Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2076 connectés 

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

ssh / brute force

n°290618
zoupick
Posté le 09-07-2003 à 11:09:00  profilanswer
 

Hello
 
je voulais savoir ou je pourai trouver un soft qui fasse du brute force sur ssh, ce n'est pas du tout pour hacker c'est juste pour pouvoir prouver que les password à 3 carractères c'est mal... :)
 
Merci

mood
Publicité
Posté le 09-07-2003 à 11:09:00  profilanswer
 

n°290622
[Albator]
MDK un jour, MDK toujours !
Posté le 09-07-2003 à 11:25:59  profilanswer
 

Utiliser des mots de passe sur ssh c'est pas secure  :fou:  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
-> []  :whistle:

n°290626
Tomate
Posté le 09-07-2003 à 11:40:51  profilanswer
 

Zoupick a écrit :

Hello
 
je voulais savoir ou je pourai trouver un soft qui fasse du brute force sur ssh, ce n'est pas du tout pour hacker c'est juste pour pouvoir prouver que les password à 3 carractères c'est mal... :)
 
Merci


bah y a peut etre une option ki interdit de se loguer apres un certain nb d echec d authentification ;)


---------------
:: Light is Right ::
n°290628
chaica
Posté le 09-07-2003 à 11:46:13  profilanswer
 

john the ripper mais c'est pas spécialement pour ssh et il doit être assez vieux. M'enfin un password à trois caractères il va te prouver que c'est vraiment de la merde :D
 
CHaiCA

n°290632
Tomate
Posté le 09-07-2003 à 11:53:43  profilanswer
 

chaica a écrit :

john the ripper mais c'est pas spécialement pour ssh et il doit être assez vieux. M'enfin un password à trois caractères il va te prouver que c'est vraiment de la merde :D
 
CHaiCA


bah ca fais pas bcp de possibilites 3 char ;)
 
a 1000 pass/sec, ca va vite :D


---------------
:: Light is Right ::
n°290636
chaica
Posté le 09-07-2003 à 12:04:46  profilanswer
 

tomate77 a écrit :


bah ca fais pas bcp de possibilites 3 char ;)
 
a 1000 pass/sec, ca va vite :D


 
Tu m'étonnes :)
 
CHaiCA

n°290638
mexx20
Posté le 09-07-2003 à 12:08:47  profilanswer
 

Tiens au fait c'est quoi le "sshnuke" qu'on voit dans le film Matrix 2 ? Ca existe ?

n°290652
Tomate
Posté le 09-07-2003 à 12:41:09  profilanswer
 

Mexx20 a écrit :

Tiens au fait c'est quoi le "sshnuke" qu'on voit dans le film Matrix 2 ? Ca existe ?


un tit buffer overflow ?? :D


---------------
:: Light is Right ::
n°290658
farib
Posté le 09-07-2003 à 12:49:54  profilanswer
 

tomate77 a écrit :


bah ca fais pas bcp de possibilites 3 char ;)
 
a 1000 pass/sec, ca va vite :D


surtout qu'il se passe 3 secondes, par défaut, entre chaque tentative  :pfff:

n°290660
Tomate
Posté le 09-07-2003 à 12:50:49  profilanswer
 

farib a écrit :


surtout qu'il se passe 3 secondes, par défaut, entre chaque tentative  :pfff:  


pas si tu tombes rapidement sur le bon pass :D


---------------
:: Light is Right ::
mood
Publicité
Posté le 09-07-2003 à 12:50:49  profilanswer
 

n°290663
mexx20
Posté le 09-07-2003 à 13:08:17  profilanswer
 

tomate77 a écrit :


un tit buffer overflow ?? :D


 
J'en ai déjà entendu parler mais c'est quoi un buffer overflow ? Un buffer (zone mémoire) qui se rempli trop ? Qui dépasse sa capcité maximale ? En quoi cela peux il consituer une faille ?
 
