Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

SSHwifty : WebUI SSH et TELNET

Par : Aerya
22 juin 2024 à 04:21

Je jongle toujours entre mon PC Linux, ma VM avec WebUI Linux, mon PC gamer sous Windows et le Mac du boulot.
Je suis donc en train de passer de plus en plus d’applicatifs en accès Web. J’ai déjà Tor Browser et I2P et un Firefox « direct », je cherchais un terminal et ai trouvé mon bonheur avec SSHwifty !
S’installe rapidement en Docker, je l’ai d’ailleurs calé sur le réseau de mon VPN. Il convient de créer un certificat SSL pour chiffrer les échange entre le client Web et le terminal : j’ai mis une durée de 3600 jours de validité pour ne pas être ennuyé trop souvent ^^

openssl req -newkey rsa:4096 -nodes -keyout domain.key -x509 -days 3600 -out domain.crt

Comme le SSL est auto-signé, il faut par conséquent l’accepter lors du 1er accès dans le navigateur

Et on peut ensuite configurer des accès Telnet et SSH, à enregistrer ou non pour un accès rapide (sauf les mots de passe/clés)

Et on peut ensuite profiter de son terminal depuis n’importe quel PC/smartphone 🙂

Et enregistrer la session

Ebury – Un cheval de Troie furtif qui court depuis 15 ans

Par : Korben
16 mai 2024 à 07:36

C’est vraiment une histoire incroyable que je découvre là… Un groupe de cyber criminels a réussi l’exploit de pirater plus de 400 000 serveurs Linux / FreeBSD / OpenBSD / SunOS / OSX depuis 15 ans, et tout le monde est passé à côté. Et tout cela grâce à un cheval de Troie appelé Ebury qui se planque discrètement dans le système.

Techniquement, Ebury s’infiltre via OpenSSH, le protocole qui permet de se connecter à distance à un serveur et une fois installé, ce parasite ouvre une porte dérobée pour que les pirates puissent entrer et sortir comme dans un moulin. Et le pire, c’est qu’il est super discret : il efface ses traces et se fait passer pour un processus légitime. Un vrai caméléon !

Très contents de mettre la main sur tous ces serveurs, les hackers ont aussi réussi à récupérer les mots de passe chiffrés de plus de 500 utilisateurs. Un trésor de guerre qui leur a permis de craquer la moitié des comptes et de se balader tranquille sur les machines infectées. D’après les experts en sécurité d’Eset, Ebury aurait commencé à sévir dès 2009, en s’attaquant aux serveurs de kernel.org, le sanctuaire du noyau Linux. Puis au fil des années, il s’est propagé un peu partout, en passant par des fournisseurs d’accès, des hébergeurs web, jusqu’à créer un méga botnet de plus de 400 000 zombies. Un peu flippant quand même…

Mais alors pourquoi personne n’a rien vu pendant tout ce temps ?

Eh bien, en 2011 déjà, des petits malins avaient repéré un truc louche et donné l’alerte. Les boss de kernel.org avaient alors promis de mener l’enquête… mais sans jamais donner de nouvelles. Un silence radio qui en dit long sur l’ampleur de la catastrophe !

Le pire dans tout ça, c’est qu’Ebury est toujours actif et continue de contaminer de nouvelles victimes grâce notamment à des failles 0-day dans des outils d’administration, du phishing, des attaques par dictionnaire sur SSH… Bref, l’attirail classique du parfait petit pirate. Sans oublier une méthode bien vicieuse : le gang vole carrément les identifiants d’autres cybercriminels et les utilise pour louer des serveurs et brouiller les pistes.

Ainsi, une fois qu’ils ont mis la main sur un maximum de machines, ils minent de la cryptomonnaie, volent des données bancaires, envoient du spam et redirigent du trafic web pour se faire du blé. La routine du cybercriminel, quoi… Mais rassurez-vous, il y a quand même des trucs à faire pour éviter de se faire piéger comme un bleu.

Déjà, oubliez le mot de passe unique et passez à l’authentification multi-facteurs sur SSH. Ensuite, surveillez vos logs et les connexions douteuses. Et si vous êtes sysadmin, appliquez direct les patchs de sécurité et surveillez régulièrement vos serveurs. Pour vous dire à quel point ces mecs sont doués, réussir à passer inaperçu pendant 15 piges et pirater autant de serveurs, c’est quand même pas rien ! Alors c’est pas une raison pour baisser la garde en touillant votre petit café !

Pour en savoir plus sur Ebury et ses impacts, n’hésitez pas à consulter ce rapport détaillé disponibles en ligne.

Bon courage 🙂

Source

❌
❌