Faire perdre du temps aux botnets ! (endlessh)

แชร์
ฝัง
  • เผยแพร่เมื่อ 16 มิ.ย. 2024
  • Dans cette vidéo, on va faire perdre du temps à des botnets en les bloquant au moment de leur connexion ssh grâce à #endlessh
    Endlessh : github.com/skeeto/endlessh
    Fail2ban-endlessh : github.com/itskenny0/fail2ban...
    La vidéo Wofgang's Channel : • SSH Honeypot in 4 Minu...
    Suis-moi sur mes réseaux sociaux :
    Twitter : / hackintux1
    Instagram : / hackintux
    ▬▬▬▬▬▬▬▬▬▬▬▬▬▬ RÉSUMÉ ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
    Dans cette vidéo, on va en apprendre plus sur le ssh, un protocole qui nous permet de se connecter à un serveur, et de pouvoir executer diverses commandes dessus. On va voir comment les #botnets et script kiddies peuvent tenter de bruteforcer le mot de passe de notre utilisateur ssh.
    Mais comment est-ce qu'on peut répondre aux attaques ? On va mettre en place un logiciel, fail2ban, qui va nous permettre d'empêcher les tentatives de connexions ssh trop nombreuses. Fail2ban va modifier les règles du pare-feu pour bloquer à la volé les utilisateurs suspects.
    C'est une bonne méthode, mais le problème, c'est que ça ne va pas bloquer les botnets : ils verront que ça ne marche pas, et ils passeront à un autre serveur. Pour leur faire perdre un maximum de temps, on va utiliser endlessh, qui exploite le fonctionnement des bannières ssh. On va le lier à fail2ban, et le tester sur un vrai serveur pour voir de quoi endlessh est capable !
    ▬▬▬▬▬▬▬▬▬▬▬▬▬▬ MAUVAISES PRATIQUES ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
    Dans la vidéo, certaines choses ne sont pas à faire : le serveur ssh autorise la connexion en tant que root, c'est très peu recommendé. De plus, sur un vrai serveur, on évite d'autoriser une connexion par mot de passe, on préfère utiliser une clé.
    Faire des commandes directement en tant que root n'est pas non plus conseillé, notamment le "make", qui va executer le programme qui sort tout droit d'internet. Si les droits root sont nécessaires pour le make, essayez de comprendre ce que vous faites.
    ▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Sommaire ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
    00:00 : Introduction
    00:35 : Exposer son serveur à internet
    01:04 : Introduction à Secure Shell (SSH)
    01:51 : Exemple d'utilisation de SSH
    02:19 : Exploiter une connexion SSH
    02:56 : Les botnets
    03:18 : Se protéger de ces attaques : fail2ban
    04:02 : Petite application
    04:26 : Faire perdre du temps aux botnets
    04:56 : Les bannières SSH
    05:49 : Endlessh : comment ça marche ?
    06:32 : Mettre la théorie en pratique !
    07:13 : Lier fail2ban et endlessh
    08:38 : Comment ça marche exactement ?
    09:07 : Application sur un vrai serveur !
    09:47 : Après quelques heures...
    10:20 : Conclusion
    10:45 : Fin de vidéo
  • วิทยาศาสตร์และเทคโนโลยี

ความคิดเห็น • 58

  • @johnmcclane4996
    @johnmcclane4996 3 ปีที่แล้ว +2

    J’adore !
    C’est excellent, je vais l’installer 😎
    Merci pour ta video
    Continue ✌🏼

  • @Brigada85
    @Brigada85 3 ปีที่แล้ว +2

    Superbe vidéo encore !
    J'ai hâte que tu sortes ta formation sur le réseau ;)

    • @hackintux5813
      @hackintux5813  3 ปีที่แล้ว +2

      Merci, je suis justement en train de l'écrire en ce moment :)

  • @loris6135
    @loris6135 2 ปีที่แล้ว

    Wow c'est très intuitif je m'abonne directement et je vais partager merci pour ça tu vas aller loin !!!!

  • @liam_nothing7654
    @liam_nothing7654 3 ปีที่แล้ว +1

    Je m attendais à une vidéo très banale et simple au final la vidéo est simple car super bien expliqué c'est super comme vidéo j irai voir toute t as chaîne !

