[11:02] <Dynamit_> https://www.youtube.com/watch?v=NtbGGpmtW-E
[11:02] <Dynamit_> hahaha
[11:06] <Dynamit> Lite väl fel person försöka jäklas med haha
[11:51] <Dynamit> Hur korkad är Kinesiska botar 22 anslutningar och för bruteforce attack men ingen gång prövade de root/admin som inloggning
[11:58] <Sp00kan> Dynamit: Jasså de är på dig?
[11:59] <Dynamit> haha ja det blir så när man kör port 22 öppen med flit haha
[11:59] <Dynamit> vad nötterna inte vet är att de kan pröva göra vad de vill för det sker aldrig det de tror sig sker
[11:59] <Dynamit> haha
[12:00] <Sp00kan> Men du kör med jail eller?
[12:00] <Dynamit> för port 22 pekar emot port 2222 som brukar användas för vad Sp00kan?
[12:00] <Sp00kan> Dynamit: Jag är inget proffs haha :P
[12:01] <Dynamit> honungsfälla haha
[12:01] <Sp00kan> Hehe
[12:01] <Dynamit> har en PBX och eftersom många botar försöker bruteforce på den så tänkte jag
[12:02] <Dynamit> fan ska jävlas med botarna och deras skapare genom lura in de i en fälla när det gäller SSH
[12:02] <Sp00kan> Ah ok. ;)
[12:02] <Dynamit> ska se till att det ser ännu mer som min PBX så de verkligen kan tro att de kan lägga till användare i min PBX för obehörig inloggning haha
[12:04] <Dynamit> även om de skulle komma in i min PBX så kan de bara ringa nationella samtal och inga betalsamtal all haha
[12:05] <Dynamit> men hur korkad är man om man inte säger åt sin bot pröva root/admin
[12:06] <Dynamit> root/toor är också en klassiker som de flesta botarna verkar missa som försökt emot mig
[12:06] <Sp00kan> Hehe ok.
[12:07] <Dynamit> alltså hur fan kan man missa se till boten prövar det som var standard före standarden till och med
[12:09] <Dynamit> undrar hur lång tid det tänker ta innan någon försöker använda "den osäkra datorn"
[12:11] <Dynamit> har ett par maskiner jag skulle kunna skicka inloggningsförsök ifrån bara jag fattade hur tusan jag ska få den dirigera just de ipn jag väljer ska dirigeras om
[12:12] <Dynamit> för preroute verkar inte vilja med VPS jag har tillgång till
[12:57] <Dynamit> få se om min anpassade fail2ban funktion funkar som den ska för då kanske jag börjar få attacker som tror de gör någon skada haha
[13:11] <Sp00kan> Kan man starta ett program via ssh så att det startas i X med sitt gui?
[13:12] <Dynamit> ja
[13:12] <Dynamit> Hur man gör beror på om man ska starta på klienten eller på maskinen i sig själva gränsnittet i sig så man ser den
[13:13] <Sp00kan> Ok, min server har teamviewer, vill starta det via ssh från min klient.
[13:14] <Dynamit> du kommer få GUI upp i klienten om du bara kör teamviewer rakt av
[13:16] <Sp00kan> Alltså sitter med ssh i terminal med klienten till servern, servern har X och wm + "teamviewer server".
[13:17] <Dynamit> du måste ha x-server klient på klienten för få GUI på klienten
[13:17] <Dynamit> men allting renderas i sig direkt i servern
[13:18] <Sp00kan> Jag ska inte ha gui på klienten.
[13:18] <Sp00kan> Jag ska ha igång ett gui program på servern som har x-server och nån wm..
[13:34] <Dynamit> vet går köra igång som du vill också men har aldrig prövat
[13:35] <Sp00kan> Annars kan jag ju lyfta på röven med och gå till servern och starta det :P
[13:41] <Dynamit> seriöst har haft den igång i flera timmar nu och det verkar som det bara är en bot som lyckas knäcka lösenordet vad fan
[13:42] <Dynamit> säg ungefär 12 timmar han den varit igång och bara en bot som lyckas av 6/st vad fan
[13:43] <Sp00kan> Sneögda noobs? :P
[13:43] <Dynamit> lösenordet är ju inte ens svår
[13:46] <Dynamit> kan du kolla så du kommer in på den om jag ger dig IP i pm så inte det är något som är tvärgalet som jag missat?
[13:46] <Dynamit> men va noga med stänga av terminalen helt om du kör Linux för annars så lurars fällan att sessionen är avslutat fast den inte är det
[13:49] <Dynamit> http://pastebin.com/9qb0nNS9 haha undrar om han är amatör eller om ha när amatör
[13:50] <Dynamit> han har inte ens gjort så att den kollade vilken arkitektur det är för minska onödig belastning