Очень интересно посмотреть ролики про системное администрирование. Такие ролики, чтобы можно было на маленьких практических задачах въехать в эту сферу деятельности. Постройка сетей. Настройка. Разбор возможных угроз и опасностей. А так, идея у вас крутая. ЛПК - ЛайкПодпискаКоммеетарий.
Хотелось бы ещё роликов для тех, кто совсем новичок, но хочет изучать повторяя за вами простые шаги. Ваши ролики посмотрел, но они сложноватые и повторить их немогу пока. Особенно классно то, что вы делаете имитацию сети в программе. Это очень круто для новичка.
Видео должно называться "криворукий Админ не настроил вход по SSH-ключам, не закрыл вход по паролю, установил слабый пароль и удивляется тому, что его взломали".
@@ehash1 в реальном случае rockyou.txt реально помог? 😮тогда пароль простой считается... и сколько подбирался по времени? а где wordlist'ы брали и какие?
@@benjaminshtark5977 нда? покупаешь хостинг (или ломаешь сайт), заливаешь php шелл, можешь пинговать хосты хостера те что "рядом", ты считай в его локалке, можешь "дофига чего" казалось бы, а вот соседей по хостингу или рута иди ж попробуй поимей - privesc он не всегда прост.
ну например? ты получил доступ к моей локалке, у меня пк с обычным виндоус дефендером и телефон(ios) в сети и все, весть трафик https, что дальше?@@benjaminshtark5977
Сколько умников понабежало))) Автор показал обучающее видео как бы это могло быть. Немного только напутал понятия брутфорса и подбор по словарю. Про закрыть все порты. Это вы можете себе позволить на домашнем роутере. А если у вас несколько цодов в разных странах, так или иначе потребуется удаленный доступ. Паролям безусловно внимание уделять надо. Но есть всегда человеческий фактор. Могу рассказать один реальный случай. У нас есть шаблон-образ ВМ из которого разворачиваем рабочие ВМ. В ней два пользователя с несложным паролем. Молодой админ развернул ВМ, сменил пароль только у пользователя, а потом его попросили прокинуть порт к ВМ, что он и сделал. В результате поймали майнер. Как бы мы не защищались, при очередном аудите безопасности, что то, да всплывает.
А если у вас "несколько ЦОДов в разных странах" - тем более никакого SSH наружу! все хосты находятся внутри VPN, а внутри VPN там "считай локалка" (и лучше сегментировать всё равно внутри VPN разные сетки), это же справедливо в т.ч. и для router'ов за NAT, сейчас очень многие router'ы умеют join'иться в VPN. "площадь атаки" в паблик должна торчать минимальная какая возможно.
@@apristen Ну вот и диванные теоретики подъехали. ))) Вы либо параноидальный безопасник, оторванный от реальности и который как робот выполняет все что предписано, даже не задумываясь зачем. Либо человек который не имеет отношения к распределенным цодам. Но судя по фразе "многие router'ы умеют join'иться в VPN" Просто диванный теоретик.
@@bigtown2012 Не понимаю вашу предъяву людям которые не особо умеют выражаться, но в целом человек говорит правильные вещи. Я конечно не занимаюсь цодами, но даже даже для небольшой компании открытые порты с пробросами на маршрутизаторах недопустимы и делается это в крайнем случае, ну или же потому что клиент нихрена не понимает и не хочет переплачивать, тут уж нужно уметь стоять на своём. Если же порты открыты, то доступ на них можно прописать через адрес-листы, если необходимо чтобы к локальной сети имели доступ пользователи, то на крайняк, на том же микротике, можно поднять l2tp или ovpn, но желательно всё же выделять под это отдельный сервер. Если уж прям совсем необходимо открыть всем порты ssh, то обязательна аутентификация по ключам, иначе кранты. Я не теоретик, это действительно то, что должен знать человек который может хотя бы настроить связность между разными филиалами компании и обеспечить между ними зашифрованное общение через GRE/IPSEC.
@@ehash1 очень сильно упрощенная с допущениями. Тот случай, когда ну очень сильно повезло и все совпало. А так тут еще на пару историй хватило бы как получить те данные, с которыми так повезло в начале.