Au fait je ne sais pas si ssh utilise le même principe, mais lorsqu'on se loge avec le programme login, si on se trompe de passe, il y a un petit temps. Est-ce justement pour éviter qu'un programme ne teste ou bien c'est une vérification qui met du temps ?

n°290664
Tomate
Posté le 09-07-2003 à 13:12:08  profilanswer
 

Mexx20 a écrit :


 
J'en ai déjà entendu parler mais c'est quoi un buffer overflow ? Un buffer (zone mémoire) qui se rempli trop ? Qui dépasse sa capcité maximale ? En quoi cela peux il consituer une faille ?
 
Au fait je ne sais pas si ssh utilise le même principe, mais lorsqu'on se loge avec le programme login, si on se trompe de passe, il y a un petit temps. Est-ce justement pour éviter qu'un programme ne teste ou bien c'est une vérification qui met du temps ?


1. buffer overflow : depassement de tampon ;)
tu ecrases les donnes jusqu a ecrire sur l adresse de retour de la fontion. En s y prenant bien, tu lances un shell en root :D
plus d info : www.phrack.org
voir le numero 45 ou 49 je crois (Smashing The Stack For Fun And Profit) ;)
 
 
2. le truc c est k un mdp faux est tjs plus long (bcp plus :D) a etre verifie k un mdp correct, car le prog doit se tapper tous les mdp pour verifier s il est bon ou non ;)
c est bizarre kan meme, car une faille existe sur ce principe (du tps), et la correction consistait justement a faire du tps constant
 
bon apres avec un pass de + de 8 char avec les char etendus, et c est bon, brute force tu oubli :D


Message édité par Tomate le 09-07-2003 à 13:14:23

---------------
:: Light is Right ::
n°290665
mexx20
Posté le 09-07-2003 à 13:18:26  profilanswer
 

tomate77 a écrit :


1. buffer overflow : depassement de tampon ;)
tu ecrases les donnes jusqu a ecrire sur l adresse de retour de la fontion. En s y prenant bien, tu lances un shell en root :D
plus d info : www.phrack.org
voir le numero 45 ou 49 je crois (Smashing The Stack For Fun And Profit) ;)
 
 
2. le truc c est k un mdp faux est tjs plus long (bcp plus :D) a etre verifie k un mdp correct, car le prog doit se tapper tous les mdp pour verifier s il est bon ou non ;)
c est bizarre kan meme, car une faille existe sur ce principe (du tps), et la correction consistait justement a faire du tps constant
 
bon apres avec un pass de + de 8 char avec les char etendus, et c est bon, brute force tu oubli :D


 
Merci pour ces explications  :jap:  
 
Donc tu veux dire que le laps de temps quand on rentre un faux password n'est pas du tout voulu pour éviter une brute force mais uniquement car il faut du temps le vérifier ? Tu me parles de temps constant ? Moi je pensais justement que c'était une protection car ce temps est identique sur mon Pentium 200 et sur un Pentium 4.

n°290666
void_ppc
Posté le 09-07-2003 à 13:18:58  profilanswer
 

tomate77 a écrit :


pas si tu tombes rapidement sur le bon pass :D


 
t'as pas compris, il veut dire qu'entre chaque tentative il s'écoule 3 sec, alors si tu teste en brute force d'une manière séquentielle entre aaa et zzz (par ex) et que le pass est zzz tu te tapes nb possibilitées * 3 sec

n°290667
void_ppc
Posté le 09-07-2003 à 13:23:16  profilanswer
 

tomate77 a écrit :


1. buffer overflow : depassement de tampon ;)
tu ecrases les donnes jusqu a ecrire sur l adresse de retour de la fontion. En s y prenant bien, tu lances un shell en root :D
plus d info : www.phrack.org
voir le numero 45 ou 49 je crois (Smashing The Stack For Fun And Profit) ;)
 
 
2. le truc c est k un mdp faux est tjs plus long (bcp plus :D) a etre verifie k un mdp correct, car le prog doit se tapper tous les mdp pour verifier s il est bon ou non ;)
c est bizarre kan meme, car une faille existe sur ce principe (du tps), et la correction consistait justement a faire du tps constant
 
bon apres avec un pass de + de 8 char avec les char etendus, et c est bon, brute force tu oubli :D


 
je crois que tu raconte des conneries au niveau du 2°  :D  
 
Le temps c'est juste pour éviter le brute force et ses [beaucoup] tentatives/seconde, d'ailleurs ca se paramètre dans /etc/login.def (FAIL_DELAY)
 