    • @hackintux5813
      @hackintux5813  3 ปีที่แล้ว +1

      Merci :)
      J'essaye d'être le plus clair possible, content de voir que c'est réussi ! :)

  • @tofnou2076
    @tofnou2076 3 ปีที่แล้ว +1

    Bien aimé votre vidéo très intéressante. Merci pour votre partage.
    Je suis votre chaine depuis peu, et vous encourage à continuer comme ça.
    On en veut encore et encore. Alors on s'abonne et on visionne. ;)

  • @JL-sl7sk
    @JL-sl7sk 3 ปีที่แล้ว +1

    Bonjour
    Vraiment génial
    J en veux encore des comme ca

  • @benjaminpotron
    @benjaminpotron ปีที่แล้ว

    Wow. You're the best. I couldn't understand what you were saying but I just followed instructions. Thank you so much

  • @BiMathAx
    @BiMathAx 3 ปีที่แล้ว +1

    GG

  • @noskilljustcheat8731
    @noskilljustcheat8731 3 ปีที่แล้ว +1

    Super bonne idée de faire tourner les botnets dans le vide ! Apres perso je n’utilise que de l’auth par clef que je trouve plus safe.

    • @hackintux5813
      @hackintux5813  3 ปีที่แล้ว +1

      Oui, c'est beaucoup plus safe d'utiliser une clé :)

  • @guillaume9256
    @guillaume9256 3 ปีที่แล้ว +2

    Cool tes vidéos, continue !
    Je me demande s'il n'est pas possible de supprimer la bannière, car c'est peut-être pour ça que les gens ou les botnets se déconnectent et, donc, ne restent pas bloqués.

  • @Alexandre-qf1ho
    @Alexandre-qf1ho 3 ปีที่แล้ว

    Hello, super video ! En mars j'ai pris un VPS sur OVH et j'avais été très surpris du nombre de tentatives de connexion SSH en une nuit, plus de 700 en 8h ! J'ai donc immédiatement changé le port d'écouter du serveur SSH et interdit la connexion en Root + fail2ban. Je crois que je vais mettre en pratique endlessh qui m'a l'air d'être une bonne sécurité supplémentaire :)

    • @hackintux5813
      @hackintux5813  3 ปีที่แล้ว

      En réalité, je ne pense pas que ça ajoute de sécurité supplémentaire mais ça fait perdre du temps aux botnets.
      En général, niveau sécurité ssh, c'est conseillé de carrément interdire la connexion via mot de passe, et utiliser seulement une clé. Comme ça, tu peux mettre un bantime beaucoup plus élevé sur fail2ban, puisque tu n'es plus sensé pouvoir te connecter avec un mot de passe (et donc a priori tu ne peux plus te tromper de mot de passe)

  • @lilianf3368
    @lilianf3368 3 ปีที่แล้ว +3

    Très bonne vidéo. Une petite astuce que je vais mettre en pratique dès aujourd'hui sur mon Raspberry ! Merci à toi ;)

    • @hackintux5813
      @hackintux5813  3 ปีที่แล้ว +1

      Merci ! Qu'est ce que tu construis de beau sur ton raspberry ?

    • @lilianf3368
      @lilianf3368 3 ปีที่แล้ว

      @@hackintux5813 Pour le moment peu de chose malheureusement. Je suis en prépa donc je manque pas mal de temps, mais là avec les vacances j'ai quelques de petits projets en tête 😉
      J'aimerai bien faire de ce raspberry un petit serveur de test pour m'amuser avec linux, python et pourquoi se créer un petit site !

    • @hackintux5813
      @hackintux5813  3 ปีที่แล้ว +1

      Très bonne idée :)

  • @Jack______
    @Jack______ 2 ปีที่แล้ว +1

    Super vidéo :3 as tu partager le code py pour lister les adresses piégées ?

  • @floppaairlines6870
    @floppaairlines6870 3 ปีที่แล้ว

    Moi j'ai mon propre serveur chez moi et merci pour ta vidéo je vais pouvoir le protéger

  • @Nenix0045
    @Nenix0045 3 ปีที่แล้ว +2

    Super intéressant et très bonne idée ! :)
    Par contre, je me posais la question point de vue des ressources ? Ici on voit que tu as su en garder pas mal après plusieurs heures, mais si on le laisse full time, j'imagine que ça peut encore peut-être monter et donc je me demande ce que ça risque de prendre niveau ressource machine ?

    • @hackintux5813
      @hackintux5813  3 ปีที่แล้ว +3

      C'est vrai que c'est une question qui mérite d'être posée :)
      Dans les fichiers de configuration, il y a moyen de limiter le nombre de personnes qu'on piège en simultané, ça peut aider à limiter les ressources utilisées
      Mais globalement, le programme dort la plupart du temps, et envoie un paquet toutes les X secondes, donc je ne pense pas que ça consomme beaucoup niveau ressources processeur. Mais ça me semble quand même nécessaire de fixer une limite pas trop haute parce qu'on sait jamais.
      Pour ce qui est du réseau, si on envoie un paquet toutes les 5 secondes par exemple, avec 2000 personnes connectées, ça fait 400 paquets par secondes (en moyenne). En imaginant qu'ils soient d'une taille de 80 octets, ça donnerait 32 Ko/s en emission, et probablement pareil en réception. Avec un serveur qui a une bonne connexion, c'est peu probable que la différence se voit, mais il faudrait tester en conditions réelle pour en être certain :)

  • @ryuk-gaming5055
    @ryuk-gaming5055 3 ปีที่แล้ว +2

    Salut,
    + 1 aboné !
    Pourrais-tu mettre à télécharger le script python que tu utilise à la fin ?

  • @taj_linux7857
    @taj_linux7857 ปีที่แล้ว +1

    Bonjour,
    rien d'extra ,
    apprenez a utiliser metasploit.
    une remarque très importante la plus part des outils metasploit ne fonctionnent plus sur les nouvelles architectures.
    dans la plus part des labs on utilise que les anciennes architectures comme win7 ou d autre .... qui sont bourré de vulnérabilités
    donc ça passe en général .

  • @MrMarkham89
    @MrMarkham89 3 ปีที่แล้ว

    Sympas, perso suite a plusieur attaque en ip tournante j'avais utilisé le module tarpit d'iptable pour ça (prepackager sur debian/ubuntu dans xtables-addons) et changer tout les drop/reject de fail2ban par du tarpit, résultat plus de problème, sur aucun des services.

    • @hackintux5813
      @hackintux5813  3 ปีที่แล้ว

      Ah sympa, c'est vrai que c'est probablement une solution plus simple ! :)

  • @schoolgrimace
    @schoolgrimace 5 หลายเดือนก่อน

    Salut, c'est une vidéo de qualité ! Je me demandais comment les botnet trouvent notre IP ? Ils les testent "une par une" ?

  • @terror403
    @terror403 3 ปีที่แล้ว

    I got a smile :) Very nice :) :)

  • @dusle4126
    @dusle4126 3 ปีที่แล้ว +1

    Hello
    Tu as quoi comme pc portable ?
    Et quel pc conseilles-tu pour la cyber sécurité ?
    Merci.

    • @hackintux5813
      @hackintux5813  3 ปีที่แล้ว

      Mon PC c'est un Xiaomi Mi Notebook Pro dans la version avec un i7 et 16 Go de RAM
      Je pense pas qu'il y ait vraiment un pc qui soit vraiment plus adapté que les autres pour faire de la cybersécurité, tant qu'il permet la virtualisation et le dual boot à priori il n'y aura pas de problèmes :)

  • @ibrahimaarab160
    @ibrahimaarab160 3 ปีที่แล้ว +1

    Bonjour
    Vous avez une idée pour windows :)

  • @user-un9sh9qe8z
    @user-un9sh9qe8z 4 หลายเดือนก่อน

    pour qu’une personne soi un script kiddie c’est que elle fais des attaques sans savoir reelement ce qui se passe ce qu il fait?

  • @braoul8528
    @braoul8528 3 ปีที่แล้ว

    salut, tu pourrais faire une vidéo pour montrer comment tu as ton interface style MacOS sur ta machine ?

    • @hackintux5813
      @hackintux5813  3 ปีที่แล้ว

      Yes, c'est prévu ! Mais j'hésite à faire en premier une vidéo sur comment faire un dual-boot, parce que cette interface n'est pas efficace sur une machine virtuelle

    • @braoul8528
      @braoul8528 3 ปีที่แล้ว

      @@hackintux5813 d'accord, mais sur une vm l'interface n'est pas compatible ou c'est par ce que c'est une vm et que ça a très peu de vram de ram...?