@@zloymg да и сервера тоже, хотя сейчас уже многие облачные провайдеры сразу высылают ssh ключ для виртуалок а не пароль - что-то сдвигается с мертвой точки
@@ehash1 Может слышал как на малинку прошивку ставят от Марса, просто его прошивка стоит 500$. Мне бы решение по бюджетней найти через мобильный интернет). Поделись своими мыслями, а я уже буду гугл мучать по этому поводу), дальше инфу копать. Хоть какие-то предположения, а то у меня не достаточно базы знаний, пока что.
@@ehash1 Просто у меня модем Huawei e8372h-320 но на него вроде нет прошивки openwrt, значит я могу купить роутер который ты предложил, поставить на него прошивку openwrt и подключить в него свой модем через USB и всё будет работать? Извини за глупые вопросы), только вникаю в эту тему.
@@ehash1 спасибо. Ну, так или иначе в ней отображена схема вашей сети, хотелось бы все-таки узнать, что за программа) Похожа на cpt, но вижу, что это не она. А так я для схем вообще визио использую.
Интересно узнать, что за программа, в которой вы создали виртуальную сеть. Интересно посмотреть ролик, как вы в этой программе именно создаёте виртуальную сеть. Ролик подробный со всеми деталями. Так чтобы я сам мог повторить такую виртуальную сеть. Спасибо.
Я не разбираюсь во взломе сетей, по этому может кто-нибудь подсказать, как брутфорс может обойти ограничение попыток ввода? Может это и тупо, но я правда не понимаю.
@@sergeysemenov3674 я вообще думаю, что после нескольких заходов подозрительный IP перекрыли бы к чертям. По моему, это подозрительно, если чувак 10-20 раз не может ввести свой собственный пароль.
Взлом через гитру или ее аналоги как то глупо учитывая скорость около пару паролей на 1 секунду, это неплохая демонстрация но взлом таким образом не проводят
Все началось с банального брутфорса. Не понимаю людей, которые ставят максимально простые пароли. Всегда ставлю максимально сложные пароли, которые самому нереально запомнить и записываю их на листочек, а листочек прячу туда где его никто не найдет, в моем случае в стене в тайнике в виде кирпича😀
@@ehash1 у меня правило никогда не использовать одинаковые пароли с тех ресурсов, с которых возможны утечки и для каждого устройства и сервиса использовать разные пароли. Ставлю пароли минимум 18 символов. И не использую в паролях слова и целые фразы. Это именно набор букв, цифр и символов
1) ты сказал что там фаерволы на каждой границе сети. По схеме и по тому что тут видно это обычные роутеры которые как таковые трафик не блочат 2) у нтрмальных людей все что торчит в интернет находится в ДМЗ зоне, а из ДМЗ зоны нет выхода в локалку 3) так же там может быть реверс прокси и никаких ип веб сервера ты не получишь 4)ссш никто не выставляет наружу (ну может в каких то ОЧЕНЬ специфичных случаях) ну или когда выхода нет. А сначала подключаются к впн и из локальной сети уже по ссш 5) как заметили комментаторы выше слишком легкий логин и пароль, тут даже не очень сложный пароль из 6-8 символов сгенерированными какимнибудь KeePass`ом ты по словарям не подбереш. А брут займет у тебя уйму времени и скорее всего не даст результатов т.к. даже примерный состав пароля ты не знаешь 6) логин от ссш написанный на сайте это сильно) 7) одинаковые логины и пароли от всего врятли гдето встретишь (от роутера и сетевки одна пара, у веб сервера третья, у хоста админа доменная учетка) связанно это с тем, что разными частами инфры занимаются разные люди и отделы, админят соответственно по свойму (естественно если мы не говорим про хлеб завод на 15 человек с админом за 12к ЗП) 8) даже зайдя на пограничный роутер ты врятли уже сможешь пройти по рдп на пк админа т.к. фаерволом все разнесено на разные зоны. А доступ не факт что ты откроешь т.к. даже зайдя на фаервол нужно будет в нем разобратся. В чекпоинте понять какие хосты куда и какие возможны виртуальные домены, в аса понять что за какими интерфейсами, как пробросить внешку в ней и так же с остальными Подытоживая как ранее заметили должен произойти парад планет, не самый умный администратор или администраторы если компания чуть больше кафешки, и еще очень много чего. Советую посмотреть про устройство корпоративных сетей
