypots viel Potenzial um Informationen zu sammeln über angreifende Hosts, die man dann bspw. auch direkt mal in einer eigenen privaten RBL für die eigene Mailinfrastruktur temporär listen und in Dashboards grafisch darstellen kann, da solche Bots auch gerne Spam verschicken.
@PeaceAliasAlda
@PeaceAliasAlda 3 года назад
@@FSdarkkilla Professioneller Angreifer kennen aber so etwas wie Timeout, also wieder alles für die Katz. Wenn der Aufruf kein schnelles Feedback gibt, wird eben der Thread zu gemacht. Da eine kritische Masse zu erhalten, bis selbst diese kleinen Verzögerung massive Auswirkungen haben, halte ich für utopisch.
@franky12
@franky12 3 года назад
Das könnte man noch etwas aufhübschen, in dem man die log Daten z.B. mit FileBeats, Logstash, Prometheus, InfluxDB o.ä. wegschreibt, noch ein GeoIP dazu und das dann auf einer Weltkarte visualisiert z.B. in Grafana, Kibana o.ä.
@maddoggLP
@maddoggLP 3 года назад
Hab ich auch am laufen 😂
@Axilar900
@Axilar900 3 года назад
@@maddoggLP Eine Visualisierung? Wenn ja, bitte um anleitung! :D
@nichtmeinname8110
@nichtmeinname8110 3 года назад
Wäre ne richtig geile Sache
@kartoffelbrey9817
@kartoffelbrey9817 3 года назад
Sag' mal, hast Du 'n Port offen?
@finnm.2582
@finnm.2582 3 года назад
Made my day 😂😂😂
@DANBOOO
@DANBOOO 3 года назад
Ne n port gesoffen
@Robin-uh7zz
@Robin-uh7zz 3 года назад
Polen hat viele Ports offen
@KTFAnnhilator
@KTFAnnhilator 3 года назад
Made my day, too 😂😂😂
@FilmfanOliver1992
@FilmfanOliver1992 3 года назад
8080 :-P
@Thomas-fg1ds
@Thomas-fg1ds Год назад
SChöne Sache. Bitte mehr davon. 👍 Ähnliches hatte ich früher auf einem Webserver laufen. SSH auf einen irregulären Port verlegt und mit Zertifikat authentifiziert. Auf dem Port 22 lag ein Dummy, der lediglich die Kennwortabfrage ausgab, jegliche Eingabe mit "Wrong password" quittierte und wieder zu "Enter Password" zurückging. Die eingegebenen Versuche wurden angezeigt.... wir habe oft am Monitor gestanden und uns kaputtgelacht.
@nixxblikka
@nixxblikka 3 года назад
Andreas sagt "Shoutout" - als nächstes begrüßt er mit "Whats up bro?"
@nodrogrenbe4849
@nodrogrenbe4849 3 года назад
Wirklich genial! Danke Mike, für das zur Verfügung stellen. Werde ich heute Abend gleich mal umsetzen.
@StingyIT
@StingyIT 3 года назад
Danke für das Video. Ist eine gute Idee. Habe mir diesen Gaudi gegönnt und ssh-tarpit sowohl auf einem Webserver als auch auf einem Raspberry Pi am Heimanschluss installiert. Man kann nicht abstreiten, dass die Logfile ein Grinsen ins Gesicht zaubert. Die ersten Angriffe kamen nach wenigen Sekunden. Einige "kleben" ewig in der "Teergrube" fest. Viele Bots reagieren jedoch auf das Script und der Disconnect kommt schon nach wenigen Sekunden. Auf jeden Fall hat das Ganze einen sehr guten positiven Nebeneffekt: Seit ich ssh-tarpit auf Port 22 betreibe, wird der "richtige SSH-Dienst" (anderer offener Port) nicht mehr angegriffen. Offenbar interessieren sich die Bots nicht mehr für andere Ports, wenn die Standardports offen sind bzw. zu sein scheinen :D.
@rlZeroTwo
@rlZeroTwo 3 года назад
Habe das schon seit monaten auf meinem Hauptserver und im auth.log sieht man eindeutig, wie viel es bringt. Kann es nur sehr weiter empfehlen ! :D
@rlZeroTwo
@rlZeroTwo 3 года назад
achja und sehe gerade man kann auch einfach "-a 0.0.0.0" setzen um auf alle interfaces zu hören :D
@danielbachmayer
@danielbachmayer 3 года назад
@@rlZeroTwo Alle Interfaces? Was meinst du damit. Der Port wird doch explizit vom router durchgereicht. Oder meinst du alle Netzwerkschnittstellen am Server?
