Suivez en direct des milliers de bots attaquer un de nos serveurs
L’attaques des bots
Illustration : Flock
Le 12 mars à 09h56
Sur Internet, les serveurs sont régulièrement attaqués par des milliers de bots. Ces derniers essayent de passer en force… mais que font-ils exactement s’ils arrivent à se connecter ? Next vous propose de passer de l’autre côté du miroir.
Suivez en direct des milliers de bots attaquer un de nos serveurs
L’attaques des bots
Illustration : Flock
Sur Internet, les serveurs sont régulièrement attaqués par des milliers de bots. Ces derniers essayent de passer en force… mais que font-ils exactement s’ils arrivent à se connecter ? Next vous propose de passer de l’autre côté du miroir.
Le 12 mars à 09h56
Sécurité
Sécurité
4 min
En ce début de semaine, nous expliquions que nos sept VPS de test étaient, en moyenne, la cible de 10 000 attaques par jour juste sur le port SSH (qui permet de prendre le contrôle à distance de la machine). Allons davantage dans les détails.
Honeypot maison : la pêche est bonne, avec des milliers de bots par jour
Pour ce faire, nous avons installé sur un de ces serveurs un honeypot (pot de miel, un leurre) faisant croire aux bots qu’ils étaient entrés dans le système. En l’occurrence, nous avons, avec l’aide de Claude Code, déployé et installé Cowrie sur un VPS de test qui ne dispose évidemment d’aucune donnée sensible.
Cowrie écoute sur le port 22, c’est-à-dire celui par défaut de SSH, et nous l’avons configuré pour laisser passer tout le monde, avec n’importe quel nom d’utilisateur et mot de passe. Nous n’aurons donc a priori dans notre besace que les robots les plus bourrins. En effet, certains peuvent détecter la présence du honeypot et passer leur chemin pour ne pas perdre de temps.
Qu’importe, nous ne voulons pas être exhaustifs, mais voir les tendances générales. Cela suffit déjà à enregistrer plusieurs milliers de tentatives par jour.
Il reste 68% de l'article à découvrir.
Déjà abonné ou lecteur ? Se connecter
Soutenez un journalisme indépendant,
libre de ton, sans pub et sans reproche.
Accédez en illimité aux articles
Profitez d'un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
expert et sans pub.
Commentaires (44)
Le 12 mars à 10h13
Blague à part, la liste des noms d'utilisateurs testés me paraît vachement spécifique. Je suppose que ça vient de statistiques, mais tous ces prénoms m'interrogent.
Le 12 mars à 10h22
Le 12 mars à 10h31
Le 12 mars à 10h49
myGif@honeypot's password: isBetterThanYourLogsProton VPN hein ?
Modifié le 12 mars à 11h30
Edit : malgré l'autre flood "i love next", je reste dans le top 4 des passwords grâce à ma pauv' boucle
whiletapée à l'arracheLe 12 mars à 10h14
C'est quoi 345gs5662d34 ?
du leet ?
Le 12 mars à 10h25
Le 12 mars à 10h23
Le 12 mars à 10h32
Le 12 mars à 10h33
Le 12 mars à 10h49
Le 12 mars à 10h56
Le 12 mars à 11h04
Le 12 mars à 11h08
Modifié le 12 mars à 11h15
Le 12 mars à 11h14
Le 12 mars à 11h16
SSH-2.0-OpenSSH_8.9p1 Ubuntu-3ubuntu0.6
login as: i_love_next_♡
i_love_next_♡@honeypot's password: ♡
Welcome to Ubuntu 22.04.3 LTS (GNU/Linux 5.15.0-91-generic x86_64)
Le 12 mars à 11h25
Je me demande bien pourquoi il y a un point entre bin et uname parce qu'à ma connaissance, ça ne fait rien de particulier vu que ça désigne juste le dossier courant.
Le 12 mars à 11h55
Le 12 mars à 11h28
De nos jours, combien de trafic cela représente-t-il par rapport à la part utile pour les sites / services ?
Y'a des jours je me dis qu'une coopération d'internet serait quand même bien utile. Non pas par le fait de de besoin d'autorité (les états se sont déjà couvert le fion), mais par le fait qu'on trouve des trous de sécu partout et tout le temps. Et donc il faut un temps de réaction court, donc de l'organisation. Et même avec un temps de réaction court, ça fait du dégât quand même. Mais bon certainement moins que maintenant.
Éventuellement de contrôler les boites pour leur résilience à des attaques ou au moins de savoir ce qui se passe sur leurs structures. Parce qu'il est un fait. Il y en a, qui ne savent pas du tout ce qui se passe.