C'est sûrement pas le temps de tester le pass qui est long, puisque login crypte le mot de passe donné dans un algo non-réversible (cad on peut crypter un pass mais pas l'inverse, obtenir le pass a partir du truc crypté) et le compare à celui stocké dans /etc/passwd ou /etc/shadow, si c'est le même résultat, c'est que les pass de départ en clair sont les mêmes.

n°290668
mexx20
Posté le 09-07-2003 à 13:26:14  profilanswer
 

Merci. C'est bien ce que je pensait. Et ssh utilise login et le meme principe ?

n°290669
Tomate
Posté le 09-07-2003 à 13:33:10  profilanswer
 

Mexx20 a écrit :


 
Merci pour ces explications  :jap:  
 
Donc tu veux dire que le laps de temps quand on rentre un faux password n'est pas du tout voulu pour éviter une brute force mais uniquement car il faut du temps le vérifier ? Tu me parles de temps constant ? Moi je pensais justement que c'était une protection car ce temps est identique sur mon Pentium 200 et sur un Pentium 4.


je ne sais pas trop comment ils ont voulus le faire pour ssh ou su ;)
surtout ke logiquement, le pass devrai etre verifie suivant le login rentre ;)


---------------
:: Light is Right ::
n°290670
Tomate
Posté le 09-07-2003 à 13:33:36  profilanswer
 

void_ppc a écrit :


 
t'as pas compris, il veut dire qu'entre chaque tentative il s'écoule 3 sec, alors si tu teste en brute force d'une manière séquentielle entre aaa et zzz (par ex) et que le pass est zzz tu te tapes nb possibilitées * 3 sec


sisi ;)
 
mais bon, comme il le prenait de haut :D


---------------
:: Light is Right ::
n°290671
void_ppc
Posté le 09-07-2003 à 13:34:21  profilanswer
 

Mexx20 a écrit :

Merci. C'est bien ce que je pensait. Et ssh utilise login et le meme principe ?


 
Apparement quand j'essaye de me logguer par ssh, en cas de mauvais mot de passe ca met aussi 3 sec d'attente (comme pour le login en console).
 
Donc c'est probable que tout ce qui est système d'authentification qui utilise /etc/shadow utilise les paramètres /etc/login.defs
 
Je regarderais ce soir plus en détails

n°290672
Tomate
Posté le 09-07-2003 à 13:36:08  profilanswer
 

void_ppc a écrit :


 
je crois que tu raconte des conneries au niveau du 2°  :D  
 
Le temps c'est juste pour éviter le brute force et ses [beaucoup] tentatives/seconde, d'ailleurs ca se paramètre dans /etc/login.def (FAIL_DELAY)
 
C'est sûrement pas le temps de tester le pass qui est long, puisque login crypte le mot de passe donné dans un algo non-réversible (cad on peut crypter un pass mais pas l'inverse, obtenir le pass a partir du truc crypté) et le compare à celui stocké dans /etc/passwd ou /etc/shadow, si c'est le même résultat, c'est que les pass de départ en clair sont les mêmes.


oui je sais, mais en fait ce ke je disais s applique surtout au tel portable ;)
 
par contre, il n y a pas ke du cryptage, y a aussi du hashage ;)
 
mais sinon pour rendre encore plus innoperent le brute force, tu mets le nb de login faux a 3 puis impossible ensuite :D
mais bon, ca devient du DOS la :D


---------------
:: Light is Right ::
n°290673
void_ppc
Posté le 09-07-2003 à 13:36:57  profilanswer
 

tomate77 a écrit :


je ne sais pas trop comment ils ont voulus le faire pour ssh ou su ;)
surtout ke logiquement, le pass devrai etre verifie suivant le login rentre ;)


 
je capte plus rien a tes posts, tu pourrais me réexpliquer ? suis paumé là  :sweat:  
 
et sinon pour le shell root c'est de moins en moins possible, au mieux tu te retrouve avec les droits du daemon, et au pire avec les droits du daemon dans un chroot.