@rlZeroTwo
@rlZeroTwo 3 года назад
@@danielbachmayer alle Netzschnittstellen, 0.0.0.0 halt xD
@mrcyrusthevirus2
@mrcyrusthevirus2 3 года назад
Das ist toll. Da hab ich direkt meinen uralt Pi 1 aus der Schublade geholt und gleich mal dafür eingerichtet, damit dieser noch eine sinnvolle Aufgabe hat :) Gerne mehr solcher Videos! Vll eine neue Videoreihe: Ganoven ärgern :)
@davidg.7093
@davidg.7093 3 года назад
Danke für das Video. Ich hab es gleich installiert und ich freue seit dem diebisch darauf in den log zu schauen, wer den da in meine Falle getappt ist.
@maxheadroom7417
@maxheadroom7417 3 года назад
So, meinen alten Pi 1A+ hervorgekramt und meine Teergrube gebuddelt. Seit ca. 2,5 Std. beschäftige ich einen Port-Scanner mit gleicher IP. Ein Spässken. :-))
@ZardoDhieldor
@ZardoDhieldor 3 года назад
Es ist natürlich auch zu empfehlen, den SSH-Port nicht mit einem Passwort zu schützen, sondern mit einem Schlüsselpaar. Das ist viel sicherer.
@maitremanta3672
@maitremanta3672 3 года назад
Ich denke, dass ein ausreichend starkes Passwort vollkommen in Ordnung ist. Nur so Passwörter wir "admin", "root", "Malle123", o.Ä. zu nehmen ist wirklich dämlich.
@ZardoDhieldor
@ZardoDhieldor 3 года назад
@@maitremanta3672 Das stimmt. Aber Schlüsselpaare haben den Vorteil, dass man sie sich nicht merken muss. Das kann aber natürlich auch ein Sicherheitsrisiko sein.
@amp08021
@amp08021 3 года назад
@@maitremanta3672 ein Freund von mir hat sich einen Raspberry Pi geholt und einfach ALLE Ports nach außen geöffnet und sein SSH Passwort war 1234. Du kannst dir nicht vorstellen wie ich mir an den Kopf gefasst habe
@maitremanta3672
@maitremanta3672 3 года назад
@@amp08021 Der Freund schreit ja nahezu nach einem Hackerangriff.
@HoppiHopp
@HoppiHopp 3 года назад
@@maitremanta3672 schönen Dank, jetzt darf ich diese Passwörter ändern! 😡
@schlicktown
@schlicktown 3 года назад
wwas fuerne geile idee genial
@biokekss
@biokekss 3 года назад
Genial. Wird sofort eingerichtet
@sascha-tutorials4637
@sascha-tutorials4637 3 года назад
Sehr gutes Video!!! Wieder sehr hilfreich für die Sicherheit. LG Sascha
@binarybear9711
@binarybear9711 3 года назад
Und schwupps programmieren sich die Entwickler von solchen Angriffsskripts einen timeout, dass nach 5 Sekunden abgebrochen werden soll...
@JustPlayerDE
@JustPlayerDE 3 года назад
hilft dennoch dagegen das dein server offen liegt am ende :)
@jobcentertycoon
@jobcentertycoon 3 года назад
Teergruben sind nun wirklich nichts neues und trotzdem hängen da viele fest. Ist einfach zu verlockend ...
@NineSun001
@NineSun001 3 года назад
Hast du in den Logs ja schon gesehen. Zu mal man mit der Tarpit seine Adresse als potentiell jucy kennzeichnet, denn niemand hat grundlos eine tarpit
@flyingsquirrel3271
@flyingsquirrel3271 3 года назад
Coole Sache! Danke fürs drauf aufmerksam machen. Ich habs mir gerade als docker container auf meinem VPS und meinem Odroid zu hause eingerichtet, hören auf 22, 2222 und 2022 ;-) Aus Interesse habe ich auch gleich mal ein paar andere Logs gecheckt (ufw, nginx). Ist schon ganz interessant, was es so an Hintergrundrauschen im Netz gibt. Z.B. wie öfter mal Leute versuchen, irgendwelche standard Anmeldeseiten-URLs auf meiner Domain aufzurufen (wordpress login und so), die natürlich gar nicht existieren.
@sparkfuchs
@sparkfuchs 3 года назад
Ja und jedes Mal denke ich mir dabei: "Mit mir nicht!" xD Es sind aber auch immer wieder die üblichen verdächtigen, wenn's dir auf den Keks gehen sollte... einfach IP's sperren und gut ist. ;)
@adrianhillmann3741
@adrianhillmann3741 3 года назад
1. (5²)² Pis kaufen 2. (5²)² Pis mit ssh-tarpit laufen lassen 3. Freuen.
@nichtmeinname8110
@nichtmeinname8110 3 года назад
Du musst aber noch einige öffentliche IPs auf deine Geräte zuweisen :/ ansonsten könnte das ganze ein einzelner Pi erledigen. /Klugscheißer modus aus.
@adamjensen7119
@adamjensen7119 3 года назад
warum nicht einfach 2³² Raspberry Pi kaufen und damit den kompletten IP-Adressraum ausnutzen?
@PlatinSurfer90
@PlatinSurfer90 3 года назад
einfach aber effektiv, nett
@MrJaniman12
@MrJaniman12 3 года назад
Bei "um den Angreifern nun ein Schnippchen zu schlagen" (0:42) musste ich an einen Politiker aus Würselen denken...
@gamerbene19
@gamerbene19 3 года назад
Zu 14:30 sei vielleicht noch gesagt, dass es (noch) sicherer und bequemer ist sich einfach per VPN ins Heimnetz zu verbinden. Dann braucht man nicht mit Portfreigaben herumhantieren, sondern kann einfach alles "wie gewohnt" nutzen, sobald man mit dem VPN verbunden ist.
@PhalzuBG
@PhalzuBG 3 года назад
An alle: Wenn ihr den Spaß nachmacht und nicht den Standart-SSH-Port abgeändert habt, dann werdet ihr von außerhalb des eigenen Netzwerkes nicht mehr auf dieses Gerät per SSH zugreifen können (wie im Video schon erwähnt)! Außerdem empfehle ich euch dringend vor dem ändern des Standart-SSH-Ports eine entsprechende Regel in der von euch benutzten Firewall hinzuzufügen, da sonst gar nicht mehr per SSH zugegriffen werden kann. Ich hoffe ich konnte das Schlimmste verhindern, liebe Grüße!
@dieterschmitz1054
@dieterschmitz1054 3 года назад
Da ich letztens bemerkt habe das es wieder einen größeren Angriff auf Port 443 der FritzBox (myFritz) gibt, kam mir das hier sehr gelegen. Sofort auf dem Raspberry installiert. Und schon nach nur 3 Stunden hatte ich 9 Attacken von der IP 45.155.205.225. Ich muss gestehen es macht diebischen Spaß in der Log Datei nachzusehen ;-)
@Alpha_Rocking
@Alpha_Rocking 3 года назад
Nice! 😊 Als es G+ noch gab, gab es eine Community, wo die Mitglieder ähnliche Ideen kommunizierten. Ist immer schön, wenn Systeme, deren Funktionsweise auf diese Weise erstens verstanden und zweitens; Strategien erdacht werden. Was nützt z.B. nen Programm, wenn man im Grunde gar nicht weiß, was tatsächlich passiert? Es aber nutzt & dabei hofft, dass es auch macht, was es soll? Eben: ist wie Lotto oder die Wettervorhersage. 😋 Sehr elegante Herangehensweise. 👍👍👍
@pirex_5407
@pirex_5407 3 года назад
Ich liebe deine Videos!!!
@macfafhnir
@macfafhnir 3 года назад
Kleiner Tipp: Den Bildschirm im Terminal löschen geht besser mit -L als immer "clear" zu tippen. Copy-Paste im Terminal unter Linux geht mit --C für Copy und synonym --V für Paste!
