Category Archives: high tech

SSHDODGE ou comment outrepasser la protection “fail2ban” lors de l’attaque d’un port ssh.

Source : https://github.com/Neetx/sshdodge

Suite à un repérage des ports d’un serveur (au moyen de son nom de domaine ou de son adresse ip et de l’application nmap), on peut envisager d’attaquer un port, par exemple un port ssh (généralement le port 22) avec des programmes comme hashcat ou hydra. Il existe plusieurs types d’attaques : attaque par dictionnaire avec une liste de mots (générée par l’application crunch par exemple), voire même attaque en force brute. Il faut alors prévoir de disposer d’une forte puissance de calcul, notamment au niveau du GPU. Et ne pas avoir peur des factures d’électricité.

Je précise que tout ceci est illégal. Je décline toute responsabilité quant à vos agissements. En revanche, ce qui est légal est de tester la sécurité d’un mot de passe ou d’un serveur pour le compte d’un client avec de sécuriser les architectures réseaux de ce même client.

Technique ancestrale mise en exergue, notamment dans la série Mr Robot, il existe désormais une parade très efficace à cette méthode : j’ai nommé le programme “fail2ban” qui va repérer automatiquement des tentatives de connexion multiples, échouées et répétitives et se protéger en bannissant l’IP qui lance les attaques.

Mais, alors comment outrepasser la protection fail2ban ? Voici la réponse ci-dessous !!! Il n’a pas été simple de trouver ceci. Il s’agit d’un script python.

Tool used to test weakness of some ssh passwords, thanks to a dictionary attack (bypassing fail2ban protection).

Sshdodge is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later version.

Sshdodge is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details.

You should have received a copy of the GNU General Public License along with this program. If not, see http://www.gnu.org/licenses/


Tool developed to demonstrate the weakness of some ssh passwords. It bypasses fail to ban protection changing ip with tor reload function, after some attempts defined in input by user. Use these tool with consciousness.

Usage:

sshdodge.py [-h] [-u USER] [-i IP] [-p PORT] [-a ATTEMPTS] [-t] wordlist

positional arguments:
  wordlist              Wordlist for dictionary attack

optional arguments:
  -h, --help            show this help message and exit
  -u USER, --user USER  User used to connection
  -i IP, --ip IP        Destination ip address
  -p PORT, --port PORT  Destination port
  -a ATTEMPTS, --attempts ATTEMPTS
                        Number of attempts before identity change
  -t, --test            Use the to test dependences

Example:

sudo ./sshdodge -u root -i 127.0.0.1 -p 22 wordlist.txt -a 3

DEPENDENCES: You need to install on your system:

  • tor
  • sshpass
  • proxychains

SYSTEM USED:

  • Debian 9.2
Le code du programme en python (merci neetx)

“””

SSHDODGE

Tool used to test weakness of some ssh passwords, thanks to a dictionary attack (bypassing fail to ban protection).

Copyright (C) 2017 Neetx

This file is part of sshdodge.

Sshdodge is free software: you can redistribute it and/or modify

it under the terms of the GNU General Public License as published by

the Free Software Foundation, either version 3 of the License, or

(at your option) any later version.

Sshdodge is distributed in the hope that it will be useful,

but WITHOUT ANY WARRANTY; without even the implied warranty of

MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the

GNU General Public License for more details.

You should have received a copy of the GNU General Public License

along with this program. If not, see http://www.gnu.org/licenses/

CONTACTS:

  • neetx@protonmail.com


Last updates regarding recent hacking tools – links from a deepweb forum.

Publication personnelle : je cherche à me mettre à jour sur les techniques de hacking moderne. Je connais par exemple l’usage de hydra, hashcat pour attaquer des mots de passe avec des listes de mots, ou en force brute. Mais attaquer un serveur pour trouver un mot de passe est maintenant impossible en utilisant ces techniques puisque les administrateurs installent des logiciels sur les serveurs pour rejetter une IP lorsqu’un grand nombre de tentatives de connexion sont effectuées rapidement par une seule adresse ip avec des mots de passe différents.

En surfant sur des forums spécialisés, j’ai trouvé ces séries de vidéos qui semblent au goût du jour dans le domaine du hacking.

A suivre … si j’ai le temps. Il est vrai que le hacking ne m’intéresse pas plus que cela car je ne déteste personne au point de vouloir compromettre ses données personnelles. C’est par ailleurs très illégaL.

 

GTC 2018, CUDA & GPU parallel computing – Nextinpact

Une publication au sujet de l’informatique. Je viens de me mettre au language C. Et aux réseaux TCP-IP. Beaucoup de travail en perspective. Comme les médias ne cessent de le répéter, le calcul parallèle est l’avenir de l’informatique.

La dernière vidéo de la GTC 2018 de Nvidia. Merci NextInpact. (la vidéo est en anglais)

https://www.nextinpact.com/news/106374-serveur-dgx-2-quadro-gv100-nvidia-veut-reduire-temps-calcul-pour-augmenter-ses-revenus.htm

Interesting report about AI …

Please find below a link to an interesting report about AI. I mean Artifical Intelligence.
Merci de trouver ci-dessous un lien vers un rapport intéressant sur l’IA. Je veux dire l’intelligence artificielle.

Le rapport est en anglais. The report is written in English.

This is surely better than reading the well-known book from our French MD : la guerre des intelligences.
C’est certainement mieux que de lire le -trop?- fameux livre de notre médecin français : la guerre des intelligences.

intelligence artificielle