Le 12 mars à 13h04
Donc oui, avoir un avertissement (en passant par le FAI par exemple) peut être un bon moyen, même si un paquet de personnes ne seraient pas en mesure de savoir quoi faire (illectrionnisme).
Personnellement, sur un serveur en Allemagne, j'ai eu un message me disant un truc du genre "Attention, le port ... est ouvert et peut servir d'attaque par rebond/amplification", j'ai sécurisé de suite, mais combien de personnes ont cette capacité d'analyse et de correction ?
Le 12 mars à 15h00
Je pense que cela représente très peu, quelques centaines de ko maximum par tentatives, comparé par exemple aux pages web actuelles qui pèsent en moyenne 2,5 Mo d'après les statistiques. Sans parler des vidéos et autres usages plus gourmands.
Le 12 mars à 15h04
Le 12 mars à 15h14
Le 12 mars à 16h03
Le 12 mars à 16h08
Le 12 mars à 17h45
Le 12 mars à 21h08
Le 12 mars à 21h23
C'est pas mal comme outil, je ne m'étais jamais posé cette question en louant des vps par-ci par-là...
Le 12 mars à 22h37
Doit probablement y avoir de la Russie dans le troupeau vu la quantité de sites en .ru que j'ai dans les referrers, mais pas en terme de trafic. Donc il n'est pas impossible qu'une part non négligeable soit des leurres utilisant des points de sortie dans d'autres pays.
Le 13 mars à 10h57
Modifié le 13 mars à 11h15
Sur la même période pour un autre :
Pour les USA, c'est la Virgnie qui est la plus grande source et de très loin.
Ça montre aussi à quel point ils ramassent tout le web.
Le 13 mars à 13h51
Les USA montent clairement depuis la réélection de Trump.
Modifié le 12 mars à 22h14
N'importe qui ayant déjà administré un serveur connecté IPv4 ces 20 dernières années sait que les ports par défaut des protocoles les plus connus y sont le sujet de scan/connexions cherchant entrées & failles, car cela fait approximativement cette durée que la faisabilité technique d'un scan intégral des adresses IPv4 publiques est possible.
SSH, SMTP, HTTP, FTP… pour ne citer que quelques-uns des plus évidents. Étonnamment, DNS ne semble pas le plus inquiété. Une nouvelle fois, ce protocole est ignoré, cette fois par des attaquants : je ne vais pas m'en plaindre ce coup-ci.
Venez-vous de découvrir cela, pour que cela semble vous exciter à ce point ?
Quelques techniques simples et quelques outils de surveillance/action permettent de limiter la surface, auditer les actions critiques & réagir rapidement le cas échéant.
Bienvenue dans la vie d'un sysadmin, par le petit bout de la lorgnette.
Si jamais vous avez besoin d'aide pour être autonome dans vos cvies et reprendre le contrôle de vos données, demandez à un bon sysadmin de vous aider/apprendre sur la partie technique. On est toujours ravi de transmettre un savoir jugé essentiel quand on est bon dans un domaine. (o:
Le 12 mars à 22h48
Du coup au contraire je trouve que cet article a toute sa place (et encore merci à Next) pour montrer que certes monter un VPS est très facile et pas cher mais que ce n'est pas anodin. Et au lieu de faire du FUD, Sébastien montre vraiment, de manière presque "ludique" la réalité des attaques qu'on ne voit jamais lorsqu'on est bien au chaud derrière sa box nattée chez soi.
En ce qui concerne l'audit & la surface d'attaque, je pense ne pas me tromper en imaginant que Sébastien a encore quelques articles à suivre dans sa besace
Le 13 mars à 14h05
Le 13 mars à 01h57
Le 13 mars à 11h00
Le 13 mars à 11h01
Modifié le 13 mars à 13h53
Bon, là on est sur du SSH, mais c'est pareil pour le web: tentatives des failles wordpress les plus connues par exemple, en boucle, tous les jours + tentative d'upload sauvage...
J'ai vu des attaques réussies, après pénétration ça déroule automatiquement des tentatives d'installation de soft pour analyser et prendre le contrôle.
Déposer simplement un fichier pour plus tard est courant. Ensuite ça peut prendre des mois avant qu'ils n'essaient de les utiliser.
Le 13 mars à 14h46
Le 13 mars à 16h20
Le 13 mars à 23h30
Le 15 mars à 15h03
Par contre, de part le RGPD et les 72h pour déclarer à l'autorité de contrôle (chez nous, la CNIL), il vaut mieux déclarer une fuite de données dès la suspicion et ensuite se rétracter une fois les analyses approfondies faites que d'attendre et de devoir justifier pourquoi on a dépassé le délai...
Signaler un commentaire
Voulez-vous vraiment signaler ce commentaire ?