@sparkfuchs
@sparkfuchs 3 года назад
Danke, den kannte ich auch noch ned ;)
@Duesi2024
@Duesi2024 3 года назад
Erstaunlich wie viele verbindungen aufgebaut wurden, ich glaub da muss ich auch mal was machen^^
@jacob9420
@jacob9420 3 года назад
was richtig feines
@vokuhila_oliba4289
@vokuhila_oliba4289 3 года назад
habe aktuell einen in der Grube sitzen, der sich in der Zeit von 20:56:42 Uhr bis 21:08:30 Uhr ganze 731 mal verbunden hat. Bin gespannt wie langen der noch bleibt. Aktuelle Zeit 23:58
@09stromer
@09stromer 3 года назад
Hat sich erledigt
@Starflyer1609
@Starflyer1609 3 года назад
ich hatte schon mehrere angriffe auf mein QNAP-Nas, meist aus russischer Umgebung laut IP-Info. seitdem ich den Standartport auf einen völlig abnormalen geändert habe ist Ruhe. Immerhin gibts direkt nach dem ersten Loginversuch nen Blacklisteintrag
@a-k-w
@a-k-w 3 года назад
Läuft jetzt 2 Tage bei mir. Manche schnallen es nicht und bauen 2-3 Verbindungen auf.... spannender als jeder Krimi.
@therealchris
@therealchris 3 года назад
Wie wäre es mit einem kurzen Video über die windowseigene Sandbox (seit Version 1909 in der Pro-Version integriert)?
@dr.danielbuschert927
@dr.danielbuschert927 3 года назад
Vielen Dank für das super Video. Endlich mal wieder eins, weshalb ich diesen Kanal abonniert habe. Habe ich richtig gesehen, dass das Programm nicht als Service läuft und man es jedes Mal manuell neu starten muss, wenn man den Pi neu startet?
@MichaelBiswanger
@MichaelBiswanger 3 года назад
Genau das hab ich mir auch gedacht. edit: Es startet nicht automatisch, deshalb habe ich den Befehl in eine teer.sh geschrieben, sie ausführbar gemacht und starte diese mit /etc/crontab (@reboot mit einem plep-user). Klappt nun wunderbar :)
@markusm.5061
@markusm.5061 3 года назад
Dann bastel dir ein init script... z.b. hier: www.techgrube.de/tutorials/programme-unter-ubuntu-als-dienst-ausfuehren-lassen oder Beispiel: github.com/fhd/init-script-template/blob/master/template
@74wdgu5hhbt1efvu3r
@74wdgu5hhbt1efvu3r 3 года назад
ich habe mir einen tarpit.service angelegt, der von systemd verwaltet wird und z.b. den Dienst automatisch startet nach einem reboot. ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-fYQBvjYQ63U.html
@matthias3634
@matthias3634 3 года назад
Lustige Idee :D
@herreiklar
@herreiklar 3 года назад
Ich glaube ich werde mir ein paar Cloudserver holen wieder und dann auf allen Tarpit installieren.
@MrAntiKnowledge
@MrAntiKnowledge 3 года назад
Also quasi nen reverse slow loris "Angriff". nett.
@chrjs90
@chrjs90 3 года назад
Sehr geil ich mag den chanel sehr.
@mar_kohoho
@mar_kohoho 3 года назад
zu Win95 zeiten hätte ich alternativ an die ip vom angreifer einen ping of death von nem linux rechner geschickt 😅 (was natürlich nur funktioniert sofern Angreifer auch tatsächlich Win95 für die SSH Anfrage genutzt hätte) die hier gezeigte Variante finde ich aber wirklich auch originell 😃
@mikeheck4998
@mikeheck4998 3 года назад
Installiere ich mir gleich auf mein Pi3
@volkerkrause6317
@volkerkrause6317 3 года назад
Staatsgefährdende Erläuterungen, egal weiter so Super 👍👏
@Da_Kurzi
@Da_Kurzi 3 года назад
Hahaha, sofort installiert :-) Danke erstmals nach 10 Minuten, 3 IP Addressen gefunden, die mich angreifen! Nun ist dem PI auch nimmer fad ^^ :-)
@edi9892
@edi9892 3 года назад
Kann das seriöser Nutzung in die Quere kommen? Also, wenn ein Passwort nur einmal eingegeben wird?
@hornickt
@hornickt 3 года назад
Danke für dein tolles Video. Gibt es nicht eine Möglichkeit einen definierten Port für SSH freizuschalten, nachdem vorher ein Ping oder SSH Versuch auf einem anderen Port versucht wurden (Port Knocking). Muss man dafür immer mit iptables arbeiten (Videoidee)?
@rassel2000
@rassel2000 3 года назад
Wo finde ich den Log von Tarpit?
@annabellho7541
@annabellho7541 3 года назад
Internet-Teergrube.Die perfekte Aufgabe für einen Intel Atom
@LiveSide
@LiveSide 3 года назад
wäre schön ein folge video zu bekommen, wie m an das ganze in ein autostart bekommt und wie das mit dem log funktioniert (verstehe die spitzklammer nicht)
@007hansen
@007hansen 3 года назад
Danke! Was haltet der Meister und seine Kollegen von Open Canary? Könnt ihr da vielleicht mal ein RPi Video machen?
@martinallnet
@martinallnet 3 года назад
Klingt in Verbindung mit einem Portknocking interessant. Ohne die Sequenz gibts einfach das tarpit.
@f.j.893
@f.j.893 3 года назад
Moin Moin, vielen Dank für diesen wirklich cleveren Hack. Mfg F.J.
@SezginRuhi
@SezginRuhi 3 года назад
Danke
@zerto111
@zerto111 3 года назад
Kann man auch mit einem Skript sich im Log auch ausrechnen lassen, wie lange jeder Scanner stecken geblieben ist? Vielleicht auch mit einer Gesamtsumme von wegen: Sie haben Angreifern bereits 43:23:12 gekostet.
@piraspberry3454
@piraspberry3454 3 года назад
Um Befehle von der Konsole zu kopieren unter Linux Mint Rechtsklick oder Strg + shift + c Mit Strg + shift + v kann man das Kopierte wieder einfügen in der Konsole.
@mafel9700
@mafel9700 2 месяца назад
Mega, sehe über meine FW ja immer die Angreifer/Scanner - endlich mal eine Möglichkeit ein wenig zurückzuärgern
@Falorepus
@Falorepus 3 года назад
Danke, ...und läuft
@florianedlfurtner3551
@florianedlfurtner3551 3 года назад
super Sache, aber wird das ssh tarpit bei einem Neustart wieder aktiviert oder muss ich die Zeile jedes mal neu eingeben? Ich hatte schnell nachgesehen und nichts gefunden, ähm oder etwas übersehen?
@Lofote
@Lofote 3 года назад
Sehr cool, aber da scheint mir in deinen Erklärungen ein generelles Missverständnis vorzuliegen, wie TCP/IP funktioniert, und meines Wissens verwendet SSH nur eine einzige Verbindung zur Shell (im Gegensatz zu FTP). Es wird nicht auf "einen anderen port als 22" geeinigt, sondern z.B. der 222.187.222.55 spricht immer mit deinem Port 22, auf SEINER Seite aber wird der willkürliche Port 49118 verwendet. Also 222.187.222.55 Port 49118 spricht mit deiner IP Port 22, und das bleibt auch die ganze Zeit über. Dein Computer kann bei mehreren Zugriffen verschiedener Clients (hier: Angreifer) gleichzeitig anhand der Absenderadresse/Port-Kombination die Kommunikation zwischen allen unterscheiden. Es bleibt aber auf deiner Seite immer bei Ports 22. Es gibt Protokolle wie, die eine Vorkommunikation über einen sogenannten Control Port aufbauen und z.B. den ganzen Loginvorgang und die Directorylistings damit abwickeln, die anderen Sachen (hier: das eigentliche Senden oder Empfangen von Dateien) aber über eine zweite Connection machen, und über den Control Port wird dann quasi ausgehandelt, welche Ports etc. diese zweite Connection bekommt auf beiden Seiten, aber bei fast allen normalen Kommunikationen (http, https, smtp, ...) geht es über einen TCP-Port.
@Tim-Meier
@Tim-Meier 3 года назад
Hat noch jemand ein "Speedport w 921v" und kann mir sagen, wo ich den Teil (Minute 8:10) mit dem SSH, finden kann? Oder gibt es diesen Punkt dort nicht und finde es deshalb nicht?
@Jo-go3px
@Jo-go3px 3 года назад
4:18 Wie kann man am Raspberry Pi einstellen, dass wenn man in der SSH Konsole unter dem Benutzer (hier: sempervideo) Befehle als "root" ausführen will, man dann ein Passwort eingeben muss?
@SebastianHasler
@SebastianHasler 3 года назад
SSH wechselt nicht den Port. Der im Log angezeigte Port ist der vom Angreifer verwendete Source Port.
@Linuxdirk
@Linuxdirk 3 года назад
… dieses. Und viele weitere Fragwürdigkeiten.
@publicontact2578
@publicontact2578 3 года назад
"We're not worthy!".
@marvinundo7020
@marvinundo7020 3 года назад
Wie lasse ich das ganze beim PI dann automatisch beim Hochfahren starten? Die Umleitung der Ausgabe in eine Textdatei bereitet mir irgendwie auch Probleme. Eine einfache Krokodilsklammer (>) scheint bei mir jedenfalls nicht zu funktionieren
@finixHD
@finixHD 3 года назад
danke für den hinweiß werde ich machen
@SuchByte
@SuchByte 3 года назад
Irgendwie sehr erschreckend. Ich habe die Software auf meinem Intel NUC, den ich für Home Assistant und diverse andere Dienste benutze in einem Docker Container installiert und nach 7 Minuten kam schon der erste Angreifer rein... Und das obwohl bei unserem Internetanschluss wird jede Nacht die IP Adresse gewechselt wird.
@QuackerJack09
@QuackerJack09 3 года назад
Frage zu der Freigabe: Hab auch eine Fritzbox (7490) nur ist bei mir das Menü anders. Ich hab folgendes eingegeben: unter Internet>Freigaben (gibt es nur [Freigaben für Gerät], bei Gerät [IP-Adresse manuell eingeben] bei IPv4 Adresse [Adresse der Fritzbox]. Folgend eine Neue Freigabe anlegen, bzw. kann ich dort dann die Daten wie aus dem Beispiel eintragen. Passt das so? Oder muss ich als Gerät dort den Pi eintragen? Nachtrag: ok kommt eine Fehlermeldung: ip wird bereits verwendet Nachtrag 2: ip vom pi geht auch nicht. Weiß nicht was ich dort eintragen soll...
@wizzardrincewind9458
@wizzardrincewind9458 3 года назад
Ich hab die Federn für den Angreifer vermisst.
@para-akten-paranormal
@para-akten-paranormal 3 года назад
Hallo Semper. Kannst du mir sagen was für ein Betriebssystem du hast.
@vmfox2152
@vmfox2152 3 года назад
Das könnte man sogar noch etwas aufmotzen für die Angreifer die alle Ports scannen? 2 Weiterleitungen am Router, z.B. Port 22 und 24, und seinen echten SSH setzt man auf die 23. ...dann hat jeder Spaß
@itfitness5791
@itfitness5791 3 года назад
Timeout ist das Zauberwort
@Tscharlie001
@Tscharlie001 3 года назад
Habe erst letzte Woche 2 Raspberry gekauft, gleich einen einsetzen😁😁😁😁
@Nice49838
@Nice49838 3 года назад
Könnt ihr Mal ein Video zu cmder in schön machen? Da gibt es viele Design Features
@Halterung01
@Halterung01 3 года назад
Cooles Ding. Was ich richtig nice fände, wäre eine Anwendung, die man so einstellen kann, dass wenn jemand versucht, auf Port 22 eine Konsole zu öffnen, einfach die IP komplett bannt :D Wenn man (wie ich es sowieso für sinnvoller halte) seinen SSH nur lokal hat und von außen tunneln müsste, gibt es ja keinen Grund, selbst den Port 22 über die Weiterleitung zu kontaktieren.
@mbvalency
@mbvalency 3 года назад
das hier sollte es können: de.wikipedia.org/wiki/Fail2ban
@qwer-bl5wo
@qwer-bl5wo 3 года назад
Log Datei wird erstellt auf Raspberry Pi nur es sind keine Einträge zu finden?
@Levoron
@Levoron 3 года назад
wurde direkt umgesetzt auf meinen Server :) nach 6 sekunden waren es schon 8 verbindungen :D
@norbertruthers2408
@norbertruthers2408 3 года назад
Und wie siehst du die Logs ? ich finde keine
@Levoron
@Levoron 3 года назад
@@norbertruthers2408 im bash script hinten dran gehangen 2> /pfad/zu/logdatei.log
@garcipat
@garcipat 2 года назад
Wie startet man das automatisch beim start von dem Linux? will das bei meinem Proxmox container ins startup einbauen.
