Jump to content
SKINN3R69

SSH Scanner

Recommended Posts

  • Active Members

Bun ... deci .. ca si tine am crezut ca am nevoie de niste servere "sa fie" in "caz de" cu mult timp in urma. Dar intrebarea lui @Nytro e foarte buna si totodata retorica. Apoi ce? Dai flood? A ajuns sa coste 5$ (20 LEI) un upgrade ce sa faca fata unui atac de tipul asta. Avantajele sunt foarte mici comparativ cu efortul si riscul depus. Nu o sa ma joc de'a lupu moralist, tu stii ce vrei sa faci, nu ma priveste.

 

Iti pot spune insa ca la ora actuala, la nivelul la care se afla internetul si securitatea ce ruleaza plus viteza cu care se adapteaza totul peste noapte, un server undeva in China e ultimul lucru de care ai nevoie. In schimb, ai atatea servicii FREE de care te poti folosi, companii si institutii ce trimit ca dobitocii acte in format digital ceea ce confera iarasi informatie ce poate fi disimulata in diferite scopuri. Un asa zis "atac cibernetic" in ziua de astazi presupune un atac sintetic mai degraba decat tehnic.

 

Daca insa vrei sa iti bati mai departe capul pentru servere.. poftim pont. Axeaza-te pe providerii de servicii tip "free hosting" de toate felurile. Inca e o normalitate sa nu iti permita un ping dar sa poti rula acelasi ping prin interpretorul de Python sau teoretic sa nu ai acces catre internet din serverul lor dar defapt sa poti face un GET / POST request folosind tool-ul wget. De aici, trebuie sa iti mearga mintea si imaginatia, nu ma extind ca dau idei. Spor! 

Link to comment
Share on other sites

3 hours ago, tesperg said:

@nytro, mar interesa gen sa pot da si la scan cu el...

nu mai fuma si tu 1,2 zile si cumparati un vps 

https://www.kimsufi.com/en/servers.xml

sau mai bine da de acasa ,

sa nu se mai chinuie politia romana sa faca cereri la cea europeana.

 

schema 1( ce vrei tu sa faci)

pasul 1 instaleaza mass scan

pasul 2 i-a o lista babana de parole 

pasul 3 astepti ca poate pica ceva

 

schema 2 (ai nevoie de putina programare)

pasul 1, cauti cve-uri ssh mai noi 

pasul 2 vezi ce exploituri gasesti pe metaexploit

pasul 3 pui mana inveti cel putin python cat sa iti automatizezi suprafata de atac 

pasul 4 stai si astepti

 

schema 3

Pasul 1   Pui mana pe tutoriale, carti, cafea

Pasul 2 Te agajezi si tu 

Pasul 3 Revii pe RST si te uiti la intrebarile idioate pe care le-ai pus 

 

 

Offtopic.

Pentru o viata fericita evitati contactul cu persoanele infectate cu COVID

 

Link to comment
Share on other sites

On 2/25/2021 at 1:07 PM, SKINN3R69 said:

Eu nu vreau serverele pentru a da flood, vreau pentru altceva.

Tu banuiesc ca vrei pentru sa minezi monero nu ? :)) lasa-ti scanat-ul pe ssh ca nu o sa prinde-ti decat destea :

cacti:cacti 18.194.1.113 - SSH-2.0-Ope.SSH_5.8p1-hpn14v9
 port: 22 --> Linux vzmifz2ws9 4.14.47-64.38.amzn2.x86_64 #1 SMP Mon Jun 18 22:33:07 UTC 2018 x86_64 GNU/Linux
Architecture:        x86_64
CPU op-mode(s):      32-bit, 64-bit
Byte Order:          Little Endian
CPU(s):              8
On-line CPU(s) list: 0-7
Thread(s) per core:  1
Core(s) per socket:  8
Socket(s):           1
NUMA node(s):        1
Vendor ID:           GenuineIntel
CPU family:          6
Model:               79
Model name:          Intel(R) Xeon(R) CPU E5-2686 v4 @ 2.30GHz
Stepping:            1
CPU MHz:             2299.887
BogoMIPS:            4600.12
Hypervisor vendor:   Xen
Virtualization type: full
L1d cache:           32K
L1i cache:           32K
L2 cache:            256K
L3 cache:            46080K
NUMA node0 CPU(s):   0-7
Flags:               fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx pdpe1gb rdtscp lm constant_tsc rep_good nopl xtopology cpuid pni pclmulqdq ssse3 fma cx16 pcid sse4_1 sse4_2 x2apic movbe popcnt tsc_deadline_timer aes xsave avx f16c rdrand hypervisor lahf_lm abm cpuid_fault invpcid_single pti fsgsbase bmi1 avx2 smep bmi2 erms invpcid xsaveopt
 


 sau eventual destea :

xguest:321 18.194.179.253 - SSH-2.0-Ope.SSH_6.7p1 Ubuntu-5ubuntu1
 port: 22 --> Linux raspberrypi 4.4.32-v7+ #924 SMP Tue Nov 15 18:11:28 GMT 2016 armv7l GNU/Linux
Architecture:        x86_64
CPU op-mode(s):      32-bit, 64-bit
Byte Order:          Little Endian
CPU(s):              8
On-line CPU(s) list: 0-7
Thread(s) per core:  1
Core(s) per socket:  8
Socket(s):           1
NUMA node(s):        1
Vendor ID:           GenuineIntel
CPU family:          6
Model:               79
Model name:          Intel(R) Xeon(R) CPU E5-2686 v4 @ 2.30GHz
Stepping:            1
CPU MHz:             2299.887
BogoMIPS:            4600.12
Hypervisor vendor:   Xen
Virtualization type: full
L1d cache:           32K
L1i cache:           32K
L2 cache:            256K
L3 cache:            46080K
NUMA node0 CPU(s):   0-7
Flags:               fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx pdpe1gb rdtscp lm constant_tsc rep_good nopl xtopology cpuid pni pclmulqdq ssse3 fma cx16 pcid sse4_1 sse4_2 x2apic movbe popcnt tsc_deadline_timer aes xsave avx f16c rdrand hypervisor lahf_lm abm cpuid_fault invpcid_single pti fsgsbase bmi1 avx2 smep bmi2 erms invpcid xsaveopt
 


si ai sa spui ca mama ce server am prins dar nu poti face nimic pe ele ca sunt puse cu usere si parole la pret mic sa vada daca cei ca tine nu le-a murit speranta :))... asta daca intelegi Aluzia :|

 

Edited by FaNt0maX
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...