@@ehash1 чел не воспринимай комментарии как критику, тебе просто люди говорят как бывает и почему такую схему ты не встретишь в реальной жизни. Воспринимай это как подсказки куда еще можно капнуть и про что посмотреть, почитать и улучшить твою схему и попробовать проникнуть в нее. И то что я описал не идеальная схема, а как бывает в 96% компаний. У тебя дома например если ты поднимешь у себя веб сервер на какую нибудь виртуалку я уверен на винде будет одна учетка, на твоем домашнем микротике будет другая и на сервере третья, почему в компаниях по другому должно быть? А acl листы на роутерах не делают их фаерволами, нормальный фаервол и скан портов заметит и понимает что такое интернал, экстэрнал и дмз зона. Ну и как я уже сказал про комментарии, такие видео включают не обычные люди которым вечером нечего в ютубе посмотреть, а те кто с этим работает, админы, сетевики, ИБшники, серверники и прочие, поэтому они это не с потолка берут и не из идеальной картины мира, а из своей практики
@@hemmyro это видео упрощенная реконструкция реальной ситуации. снимать блокбастер со всеми деталями не входило в планы. ибешники, сетевики, админы и прочие товарищи - люди, и допускают порой ошибки на уровне школьников. а из оправданий обычно "да кому мы нужны"
> Не типичная ситуация, в которой оставляют ssh открытым всем ветрам... Почти каждый хостинг вообще-то, а ключи по умолчанию высылают ну совсем не многие.
@@IvanBorzenkov всё зависит от того, где ты сам работаешь. Я почти 20 лет в крупной компании, там таких вариантов нет, правила мы выработали еще в нвчале 2000х... Удалённый доступ к оборудованию возможен только по ранее шифрованному каналу, иначе никак. Конечно, если у тебя 500 устройств, разных юридисеских и физ.лиц, ситуация будет иная...
@@sloner999 Ну так ssh это и есть шифрованный канал и в принципе это основной способ доступа к удаленному оборудованию, то-есть да, есть впн до внутренней сети, но его поднимают уже когда есть много серверов ну и все равно по крайне мере на один сервер оставляют доступ и обычно он по ssh. Могут быть машины на которые закрыт доступ извне, но обязательно будут машины на которые доступ извне открыт, просто по определению - тебе туда залезть надо, чтобы это все настроить и если не все машины находятся рядом с админом, то доступ будет, и будет странно если там не будет ssh, это только всякий изврат с rdp виндовым хостингом. И уж если строят такую структуру с закрытым доступом, то джамп хост все-таки желательно не один во избежание "удаленная настройка - к дороге" ну или в случае хостера к заказу KVM. Ну, сейчас понятно есть доступ через через веб интерфейс облака или хостинг провайдера, но так обычно не набегаешься и ставят ssh как самый удобный удаленный доступ. И опять, возвращаясь к очень типичной ситуации, когда не мы сам себе хостер и хостимся у любого хостинг провайдера - от облаков до копеечных vds с пробросом портов если у нас не saas вроде виртуального хостинга или базы или бэкапов и не виндовый rpd то будет ssh - это самая типичная ситуация. Просто вы берете ну самую типичную ситуацию и называете ее нетипичной, это уже из серии прочел и чаем поперхнулся. Ну все-таки большинство компаний сейчас арендуют сервера или привозят свои в дата-центр (colocation) а не хостятся у себя в офисе.
И в чём расследование? Хоть бы логи какие показал. Понятно что нужен громкий заголовок, но он не соответствует сути видео. Назвал бы: "Пример взлома", вопросов бы не было.
Очень интересно посмотреть ролики про системное администрирование. Такие ролики, чтобы можно было на маленьких практических задачах въехать в эту сферу деятельности.
Постройка сетей.
Настройка.
Разбор возможных угроз и опасностей.
А так, идея у вас крутая.
ЛПК - ЛайкПодпискаКоммеетарий.
именно в этом основная идея канала - короткие заметки по айти и безопасности. спасибо, что подписались, будем продолжать ...
Хотелось бы ещё роликов для тех, кто совсем новичок, но хочет изучать повторяя за вами простые шаги. Ваши ролики посмотрел, но они сложноватые и повторить их немогу пока. Особенно классно то, что вы делаете имитацию сети в программе. Это очень круто для новичка.
минус полтора года жизни
Видео должно называться "криворукий Админ не настроил вход по SSH-ключам, не закрыл вход по паролю, установил слабый пароль и удивляется тому, что его взломали".
в реальном случае пароль был не такой простой, но да, админ-криворучка один из элементов этого случая)
@@ehash1 в реальном случае rockyou.txt реально помог? 😮тогда пароль простой считается... и сколько подбирался по времени? а где wordlist'ы брали и какие?
на самом деле если у тебя есть доступ в локальную сеть то по большому счету у тебя есть доступ ко всему..
@@benjaminshtark5977 нда? покупаешь хостинг (или ломаешь сайт), заливаешь php шелл, можешь пинговать хосты хостера те что "рядом", ты считай в его локалке, можешь "дофига чего" казалось бы, а вот соседей по хостингу или рута иди ж попробуй поимей - privesc он не всегда прост.
ну например? ты получил доступ к моей локалке, у меня пк с обычным виндоус дефендером и телефон(ios) в сети и все, весть трафик https, что дальше?@@benjaminshtark5977
очень круто! Спасибо за интересный контент, продолжай в том же духе)
Спасибо за оценку
port-knocking наше все
б - безопасность!))))
да уж лучше PasswordAuthentication no и пусть себе ломают
@@ehash1 а че,, плохо?
@@alexander199740 Нет. Отличный способ. Сам использую регулярно
Виртуализация используется в eve ng? Как образы микротик работают? Лучше циско?
Да, eve. Микротики норм, много памяти, быстрый диск
Сколько умников понабежало))) Автор показал обучающее видео как бы это могло быть. Немного только напутал понятия брутфорса и подбор по словарю. Про закрыть все порты. Это вы можете себе позволить на домашнем роутере. А если у вас несколько цодов в разных странах, так или иначе потребуется удаленный доступ. Паролям безусловно внимание уделять надо. Но есть всегда человеческий фактор. Могу рассказать один реальный случай. У нас есть шаблон-образ ВМ из которого разворачиваем рабочие ВМ. В ней два пользователя с несложным паролем. Молодой админ развернул ВМ, сменил пароль только у пользователя, а потом его попросили прокинуть порт к ВМ, что он и сделал. В результате поймали майнер. Как бы мы не защищались, при очередном аудите безопасности, что то, да всплывает.
все ждут взлома пентагона, а тут password))). Что до понятий, "подбор по словарю" вроде как одна из методик брутфорса
А если у вас "несколько ЦОДов в разных странах" - тем более никакого SSH наружу! все хосты находятся внутри VPN, а внутри VPN там "считай локалка" (и лучше сегментировать всё равно внутри VPN разные сетки), это же справедливо в т.ч. и для router'ов за NAT, сейчас очень многие router'ы умеют join'иться в VPN.
"площадь атаки" в паблик должна торчать минимальная какая возможно.
@@apristen Ну вот и диванные теоретики подъехали. ))) Вы либо параноидальный безопасник, оторванный от реальности и который как робот выполняет все что предписано, даже не задумываясь зачем. Либо человек который не имеет отношения к распределенным цодам. Но судя по фразе "многие router'ы умеют join'иться в VPN" Просто диванный теоретик.
@@bigtown2012 Не понимаю вашу предъяву людям которые не особо умеют выражаться, но в целом человек говорит правильные вещи. Я конечно не занимаюсь цодами, но даже даже для небольшой компании открытые порты с пробросами на маршрутизаторах недопустимы и делается это в крайнем случае, ну или же потому что клиент нихрена не понимает и не хочет переплачивать, тут уж нужно уметь стоять на своём. Если же порты открыты, то доступ на них можно прописать через адрес-листы, если необходимо чтобы к локальной сети имели доступ пользователи, то на крайняк, на том же микротике, можно поднять l2tp или ovpn, но желательно всё же выделять под это отдельный сервер. Если уж прям совсем необходимо открыть всем порты ssh, то обязательна аутентификация по ключам, иначе кранты.
Я не теоретик, это действительно то, что должен знать человек который может хотя бы настроить связность между разными филиалами компании и обеспечить между ними зашифрованное общение через GRE/IPSEC.