n°290677
Tomate
Posté le 09-07-2003 à 13:41:56  profilanswer
 

void_ppc a écrit :


 
je capte plus rien a tes posts, tu pourrais me réexpliquer ? suis paumé là  :sweat:  
 
et sinon pour le shell root c'est de moins en moins possible, au mieux tu te retrouve avec les droits du daemon, et au pire avec les droits du daemon dans un chroot.


je disais ke logiquement, pour verifier un mdp, il faut le faire suivant le login donne juste avant, c tout ;)
 
sinon, pour les buffer overflow : bah oui normal koi ;)


---------------
:: Light is Right ::
n°290679
belgique
Posté le 09-07-2003 à 13:48:12  profilanswer
 

void_ppc a écrit :


 
t'as pas compris, il veut dire qu'entre chaque tentative il s'écoule 3 sec, alors si tu teste en brute force d'une manière séquentielle entre aaa et zzz (par ex) et que le pass est zzz tu te tapes nb possibilitées * 3 sec


Je crois justement qu'il y a là une faille à ssh, en effet, on doit attendre 3 secondes mais rien interdit de faire plusieurs requêtes à la fois je pense ;)

n°290681
farib
Posté le 09-07-2003 à 14:03:24  profilanswer
 

Belgique a écrit :


Je crois justement qu'il y a là une faille à ssh, en effet, on doit attendre 3 secondes mais rien interdit de faire plusieurs requêtes à la fois je pense ;)


ah mon avis tu devrais prévenir les développeurs, ils n'ont surement pas pensé à mettre des options pour limiter les tentatives ou demandes de connection.
 
d'une part c'est sur on se rend compte de rien quand on a 1 000 000 demandes de login à la seconde, d'autre part le réseau suis très bien, enfin le pc rame pas du tout à faire 1 000 000 connections en rsa 1024 bits

n°290688
Tomate
Posté le 09-07-2003 à 14:24:10  profilanswer
 

farib a écrit :


ah mon avis tu devrais prévenir les développeurs, ils n'ont surement pas pensé à mettre des options pour limiter les tentatives ou demandes de connection.
 
d'une part c'est sur on se rend compte de rien quand on a 1 000 000 demandes de login à la seconde, d'autre part le réseau suis très bien, enfin le pc rame pas du tout à faire 1 000 000 connections en rsa 1024 bits


mais ca suffit, tu peux eviter de tout prendre de haut pour faire une remarque :sarcastic:


---------------
:: Light is Right ::
n°290695
belgique
Posté le 09-07-2003 à 14:58:52  profilanswer
 

D'autant qu'on parle de passwords de 3 caractères  :kaola:

n°290701
farib
Posté le 09-07-2003 à 15:18:36  profilanswer
 

Belgique a écrit :

D'autant qu'on parle de passwords de 3 caractères  :kaola:  


 
et quand t'as choisis ton pass de 3 caracteres; tu t'as pas fait méchemment insulté par passwd ?

n°290711
Tomate
Posté le 09-07-2003 à 15:46:54  profilanswer
 

farib a écrit :


 
et quand t'as choisis ton pass de 3 caracteres; tu t'as pas fait méchemment insulté par passwd ?


si t avais lu depuis le depart, tu aurai appris ke justement il voulais demontrer k un pass de 3 char ct de la merde :hello:


---------------
:: Light is Right ::
n°290713
farib
Posté le 09-07-2003 à 16:21:23  profilanswer
 

tomate77 a écrit :


si t avais lu depuis le depart, tu aurai appris ke justement il voulais demontrer k un pass de 3 char ct de la merde :hello:  


oui je sais lire meci, mais la démonstration de l'insulte c'est suffisant...

n°290714
Tomate
Posté le 09-07-2003 à 16:25:03  profilanswer
 

farib a écrit :


oui je sais lire meci, mais la démonstration de l'insulte c'est suffisant...

:heink:


---------------
:: Light is Right ::
n°290738
void_ppc
Posté le 09-07-2003 à 18:10:52  profilanswer
 

Citation :


 
et quand t'as choisis ton pass de 3 caracteres; tu t'as pas fait méchemment insulté par passwd ?