    • @hackintux5813
      @hackintux5813  3 ปีที่แล้ว

      Non, ce n'est pas tant pour la RAM, mais plus pour la mémoire graphique qui est souvent assez limitée ;)
      En théorie, on pourrait la faire sur une machine virtuelle, mais le manque de mémoire vidéo la rendrait inutilisable

  • @yoancyclomalin2453
    @yoancyclomalin2453 ปีที่แล้ว

    Si on change de port plus simple non du style 19806

  • @Salamafetz
    @Salamafetz 3 ปีที่แล้ว

    J'avais fait un script il y a quelques années qui consistait à faire planter la plupart des botnets en surchargent le buffer avec justement la bannière. Maintenant je crois que ça ne fonctionne plus du tout.

  • @dakutsuin3622
    @dakutsuin3622 3 ปีที่แล้ว

    est ce vrai que en France un hacheur éthique confirmé gagnent en moyennes 7500 euros pas mois?

  • @LuckFort671
    @LuckFort671 3 ปีที่แล้ว

    Apres le mieux c'est de pas exposer le port ssh est de tour faire transité sur un serveur open von
    Le serveur et chez moi est des que je veux l'administer via ssh je me co en openvpn
    sa permet au passage d'accéder au lecteu réseau locaux

    • @hackintux5813
      @hackintux5813  3 ปีที่แล้ว

      C'est vrai que c'est pas une mauvaise idée :)

  • @louisalakazam738
    @louisalakazam738 3 ปีที่แล้ว +1

    En vrai un kidii ne va pas aller bien loin dans le test d'intrusion

    • @hackintux5813
      @hackintux5813  3 ปีที่แล้ว

      Non c'est sûr, je me demande ce que ferait un kiddie si il arrivait à se connecter au serveur

    • @louisalakazam738
      @louisalakazam738 3 ปีที่แล้ว

      @@hackintux5813 il ne sait même pas se qu'est le ssh 😂😂

  • @cempack
    @cempack 2 ปีที่แล้ว

    Pourrait ton avoir le script python ?

  • @ryuk-gaming5055
    @ryuk-gaming5055 3 ปีที่แล้ว +1

    Fail2ban ne marche pas !
    Je l'ai reinstallé, mais il ne marche toujours pas.
    Merci d'avance !

    • @hackintux5813
      @hackintux5813  3 ปีที่แล้ว +1

      Penses à activer le daemon :
      `sudo systemctl start fail2ban`
      Et pour qu'il se lance automatiquement au démarrage :
      `sudo systemctl enable fail2ban`

    • @ryuk-gaming5055
      @ryuk-gaming5055 3 ปีที่แล้ว +1

      @@hackintux5813 Merci beaucoup, mais cela ne marche toujours pas !

    • @ryuk-gaming5055
      @ryuk-gaming5055 3 ปีที่แล้ว +1

      @@hackintux5813 Et endlessh ne marche plus d'ailleur !

    • @ryuk-gaming5055
      @ryuk-gaming5055 3 ปีที่แล้ว +1

      Comment faire pour qu'une commande se lance à chaque démarrage ("setxkbmp fr", pour mettre mon clavier en francais !)

    • @hackintux5813
      @hackintux5813  3 ปีที่แล้ว +1

      Qu'est-ce qui ne marche pas exactement ? Comment fais-tu ton test ?
      Pour effectuer une commande à chaque démarrage, il y a plein de manières. La manière la plus propre dépendra de ta distribution et de ton environnement de bureau. Pour un truc qui marchera sur toutes les distributions mais qui sera beaucoup moins propre, regarde du côté des crontabs si tu ne veux pas te prendre la tête, ou sinon essaye de voir si tu ne peux pas créer un daemon personnalisé. Mais avant de faire tout ça, regarde dans tes réglages pour voir si tu ne peux pas simplement régler ton clavier via l'interface graphique et si ça ne résout pas ton problème :)

  • @notautomne
    @notautomne ปีที่แล้ว

    Alors pour de vrai, ce genre de truc, c'est des mauvaises idées. Juste un fail2ban, no need more