utok pres ssh

Pavol Luptak Pavol.Luptak na i.cz
Středa Leden 16 18:52:31 CET 2002


petrklic wrote:

> Ing. Vlastimil Pospíchal wrote:
> 
>> On Tue, Jan 15, 2002 at 05:19:49PM +0000, petrklic wrote:
>>
>>>   Bohuzel  pomoci tornkitu a ssh-scanu byli verze open  SSH-1.5-1.2.26
>>>   SSH-1.5-1.2.27 nabourany behem cca 7 dni,celkem 4 stroje ,kde byl pri-
>>>   stup jen pres ssh.
>>>   Zaznam logu ukazuje utoky koncem prosince 2001 a az do ted.
>>>   Jiri
>>>
>>
>> Zajímalo by mě, jakou používají techniku. Jestli jen BruteForce
>> nebo nějakou formu DoS či co. Tomu prvnímu IMHO zabrání kvalitní
>> hesla, tomu druhému asi jen upgrade.
>>
>> BTW: To abych se pro jistotu do těch logů také podíval.
>>
>> Bye Kit
>>
> 
>  Jedna se jen o hackry amatery,protoze po sobe zanechali baliky
> tornkitu i ssh-scanu i logy. Pouzili nabourany stroj k utokum na dalsi.
>  Zkuseny hacker po sobe nezanechava stopy sve cinnosti ;-)))).


To vobec nemusi byt pravda. Zavisi to od pristupu hackera.

Velakrat nepotrebuje nic ine, len mnozstvo prestupovych hostov na 
vytvorenie dostatocne velkej prestupovej trasy, ktoru zneuzije na 
napadnutie 'vyvoleneho' ciela.
V pripade kvantitativne hackovanie uvazime ze, po prescanovani 100000 
hostov ma len 10% derave verziu SSH (co je 10000), v tomto pripade pri 
dalsich 10% mu zbehne remote exploit na pevne definovane offsety, takze 
stale ma 1000 uspesne hacknutych hostov, z ktorych si moze vybrat 1/100, 
teda 10, ktore vycisti, kvalitne zabackdooruje, vytvori si cez vsetky 
kryptotunnel a zautoci na zaujimavejsi 'target'.
-- 
_____________________________________________________________________
[Pavol Luptak, ICZ a.s.] [Pavol.Luptak na i.cz] [mobil: +420 724 429787]



Další informace o konferenci Linux