utok pres ssh
Pavol Luptak
Pavol.Luptak na i.cz
Středa Leden 16 18:52:31 CET 2002
petrklic wrote:
> Ing. Vlastimil Pospíchal wrote:
>
>> On Tue, Jan 15, 2002 at 05:19:49PM +0000, petrklic wrote:
>>
>>> Bohuzel pomoci tornkitu a ssh-scanu byli verze open SSH-1.5-1.2.26
>>> SSH-1.5-1.2.27 nabourany behem cca 7 dni,celkem 4 stroje ,kde byl pri-
>>> stup jen pres ssh.
>>> Zaznam logu ukazuje utoky koncem prosince 2001 a az do ted.
>>> Jiri
>>>
>>
>> Zajímalo by mě, jakou používají techniku. Jestli jen BruteForce
>> nebo nějakou formu DoS či co. Tomu prvnímu IMHO zabrání kvalitní
>> hesla, tomu druhému asi jen upgrade.
>>
>> BTW: To abych se pro jistotu do těch logů také podíval.
>>
>> Bye Kit
>>
>
> Jedna se jen o hackry amatery,protoze po sobe zanechali baliky
> tornkitu i ssh-scanu i logy. Pouzili nabourany stroj k utokum na dalsi.
> Zkuseny hacker po sobe nezanechava stopy sve cinnosti ;-)))).
To vobec nemusi byt pravda. Zavisi to od pristupu hackera.
Velakrat nepotrebuje nic ine, len mnozstvo prestupovych hostov na
vytvorenie dostatocne velkej prestupovej trasy, ktoru zneuzije na
napadnutie 'vyvoleneho' ciela.
V pripade kvantitativne hackovanie uvazime ze, po prescanovani 100000
hostov ma len 10% derave verziu SSH (co je 10000), v tomto pripade pri
dalsich 10% mu zbehne remote exploit na pevne definovane offsety, takze
stale ma 1000 uspesne hacknutych hostov, z ktorych si moze vybrat 1/100,
teda 10, ktore vycisti, kvalitne zabackdooruje, vytvori si cez vsetky
kryptotunnel a zautoci na zaujimavejsi 'target'.
--
_____________________________________________________________________
[Pavol Luptak, ICZ a.s.] [Pavol.Luptak na i.cz] [mobil: +420 724 429787]
Další informace o konferenci Linux