 
 
-> insulté  
 
quand il parle de l'insulte il veut dire que en choisissant un pw pourrave normallement on te le dit "password too short" ou "week password"
 
 :o

n°290746
Phoenix
Posté le 09-07-2003 à 18:29:40  profilanswer
 

farib a écrit :


 
et quand t'as choisis ton pass de 3 caracteres; tu t'as pas fait méchemment insulté par passwd ?


 
Si t'es root et que tu décide de ne plus avoir de password ou mettre un password de me*de le system te laissera faire (encore heureux :o )
Un passwd -d root et c'est fini.
 
Pour en revenir à l'overflow en lui même, lors de l'éxécution d'un programme (ce n'est que du code machine interpretté par l'OS) tu peux "forcer" l'OS à lire une zone mêmoire suite à un B.O.
 
En fait ton overflow s'exécute et généréalement la suite un un morceau de code. Une fois le BO achevé le soft est qui tourne est "perdu" et exécute ce qu'il a sous la main (donc le bout de code en question) qui lui peut être 'simplement' un appel à "passwd -d root".
 
Si ce programme tournait en tant que root, non chrooté (donc possible d'éxécuter la commande passwd et aussi d'atteindre /etc/password) tu te retrouve avec une machine sans password root  :(  
 
En pratique les BO sont utilisé pour aller chercher sur un site qui met à dispo un soft ave backdoor par exemple. (avec netcat entre autres)
 
Bon tout ceci n'est pas de la science pure mais ce que j'ai pu constaté en suivant des traces d'attaques (réussies ou non).
Il peut donc y avoir des choses qui ne sont pas sure ou mal interprétées ;)

n°290749
farib
Posté le 09-07-2003 à 18:31:05  profilanswer
 

void_ppc a écrit :

Citation :


 
et quand t'as choisis ton pass de 3 caracteres; tu t'as pas fait méchemment insulté par passwd ?

 
 
-> insulté  
 
quand il parle de l'insulte il veut dire que en choisissant un pw pourrave normallement on te le dit "password too short" ou "week password"
 
 :o  


 
lancez un peu xchat en root pour tester  :ange:

n°290751
Tomate
Posté le 09-07-2003 à 18:32:19  profilanswer
 

Phoenix a écrit :


 
Si t'es root et que tu décide de ne plus avoir de password ou mettre un password de me*de le system te laissera faire (encore heureux :o )
Un passwd -d root et c'est fini.
 
Pour en revenir à l'overflow en lui même, lors de l'éxécution d'un programme (ce n'est que du code machine interpretté par l'OS) tu peux "forcer" l'OS à lire une zone mêmoire suite à un B.O.
 
En fait ton overflow s'exécute et généréalement la suite un un morceau de code. Une fois le BO achevé le soft est qui tourne est "perdu" et exécute ce qu'il a sous la main (donc le bout de code en question) qui lui peut être 'simplement' un appel à "passwd -d root".
 
Si ce programme tournait en tant que root, non chrooté (donc possible d'éxécuter la commande passwd et aussi d'atteindre /etc/password) tu te retrouve avec une machine sans password root  :(  
 
En pratique les BO sont utilisé pour aller chercher sur un site qui met à dispo un soft ave backdoor par exemple. (avec netcat entre autres)
 
Bon tout ceci n'est pas de la science pure mais ce que j'ai pu constaté en suivant des traces d'attaques (réussies ou non).
Il peut donc y avoir des choses qui ne sont pas sure ou mal interprétées ;)  


+1 toutafedaccord ;)


---------------
:: Light is Right ::
n°290752
Tomate
Posté le 09-07-2003 à 18:33:12  profilanswer
 

farib a écrit :


 
lancez un peu xchat en root pour tester  :ange:  


po bien de lancer des applis utilisant X en root :D


---------------
:: Light is Right ::
mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
 

Sujets relatifs
Un lien pour télécharger Strike Force 1.80 (mod de UT) pour Linux ?Récupérer des fichiers perdu après un reboot forcé ????
Linux sur un Gericom X5 Force => prob au niveau de XXp Samba compte guest force
Plus de sujets relatifs à : ssh / brute force


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR