ssh / brute force

ssh / brute force - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 09-07-2003 à 11:09:00    

Hello
 
je voulais savoir ou je pourai trouver un soft qui fasse du brute force sur ssh, ce n'est pas du tout pour hacker c'est juste pour pouvoir prouver que les password à 3 carractères c'est mal... :)
 
Merci

Reply

Marsh Posté le 09-07-2003 à 11:09:00   

Reply

Marsh Posté le 09-07-2003 à 11:25:59    

Utiliser des mots de passe sur ssh c'est pas secure  :fou:  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
-> []  :whistle:

Reply

Marsh Posté le 09-07-2003 à 11:40:51    

Zoupick a écrit :

Hello
 
je voulais savoir ou je pourai trouver un soft qui fasse du brute force sur ssh, ce n'est pas du tout pour hacker c'est juste pour pouvoir prouver que les password à 3 carractères c'est mal... :)
 
Merci


bah y a peut etre une option ki interdit de se loguer apres un certain nb d echec d authentification ;)


---------------
:: Light is Right ::
Reply

Marsh Posté le 09-07-2003 à 11:46:13    

john the ripper mais c'est pas spécialement pour ssh et il doit être assez vieux. M'enfin un password à trois caractères il va te prouver que c'est vraiment de la merde :D
 
CHaiCA

Reply

Marsh Posté le 09-07-2003 à 11:53:43    

chaica a écrit :

john the ripper mais c'est pas spécialement pour ssh et il doit être assez vieux. M'enfin un password à trois caractères il va te prouver que c'est vraiment de la merde :D
 
CHaiCA


bah ca fais pas bcp de possibilites 3 char ;)
 
a 1000 pass/sec, ca va vite :D


---------------
:: Light is Right ::
Reply

Marsh Posté le 09-07-2003 à 12:04:46    

tomate77 a écrit :


bah ca fais pas bcp de possibilites 3 char ;)
 
a 1000 pass/sec, ca va vite :D


 
Tu m'étonnes :)
 
CHaiCA

Reply

Marsh Posté le 09-07-2003 à 12:08:47    

Tiens au fait c'est quoi le "sshnuke" qu'on voit dans le film Matrix 2 ? Ca existe ?

Reply

Marsh Posté le 09-07-2003 à 12:41:09    

Mexx20 a écrit :

Tiens au fait c'est quoi le "sshnuke" qu'on voit dans le film Matrix 2 ? Ca existe ?


un tit buffer overflow ?? :D


---------------
:: Light is Right ::
Reply

Marsh Posté le 09-07-2003 à 12:49:54    

tomate77 a écrit :


bah ca fais pas bcp de possibilites 3 char ;)
 
a 1000 pass/sec, ca va vite :D


surtout qu'il se passe 3 secondes, par défaut, entre chaque tentative  :pfff:

Reply

Marsh Posté le 09-07-2003 à 12:50:49    

farib a écrit :


surtout qu'il se passe 3 secondes, par défaut, entre chaque tentative  :pfff:  


pas si tu tombes rapidement sur le bon pass :D


---------------
:: Light is Right ::
Reply

Marsh Posté le 09-07-2003 à 12:50:49   

Reply

Marsh Posté le 09-07-2003 à 13:08:17    

tomate77 a écrit :


un tit buffer overflow ?? :D


 
J'en ai déjà entendu parler mais c'est quoi un buffer overflow ? Un buffer (zone mémoire) qui se rempli trop ? Qui dépasse sa capcité maximale ? En quoi cela peux il consituer une faille ?
 
Au fait je ne sais pas si ssh utilise le même principe, mais lorsqu'on se loge avec le programme login, si on se trompe de passe, il y a un petit temps. Est-ce justement pour éviter qu'un programme ne teste ou bien c'est une vérification qui met du temps ?

