Discussions et informations sur ce qui se passe dans le monde de l'informatique.
Répondre

Alerte???

#1Messageil y a 7 ans

Alerte???

#2Messageil y a 7 ans

:bjr:
les cybercriminels s’authentifient sur les ordinateurs vulnérables via le protocole SSH.
Ordinateurs vulnérables, sous Linux avec les paramètres par défaut ? J'y crois pas trop même si certains paquets installés sur nos machines sont potentiellement impactés par des failles de sécurité mais les mises à jour de sécu sont réglées dans la semaine si ce n'est dans l'heure suivant la découverte :sourire: Après, si on ouvre le port 22 sur un routeur pour du SSH via internet, il peut y avoir des soucis car ce port est scanné en permanence par les pirates chinois, d'où l'intérêt de sécuriser sa config pour ce genre d'activité ;)

Alerte???

#3Messageil y a 7 ans

Alerte???

#4Messageil y a 7 ans

Le meilleur moyen de se sécuriser est de modifier les paramètres par défaut et d’utiliser des mots de passe plus complexes et plus difficiles à déchiffrer. Dans cette nouvelle vague d’attaques, les cybercriminels ne tentent pas d’attaquer les systèmes par la force brute, mais de le forcer en utilisant les mots de passe par défaut et les informations d’identification typiques que certaines personnes continuent encore d’utiliser.


Par exemple ceux qui ont une Raspberry ne doivent pas garder le login / mot de passe : pi / raspberry

Alerte???

#5Messageil y a 7 ans

Eset/nod32 qui, au passage, commercialise des logiciels antivirus pour... Linux ! :café: Sinon, sympa la photo du grub, j'veux le même :gsourire:
[Edit] Pour ceux qui sont inquiets suite à la lecture de ce genre d'article, plutôt que donner des € à Eset, installez extra/clamav 0.99.2-2 et éventuellement, si votre terminal ne vous aime pas :D : clamtk 5.24-1 (graphique) ;)

Alerte???

#6Messageil y a 7 ans

manjaro29 a écrit :Par exemple ceux qui ont une Raspberry ne doivent pas garder le login / mot de passe : pi / raspberry

un tout petit résumé journalctl de mon serveur vpn, aujourd'hui(142 entrées) :

janv. 30 10:12:37 sshd[24716]: input_userauth_request: invalid user admin [preauth]
janv. 30 10:30:56 sshd[29904]: input_userauth_request: invalid user server [preauth]
janv. 30 10:35:28 sshd[29906]: input_userauth_request: invalid user operator [preauth]
janv. 30 10:36:58 sshd[29908]: input_userauth_request: invalid user wordpress [preauth]
janv. 30 10:30:29 sshd[24732]: input_userauth_request: invalid user sysadmin [preauth]
janv. 30 10:48:04 sshd[24747]: input_userauth_request: invalid user test [preauth]
janv. 30 10:48:28 sshd[24749]: input_userauth_request: invalid user git [preauth]
janv. 30 11:17:11 sshd[24771]: input_userauth_request: invalid user ftp [preauth]
janv. 30 12:21:44 sshd[24848]: input_userauth_request: invalid user root [preauth]
janv. 30 12:21:46 sshd[24850]: input_userauth_request: invalid user ftpuser [preauth]
janv. 30 12:21:48 sshd[24852]: input_userauth_request: invalid user bin [preauth]

janv. 30 08:09:47 sshd[24623]: input_userauth_request: invalid user nuha [preauth]
janv. 30 08:13:27 sshd[24625]: input_userauth_request: invalid user iskren [preauth]
janv. 30 08:16:22 sshd[24629]: input_userauth_request: invalid user paul [preauth]
janv. 30 08:19:56 sshd[24631]: input_userauth_request: invalid user adel [preauth]
janv. 30 08:23:06 sshd[24634]: input_userauth_request: invalid user abald [preauth]
janv. 30 08:26:39 sshd[24636]: input_userauth_request: invalid user aurelien [preauth]
janv. 30 08:30:10 sshd[24639]: input_userauth_request: invalid user arnaud [preauth]
janv. 30 08:33:47 sshd[24641]: input_userauth_request: invalid user bot [preauth]
janv. 30 08:37:33 sshd[24644]: input_userauth_request: invalid user barbara [preauth]
janv. 30 08:43:26 sshd[24649]: input_userauth_request: invalid user comercial [preauth]
janv. 30 08:46:52 sshd[24651]: input_userauth_request: invalid user dasadm [preauth]
janv. 30 08:56:22 sshd[24659]: input_userauth_request: invalid user enrico [preauth]
janv. 30 08:59:58 sshd[24661]: input_userauth_request: invalid user esclave [preauth]
janv. 30 09:03:40 sshd[24664]: input_userauth_request: invalid user francesco [preauth]
janv. 30 09:10:11 sshd[24669]: input_userauth_request: invalid user gitlab [preauth]

et quelques (98 ce mois ci)

janv. 25 23:22:59 sshd[21313]: input_userauth_request: invalid user pi [preauth]
janv. 24 01:55:18 sshd[19848]: input_userauth_request: invalid user pi [preauth]
janv. 15 10:03:08 sshd[12009]: input_userauth_request: invalid user pi [preauth]
janv. 13 03:02:58 sshd[10850]: input_userauth_request: invalid user pi [preauth]


merci fail2ban:sourire:

ps: ssh n'est pas la porte la plus vulnérable mais clairement le port 80(web)

Alerte???

#7Messageil y a 7 ans

Le seul exemple connu pour un ransomware dans le libre c'est Transmission pour Mac, le pirate a pu recompiler l'appli peinard, il avait utilisé une certification de développeur.
Répondre