@Geyer128
@Geyer128 3 года назад
Möglicherweise ein kleiner inhaltlicher Fehler: Eine Verbindung besteht immer aus 2 Port und 2 IPs, da wird nicht ein Port gewechselt. Es ist egal, wie viele Anfragen an einen Port kommen, solange jede Anfrage von einer eigenen IP + Port Kombi kommt. Da kümmert sich aber grundsätzlich eh die Gegenseite, dass dies eindeutig ist
@sparkfuchs
@sparkfuchs 3 года назад
Klar, wird da nur der Port "ausgehandelt" an den der Server die Antwort senden soll, während der Client weiterhin Port 22 verwendet. Nur sollen die Videos auch für normal sterbliche verständlich gehalten werden. Ich glaube fürs OSI-Modell ist in dieser viertel Stunde kein Platz mehr ;)
@luzidd7414
@luzidd7414 3 года назад
@@sparkfuchs Der Port 22 im Fall von SSH ist nur der Listening Port. Der Source Port ist für den Verbindungsaufbau völlig irrelevant.
@sparkfuchs
@sparkfuchs 3 года назад
@@luzidd7414 Einfach nur zu sagen, dass es falsch ist, bringt hier niemanden weiter. Wenn du es besser weißt, dann kläre uns auf. Nachdem allem was ich eben im Wireshark gesehen habe und in der RFC4254 Nachlesen konnte, kann ich absolut nicht nachvollziehen, was du sagen willst. Weil ich konnte nur Folgendes sehen: Client zu Server: "192.168.0.10:44763 -> 192.168.0.2:22" Server zu Client "192.168.0.2:22 -> 192.168.0.10:44763".
@luzidd7414
@luzidd7414 3 года назад
@@sparkfuchs Sorry, vielleicht habe ich dich falsch verstanden. Als du geschrieben hast, dass der Client weiterhin den Port 22 verwendet dachte ich du meinst damit der Client benutzt Port 22 als seinen Source Port. Natürlich geht die Anfrage an Port 22 des Servers, insofern benutzt der Client Port 22 als Destination Port.
@sparkfuchs
@sparkfuchs 3 года назад
@@luzidd7414 Achso, na dann hat es sich immerhin aufgeklärt ;) Mir fällt so im Nachhinein auf, dass meine Antwort etwas bissig formuliert war... Tut mir leid, dafür. Ich sollte meinen Stress nicht an unbeteiligten auslassen ^^'
@ichmichnich1
@ichmichnich1 3 года назад
Gibte es für Laien einen Online-Test ob meine Ports sicher sind?
@derfacecrafter1869
@derfacecrafter1869 3 года назад
Was brauche ich um so was zu realisieren? Ich habe einen PC, einen Asus Router(verteilt nur das LAN aus der Wand) einen unRaid server der noch keinen fernzugriff kann und ein Handy verbunden. Die teergrube müsste dann zwischen Wand und Router? Als PI oder was?
@the_explorer_______935
@the_explorer_______935 3 года назад
Sehr gute Idee, aber wie funktioniert das mit der Log Datei? ist das einfach aus dem Terminal Kopiert? PS:bin Neu bei Linux Mint
3 года назад
Einfach ein >> logdatei.txt hinter die Startparameter
@rassel2000
@rassel2000 3 года назад
@ wie genau? (Bin ebenfalls Einsteiger :))
@BuschFrankmann
@BuschFrankmann 3 года назад
Nutzen Portscanner nicht meistens SSH-Sessions? Sollte den Angreifer zwar dennoch verlangsamen aber durchaus weniger als vielleicht angenommen.
@gervariola7172
@gervariola7172 3 года назад
Startet das Ganze schon automatisch oder muss der Autostart noch manuell konfiguriert werden?
@IhateBurnzie
@IhateBurnzie 3 года назад
Könntest du das noch mal für Netzwerk Noobies erklären. Ich weis die basics, aber ich bin da dann irgenwo nicht mehr hinterher gekommen wer wohin auf welchem port was macht
@DJTechnostyler
@DJTechnostyler 3 года назад
Jo, Selbsthilfegruppe trifft's ganz gut :D Ich schau demnächst auch mal wieder vorbei, ist tatsächlich lustiger als erwartet. Etwas hintergrundgedüdel wäre nicht schlecht. Und wenn ihr noch mehr teer verteilen wollt, schaut euch mal LaBrea an.
@blackasthesky
@blackasthesky 3 года назад
Copy/Paste in den meisten Unix-Shells mit Ctrl+Shift+C bzw. Ctrl+Shift+V
@swatvit7546
@swatvit7546 3 года назад
*lol ... clever muss man sein ... danke euch 😁💕
@menschjanick
@menschjanick 2 года назад
Ich hab den tatpit jezt seit bald einem jahr am laufen und habe extrem viele einträge nun stelle ich mir die frage . Wen die ja immer voller und voller wird ! Wird die irgend wan wider gelärt oder ist dan einfach irgend wan die festplatte voll und das teil muss neu installiert werden ?
@turbo2sven476
@turbo2sven476 Год назад
kannst du bitte mir zeigen wie ich die log tatei erstellen kann
@hotzii1277
@hotzii1277 3 года назад
Hallöchen, schönes Video :) Danke dafür. @SemperVideo Nach bestätigen der Port-Freigabe kommt in der FB nun der Hinweis in der Spalte "Port extern vergeben IP v4: "Für diese Freigabe wurden andere Ports extern vergeben als von Ihnen gewünscht". Und da steht nun, neben einem gelben Dreieck "2222" - ist das richtig? Müsste nicht 22 drin stehen? Oder hab ich was falsch verstanden. VG Jenn
@thorstenposer
@thorstenposer Год назад
Hi! Hast Du es lösen können? Ich habe es jetzt gerade versucht und stehe vor dem gleichen Problem!!
@hotzii1277
@hotzii1277 Год назад
@@thorstenposer Hi, nein, ich hab die Tarpit-Sache erst mal verworfen. Werd mich irgendwann mal wieder damit beschäftigen.
@joshikudek2086
@joshikudek2086 3 года назад
hey ich habe zwei probleme mit dem tarpit, das erste ist das ich kein log datei geschriben wird 4 &** /home/pi/Desktop/tarpit.log. das zweite problem ist das ich eine komischen fehlermeldung bekomme ""Fatal write error on socket transport protocol: transport: Traceback (most recent call last): File "/usr/lib/python3.7/asyncio/selector_events.py", line 857, in write n = self._sock.send(data) TimeoutError: [Errno 110] Connection timed out""
@DubstepPower
@DubstepPower 3 года назад
Das ganze funktionierte bis zu diesem Video wenn überhaupt. Spätestens aber jetzt wird das Script angepasst das nach mehr wie 2 sec. Abgebrochen wird? Oder was denkt ihr?
@Linuxdirk
@Linuxdirk 3 года назад
Nette Idee. Wie lange es wohl dauern wird, bis die Angreifer dazu übergehen, Verbindungen nach 2-3 Sekunden zu beenden oder einen angepassten SSH-Client benutzen?
@goetterfunker6172
@goetterfunker6172 2 года назад
Servus, weiß vielleicht jemand wie ich das Tarpit in den Cron packen muss damit er nach einem Neustart gleich startet? Danke.
@prokrastinator3122
@prokrastinator3122 3 года назад
das Honeypot des kleinen Mannes!
@Thomas-51
@Thomas-51 3 года назад
das will ich auch haben...weiß aber leider überhaupt nicht wovon der Mann da redet 😁
Далее
Die überraschende Entwicklung von Windows 3.0
19:52
Просмотров 81 тыс.
Internet-Teergrube: Eine Nachbetrachtung
22:10
Просмотров 27 тыс.
Базовый iPhone 16
00:38
Просмотров 336 тыс.
Schadware im Download
12:57
Просмотров 41 тыс.
Glasswire: Welche Anwendung telefoniert wohin?
9:58
Просмотров 19 тыс.
Ventoy: Ein Stick um sie alle zu knechten
12:05
Просмотров 159 тыс.
FBI warnt vor TeamViewer
7:48
Просмотров 74 тыс.
Internet Tarpit: Antworten auf Fragen
9:42
Просмотров 10 тыс.
#engineering #diy #amazing #electronic #fyp
0:59
Просмотров 2,1 млн
10 МИНУСОВ IPHONE 15
18:03
Просмотров 30 тыс.