@@huang7391 ни чего с опытом все придет, начнете все понимать. )
Ахххахаха, если б все было так просто в реальной жизни)) Простенький брутфорс, тут же пароль, эх...мечта) А так, логика вполне понятна.
еще раз напомню, это упрощённая реконструкция
@@ehash1 очень сильно упрощенная с допущениями. Тот случай, когда ну очень сильно повезло и все совпало. А так тут еще на пару историй хватило бы как получить те данные, с которыми так повезло в начале.
@@rootfate1033 это не инструкция, это упрощенная реконструкция
Крутой ролик! Жаль что в проде никто не юзает пароли, а если и используют, то какие-то отсталые сис ады.
Вам повезло видеть такой прод.
да куча таких мамкиных админов не умеющие настроить микрот =)
@@zloymg да и сервера тоже, хотя сейчас уже многие облачные провайдеры сразу высылают ssh ключ для виртуалок а не пароль - что-то сдвигается с мертвой точки
Подскажи пожалуйста какое устройство взять для раздачи мобильного интернета(сим-карта) по wifi, на которое можно прошивку поставить openwrt?
все зависит от конкретной задачи. для wifi и мобильной связи нет качественных универсальных решений
@@ehash1 Может слышал как на малинку прошивку ставят от Марса, просто его прошивка стоит 500$. Мне бы решение по бюджетней найти через мобильный интернет). Поделись своими мыслями, а я уже буду гугл мучать по этому поводу), дальше инфу копать. Хоть какие-то предположения, а то у меня не достаточно базы знаний, пока что.
@@User-Vladimir513 задача яснее не стала) ну да ладно, openwrt отлично приживается на многих мобильных роутерах, например, tp-link tl-mr3040
@@ehash1 Просто у меня модем Huawei e8372h-320 но на него вроде нет прошивки openwrt, значит я могу купить роутер который ты предложил, поставить на него прошивку openwrt и подключить в него свой модем через USB и всё будет работать? Извини за глупые вопросы), только вникаю в эту тему.
@@User-Vladimir513 в основном все так
Доброго времени! Какой программой пользовались, чтобы схему сети сделать?
Это не схема сети, а действующая виртуальная сеть. А схему можно нарисовать, например, в draw.io
@@ehash1 спасибо. Ну, так или иначе в ней отображена схема вашей сети, хотелось бы все-таки узнать, что за программа) Похожа на cpt, но вижу, что это не она. А так я для схем вообще визио использую.
@@CHArAQUZA это eve-ng, классный продукт для создания виртуальных лабораторий
@@ehash1 благодарю
Сборка лаборатории видео есть ?
на данный момент нет. там все не сложно, В eve-ng добавлены виртуалки винды, микро веб сервера и kali-linux. Надо?
Интересно узнать, что за программа, в которой вы создали виртуальную сеть. Интересно посмотреть ролик, как вы в этой программе именно создаёте виртуальную сеть. Ролик подробный со всеми деталями. Так чтобы я сам мог повторить такую виртуальную сеть.
Спасибо.
это EVE-NG, ее можно скачать с одноименного сайта, а установить на виртуалку или на реальный ПК
расскажите ему про то что есть ключи, а пароли давно никто не юзает
идеальное будущее уже наступило? к сожалению, этот админ знает о ключах, но....
Что за софт используется для построения схемы сети в начале видео?
это не просто схема, это виртуальная лаборатория в которой проводилась реконструкция, среда виртуализации называется eve-ng
Ms Visio как вариант, да хоть пэйнт)
@@DronamiInc как вариант. но нет)))
Я не разбираюсь во взломе сетей, по этому может кто-нибудь подсказать, как брутфорс может обойти ограничение попыток ввода? Может это и тупо, но я правда не понимаю.
Никак. Тут все сильно упрощенно. Думаю суть ролика показать инструменты.
@@user-ch76tcye4vvuu8 Спасибо, что поняли задумку
через порты которые утебя на данный момент открыты и свистят чтоб в них хорошенько присунули
Никак не обойти. Его спецом отключили на целевых системах, чтобы видео запилить😂 иначе десятилетия, если не века бы потребовались для подбора😂😂
@@sergeysemenov3674 я вообще думаю, что после нескольких заходов подозрительный IP перекрыли бы к чертям. По моему, это подозрительно, если чувак 10-20 раз не может ввести свой собственный пароль.
Взлом через гитру или ее аналоги как то глупо учитывая скорость около пару паролей на 1 секунду, это неплохая демонстрация но взлом таким образом не проводят
Ваши варианты
Все началось с банального брутфорса. Не понимаю людей, которые ставят максимально простые пароли. Всегда ставлю максимально сложные пароли, которые самому нереально запомнить и записываю их на листочек, а листочек прячу туда где его никто не найдет, в моем случае в стене в тайнике в виде кирпича😀
респект, но не все такие и базы с утечками паролей никто не отменял. В ролике совсем не пароль)), но это всего лишь реконструкция взлома
Нееет! Листочек с паролем надо приклеить на монитор, сам такое видел в конторах ( там же не глупые люди сидят ).
@@ehash1 у меня правило никогда не использовать одинаковые пароли с тех ресурсов, с которых возможны утечки и для каждого устройства и сервиса использовать разные пароли. Ставлю пароли минимум 18 символов. И не использую в паролях слова и целые фразы. Это именно набор букв, цифр и символов
@@Trenbo1one правильный подход!
@@MSaidu-sj6vx лучше в текствичке на рабочем столе, чтоб проще по удалёнке достать было
Сделай пожалуйста видос как с помощью радужных таблиц пароли ломать.
надо подумать)))
очень ждëм)
Can we hack Linux (Ubuntu20.04) with rdesktop?
Hydra and rdesktop
Можно продолжение
продолжение этой реконструкции взлома? здесь полностью законченное действие. Или Вы о продолжении роликов данной тематики? Будет.
1) ты сказал что там фаерволы на каждой границе сети. По схеме и по тому что тут видно это обычные роутеры которые как таковые трафик не блочат
2) у нтрмальных людей все что торчит в интернет находится в ДМЗ зоне, а из ДМЗ зоны нет выхода в локалку
3) так же там может быть реверс прокси и никаких ип веб сервера ты не получишь
4)ссш никто не выставляет наружу (ну может в каких то ОЧЕНЬ специфичных случаях) ну или когда выхода нет. А сначала подключаются к впн и из локальной сети уже по ссш
5) как заметили комментаторы выше слишком легкий логин и пароль, тут даже не очень сложный пароль из 6-8 символов сгенерированными какимнибудь KeePass`ом ты по словарям не подбереш. А брут займет у тебя уйму времени и скорее всего не даст результатов т.к. даже примерный состав пароля ты не знаешь
6) логин от ссш написанный на сайте это сильно)
7) одинаковые логины и пароли от всего врятли гдето встретишь (от роутера и сетевки одна пара, у веб сервера третья, у хоста админа доменная учетка) связанно это с тем, что разными частами инфры занимаются разные люди и отделы, админят соответственно по свойму (естественно если мы не говорим про хлеб завод на 15 человек с админом за 12к ЗП)
8) даже зайдя на пограничный роутер ты врятли уже сможешь пройти по рдп на пк админа т.к. фаерволом все разнесено на разные зоны. А доступ не факт что ты откроешь т.к. даже зайдя на фаервол нужно будет в нем разобратся. В чекпоинте понять какие хосты куда и какие возможны виртуальные домены, в аса понять что за какими интерфейсами, как пробросить внешку в ней и так же с остальными
Подытоживая как ранее заметили должен произойти парад планет, не самый умный администратор или администраторы если компания чуть больше кафешки, и еще очень много чего.
Советую посмотреть про устройство корпоративных сетей
описана идеальная картина мира. а про роутеры, которые не "блочать" трафик - советую ознакомится с микротик)
@@ehash1 чел не воспринимай комментарии как критику, тебе просто люди говорят как бывает и почему такую схему ты не встретишь в реальной жизни. Воспринимай это как подсказки куда еще можно капнуть и про что посмотреть, почитать и улучшить твою схему и попробовать проникнуть в нее. И то что я описал не идеальная схема, а как бывает в 96% компаний. У тебя дома например если ты поднимешь у себя веб сервер на какую нибудь виртуалку я уверен на винде будет одна учетка, на твоем домашнем микротике будет другая и на сервере третья, почему в компаниях по другому должно быть? А acl листы на роутерах не делают их фаерволами, нормальный фаервол и скан портов заметит и понимает что такое интернал, экстэрнал и дмз зона.