Reply

Marsh Posté le 09-07-2003 à 13:12:08    

Mexx20 a écrit :


 
J'en ai déjà entendu parler mais c'est quoi un buffer overflow ? Un buffer (zone mémoire) qui se rempli trop ? Qui dépasse sa capcité maximale ? En quoi cela peux il consituer une faille ?
 
Au fait je ne sais pas si ssh utilise le même principe, mais lorsqu'on se loge avec le programme login, si on se trompe de passe, il y a un petit temps. Est-ce justement pour éviter qu'un programme ne teste ou bien c'est une vérification qui met du temps ?


1. buffer overflow : depassement de tampon ;)
tu ecrases les donnes jusqu a ecrire sur l adresse de retour de la fontion. En s y prenant bien, tu lances un shell en root :D
plus d info : www.phrack.org
voir le numero 45 ou 49 je crois (Smashing The Stack For Fun And Profit) ;)
 
 
2. le truc c est k un mdp faux est tjs plus long (bcp plus :D) a etre verifie k un mdp correct, car le prog doit se tapper tous les mdp pour verifier s il est bon ou non ;)
c est bizarre kan meme, car une faille existe sur ce principe (du tps), et la correction consistait justement a faire du tps constant
 
bon apres avec un pass de + de 8 char avec les char etendus, et c est bon, brute force tu oubli :D


Message édité par Tomate le 09-07-2003 à 13:14:23

---------------
:: Light is Right ::
Reply

Marsh Posté le 09-07-2003 à 13:18:26    

tomate77 a écrit :


1. buffer overflow : depassement de tampon ;)
tu ecrases les donnes jusqu a ecrire sur l adresse de retour de la fontion. En s y prenant bien, tu lances un shell en root :D
plus d info : www.phrack.org
voir le numero 45 ou 49 je crois (Smashing The Stack For Fun And Profit) ;)
 
 
2. le truc c est k un mdp faux est tjs plus long (bcp plus :D) a etre verifie k un mdp correct, car le prog doit se tapper tous les mdp pour verifier s il est bon ou non ;)
c est bizarre kan meme, car une faille existe sur ce principe (du tps), et la correction consistait justement a faire du tps constant
 
bon apres avec un pass de + de 8 char avec les char etendus, et c est bon, brute force tu oubli :D


 
Merci pour ces explications  :jap:  
 
Donc tu veux dire que le laps de temps quand on rentre un faux password n'est pas du tout voulu pour éviter une brute force mais uniquement car il faut du temps le vérifier ? Tu me parles de temps constant ? Moi je pensais justement que c'était une protection car ce temps est identique sur mon Pentium 200 et sur un Pentium 4.

Reply

Marsh Posté le 09-07-2003 à 13:18:58    

tomate77 a écrit :


pas si tu tombes rapidement sur le bon pass :D


 
t'as pas compris, il veut dire qu'entre chaque tentative il s'écoule 3 sec, alors si tu teste en brute force d'une manière séquentielle entre aaa et zzz (par ex) et que le pass est zzz tu te tapes nb possibilitées * 3 sec

Reply

Marsh Posté le 09-07-2003 à 13:23:16    

tomate77 a écrit :


1. buffer overflow : depassement de tampon ;)
tu ecrases les donnes jusqu a ecrire sur l adresse de retour de la fontion. En s y prenant bien, tu lances un shell en root :D
plus d info : www.phrack.org
voir le numero 45 ou 49 je crois (Smashing The Stack For Fun And Profit) ;)
 
 
2. le truc c est k un mdp faux est tjs plus long (bcp plus :D) a etre verifie k un mdp correct, car le prog doit se tapper tous les mdp pour verifier s il est bon ou non ;)
c est bizarre kan meme, car une faille existe sur ce principe (du tps), et la correction consistait justement a faire du tps constant
 
bon apres avec un pass de + de 8 char avec les char etendus, et c est bon, brute force tu oubli :D


 
je crois que tu raconte des conneries au niveau du 2°  :D  
 
Le temps c'est juste pour éviter le brute force et ses [beaucoup] tentatives/seconde, d'ailleurs ca se paramètre dans /etc/login.def (FAIL_DELAY)
 
C'est sûrement pas le temps de tester le pass qui est long, puisque login crypte le mot de passe donné dans un algo non-réversible (cad on peut crypter un pass mais pas l'inverse, obtenir le pass a partir du truc crypté) et le compare à celui stocké dans /etc/passwd ou /etc/shadow, si c'est le même résultat, c'est que les pass de départ en clair sont les mêmes.

Reply

Marsh Posté le 09-07-2003 à 13:26:14    

Merci. C'est bien ce que je pensait. Et ssh utilise login et le meme principe ?

Reply

Marsh Posté le 09-07-2003 à 13:33:10    

Mexx20 a écrit :


 
Merci pour ces explications  :jap:  
 
Donc tu veux dire que le laps de temps quand on rentre un faux password n'est pas du tout voulu pour éviter une brute force mais uniquement car il faut du temps le vérifier ? Tu me parles de temps constant ? Moi je pensais justement que c'était une protection car ce temps est identique sur mon Pentium 200 et sur un Pentium 4.


je ne sais pas trop comment ils ont voulus le faire pour ssh ou su ;)
surtout ke logiquement, le pass devrai etre verifie suivant le login rentre ;)


---------------
:: Light is Right ::
Reply

Marsh Posté le 09-07-2003 à 13:33:36    

void_ppc a écrit :


 
t'as pas compris, il veut dire qu'entre chaque tentative il s'écoule 3 sec, alors si tu teste en brute force d'une manière séquentielle entre aaa et zzz (par ex) et que le pass est zzz tu te tapes nb possibilitées * 3 sec


sisi ;)
 
mais bon, comme il le prenait de haut :D


---------------
:: Light is Right ::
Reply

Marsh Posté le 09-07-2003 à 13:34:21    

Mexx20 a écrit :

Merci. C'est bien ce que je pensait. Et ssh utilise login et le meme principe ?


 
Apparement quand j'essaye de me logguer par ssh, en cas de mauvais mot de passe ca met aussi 3 sec d'attente (comme pour le login en console).
 
Donc c'est probable que tout ce qui est système d'authentification qui utilise /etc/shadow utilise les paramètres /etc/login.defs
 
Je regarderais ce soir plus en détails

Reply

Marsh Posté le 09-07-2003 à 13:36:08    

void_ppc a écrit :


 
je crois que tu raconte des conneries au niveau du 2°  :D  
 
Le temps c'est juste pour éviter le brute force et ses [beaucoup] tentatives/seconde, d'ailleurs ca se paramètre dans /etc/login.def (FAIL_DELAY)
 
C'est sûrement pas le temps de tester le pass qui est long, puisque login crypte le mot de passe donné dans un algo non-réversible (cad on peut crypter un pass mais pas l'inverse, obtenir le pass a partir du truc crypté) et le compare à celui stocké dans /etc/passwd ou /etc/shadow, si c'est le même résultat, c'est que les pass de départ en clair sont les mêmes.


oui je sais, mais en fait ce ke je disais s applique surtout au tel portable ;)
 
par contre, il n y a pas ke du cryptage, y a aussi du hashage ;)
 
mais sinon pour rendre encore plus innoperent le brute force, tu mets le nb de login faux a 3 puis impossible ensuite :D
mais bon, ca devient du DOS la :D


---------------
:: Light is Right ::
Reply

Marsh Posté le 09-07-2003 à 13:36:57    

tomate77 a écrit :


je ne sais pas trop comment ils ont voulus le faire pour ssh ou su ;)
surtout ke logiquement, le pass devrai etre verifie suivant le login rentre ;)


 
je capte plus rien a tes posts, tu pourrais me réexpliquer ? suis paumé là  :sweat:  
 
et sinon pour le shell root c'est de moins en moins possible, au mieux tu te retrouve avec les droits du daemon, et au pire avec les droits du daemon dans un chroot.