Ну и как я уже сказал про комментарии, такие видео включают не обычные люди которым вечером нечего в ютубе посмотреть, а те кто с этим работает, админы, сетевики, ИБшники, серверники и прочие, поэтому они это не с потолка берут и не из идеальной картины мира, а из своей практики
@@hemmyro это видео упрощенная реконструкция реальной ситуации. снимать блокбастер со всеми деталями не входило в планы. ибешники, сетевики, админы и прочие товарищи - люди, и допускают порой ошибки на уровне школьников. а из оправданий обычно "да кому мы нужны"
Да, вот только пароль ты будешь подбирать до седины... Да и смысл залезать в чужой комп, в чужую сеть? Ради блин чего???
в этом случае, который упрощенно показан, подбор занял 4 дня, не успел поседеть. Словарь правильный был подобран. А ради чего? так работа такая)))
А админ конечно не заметил что его выкинуло из сеанса
Вероятно его не было в сеансе)
@@ehash1Вероятно не было никакого сеанса
@@alexanderbelkin5978 в реконструкции точно не было)
Вывод: ставьте пароль надежнее
Да и вообще следите за безопасностью
Не типичная ситуация, в которой оставляют ssh открытым всем ветрам... Пароль даже в рассчёт не беру
shodan с Вами не согласен
@@ehash1 Хорошо, переформулирую - не типичная ситуация для а. Корпоративных сетей б. Знающих людей, которые разбираются в вопросе
> Не типичная ситуация, в которой оставляют ssh открытым всем ветрам...
Почти каждый хостинг вообще-то, а ключи по умолчанию высылают ну совсем не многие.
@@IvanBorzenkov всё зависит от того, где ты сам работаешь. Я почти 20 лет в крупной компании, там таких вариантов нет, правила мы выработали еще в нвчале 2000х... Удалённый доступ к оборудованию возможен только по ранее шифрованному каналу, иначе никак. Конечно, если у тебя 500 устройств, разных юридисеских и физ.лиц, ситуация будет иная...
@@sloner999 Ну так ssh это и есть шифрованный канал и в принципе это основной способ доступа к удаленному оборудованию, то-есть да, есть впн до внутренней сети, но его поднимают уже когда есть много серверов ну и все равно по крайне мере на один сервер оставляют доступ и обычно он по ssh.
Могут быть машины на которые закрыт доступ извне, но обязательно будут машины на которые доступ извне открыт, просто по определению - тебе туда залезть надо, чтобы это все настроить и если не все машины находятся рядом с админом, то доступ будет, и будет странно если там не будет ssh, это только всякий изврат с rdp виндовым хостингом. И уж если строят такую структуру с закрытым доступом, то джамп хост все-таки желательно не один во избежание "удаленная настройка - к дороге" ну или в случае хостера к заказу KVM.
Ну, сейчас понятно есть доступ через через веб интерфейс облака или хостинг провайдера, но так обычно не набегаешься и ставят ssh как самый удобный удаленный доступ.
И опять, возвращаясь к очень типичной ситуации, когда не мы сам себе хостер и хостимся у любого хостинг провайдера - от облаков до копеечных vds с пробросом портов если у нас не saas вроде виртуального хостинга или базы или бэкапов и не виндовый rpd то будет ssh - это самая типичная ситуация.
Просто вы берете ну самую типичную ситуацию и называете ее нетипичной, это уже из серии прочел и чаем поперхнулся. Ну все-таки большинство компаний сейчас арендуют сервера или привозят свои в дата-центр (colocation) а не хостятся у себя в офисе.
А где расследование ?
А это один из этапов расследования - реконструкция.
@ я думаю это симуляция атака )
@v2tk6qx5c симуляция комментария?)
@@ehash1 🤦♂🤦♂🤦♂
И в чём расследование? Хоть бы логи какие показал.
Понятно что нужен громкий заголовок, но он не соответствует сути видео. Назвал бы: "Пример взлома", вопросов бы не было.
"пример взлома" - не менее громкий заголовок
Дистриб кали, чи шо? Давненько Кали не юзал, видоизменился.
он самый