Reply

Marsh Posté le 09-07-2003 à 13:41:56    

void_ppc a écrit :


 
je capte plus rien a tes posts, tu pourrais me réexpliquer ? suis paumé là  :sweat:  
 
et sinon pour le shell root c'est de moins en moins possible, au mieux tu te retrouve avec les droits du daemon, et au pire avec les droits du daemon dans un chroot.


je disais ke logiquement, pour verifier un mdp, il faut le faire suivant le login donne juste avant, c tout ;)
 
sinon, pour les buffer overflow : bah oui normal koi ;)


---------------
:: Light is Right ::
Reply

Marsh Posté le 09-07-2003 à 13:48:12    

void_ppc a écrit :


 
t'as pas compris, il veut dire qu'entre chaque tentative il s'écoule 3 sec, alors si tu teste en brute force d'une manière séquentielle entre aaa et zzz (par ex) et que le pass est zzz tu te tapes nb possibilitées * 3 sec


Je crois justement qu'il y a là une faille à ssh, en effet, on doit attendre 3 secondes mais rien interdit de faire plusieurs requêtes à la fois je pense ;)

Reply

Marsh Posté le 09-07-2003 à 14:03:24    

Belgique a écrit :


Je crois justement qu'il y a là une faille à ssh, en effet, on doit attendre 3 secondes mais rien interdit de faire plusieurs requêtes à la fois je pense ;)


ah mon avis tu devrais prévenir les développeurs, ils n'ont surement pas pensé à mettre des options pour limiter les tentatives ou demandes de connection.
 
d'une part c'est sur on se rend compte de rien quand on a 1 000 000 demandes de login à la seconde, d'autre part le réseau suis très bien, enfin le pc rame pas du tout à faire 1 000 000 connections en rsa 1024 bits

Reply

Marsh Posté le 09-07-2003 à 14:24:10    

farib a écrit :


ah mon avis tu devrais prévenir les développeurs, ils n'ont surement pas pensé à mettre des options pour limiter les tentatives ou demandes de connection.
 
d'une part c'est sur on se rend compte de rien quand on a 1 000 000 demandes de login à la seconde, d'autre part le réseau suis très bien, enfin le pc rame pas du tout à faire 1 000 000 connections en rsa 1024 bits


mais ca suffit, tu peux eviter de tout prendre de haut pour faire une remarque :sarcastic:


---------------
:: Light is Right ::
Reply

Marsh Posté le 09-07-2003 à 14:58:52    

D'autant qu'on parle de passwords de 3 caractères  :kaola:

Reply

Marsh Posté le 09-07-2003 à 15:18:36    

Belgique a écrit :

D'autant qu'on parle de passwords de 3 caractères  :kaola:  


 
et quand t'as choisis ton pass de 3 caracteres; tu t'as pas fait méchemment insulté par passwd ?

Reply

Marsh Posté le 09-07-2003 à 15:46:54    

farib a écrit :


 
et quand t'as choisis ton pass de 3 caracteres; tu t'as pas fait méchemment insulté par passwd ?


si t avais lu depuis le depart, tu aurai appris ke justement il voulais demontrer k un pass de 3 char ct de la merde :hello:


---------------
:: Light is Right ::
Reply

Marsh Posté le 09-07-2003 à 16:21:23    

tomate77 a écrit :


si t avais lu depuis le depart, tu aurai appris ke justement il voulais demontrer k un pass de 3 char ct de la merde :hello:  


oui je sais lire meci, mais la démonstration de l'insulte c'est suffisant...

Reply

Marsh Posté le 09-07-2003 à 16:25:03    

farib a écrit :


oui je sais lire meci, mais la démonstration de l'insulte c'est suffisant...

:heink:


---------------
:: Light is Right ::
Reply

Marsh Posté le 09-07-2003 à 18:10:52    

Citation :


 
et quand t'as choisis ton pass de 3 caracteres; tu t'as pas fait méchemment insulté par passwd ?

 
 
-> insulté  
 
quand il parle de l'insulte il veut dire que en choisissant un pw pourrave normallement on te le dit "password too short" ou "week password"
 
 :o

Reply

Marsh Posté le 09-07-2003 à 18:29:40    

farib a écrit :


 
et quand t'as choisis ton pass de 3 caracteres; tu t'as pas fait méchemment insulté par passwd ?


 
Si t'es root et que tu décide de ne plus avoir de password ou mettre un password de me*de le system te laissera faire (encore heureux :o )
Un passwd -d root et c'est fini.
 
Pour en revenir à l'overflow en lui même, lors de l'éxécution d'un programme (ce n'est que du code machine interpretté par l'OS) tu peux "forcer" l'OS à lire une zone mêmoire suite à un B.O.
 
En fait ton overflow s'exécute et généréalement la suite un un morceau de code. Une fois le BO achevé le soft est qui tourne est "perdu" et exécute ce qu'il a sous la main (donc le bout de code en question) qui lui peut être 'simplement' un appel à "passwd -d root".
 
Si ce programme tournait en tant que root, non chrooté (donc possible d'éxécuter la commande passwd et aussi d'atteindre /etc/password) tu te retrouve avec une machine sans password root  :(  
 
En pratique les BO sont utilisé pour aller chercher sur un site qui met à dispo un soft ave backdoor par exemple. (avec netcat entre autres)
 
Bon tout ceci n'est pas de la science pure mais ce que j'ai pu constaté en suivant des traces d'attaques (réussies ou non).
Il peut donc y avoir des choses qui ne sont pas sure ou mal interprétées ;)

Reply

Marsh Posté le 09-07-2003 à 18:31:05    

void_ppc a écrit :

Citation :


 
et quand t'as choisis ton pass de 3 caracteres; tu t'as pas fait méchemment insulté par passwd ?

 
 
-> insulté  
 
quand il parle de l'insulte il veut dire que en choisissant un pw pourrave normallement on te le dit "password too short" ou "week password"
 
 :o  


 
lancez un peu xchat en root pour tester  :ange:

Reply

Marsh Posté le 09-07-2003 à 18:32:19    

Phoenix a écrit :


 
Si t'es root et que tu décide de ne plus avoir de password ou mettre un password de me*de le system te laissera faire (encore heureux :o )
Un passwd -d root et c'est fini.
 
Pour en revenir à l'overflow en lui même, lors de l'éxécution d'un programme (ce n'est que du code machine interpretté par l'OS) tu peux "forcer" l'OS à lire une zone mêmoire suite à un B.O.
 
En fait ton overflow s'exécute et généréalement la suite un un morceau de code. Une fois le BO achevé le soft est qui tourne est "perdu" et exécute ce qu'il a sous la main (donc le bout de code en question) qui lui peut être 'simplement' un appel à "passwd -d root".
 
Si ce programme tournait en tant que root, non chrooté (donc possible d'éxécuter la commande passwd et aussi d'atteindre /etc/password) tu te retrouve avec une machine sans password root  :(  
 
En pratique les BO sont utilisé pour aller chercher sur un site qui met à dispo un soft ave backdoor par exemple. (avec netcat entre autres)
 
Bon tout ceci n'est pas de la science pure mais ce que j'ai pu constaté en suivant des traces d'attaques (réussies ou non).
Il peut donc y avoir des choses qui ne sont pas sure ou mal interprétées ;)  


+1 toutafedaccord ;)


---------------
:: Light is Right ::
Reply

Marsh Posté le 09-07-2003 à 18:33:12    

farib a écrit :


 
lancez un peu xchat en root pour tester  :ange:  


po bien de lancer des applis utilisant X en root :D


---------------
:: Light is Right ::
Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed