Si j'en avais le savoir, je ferais déjà un mur perçable, pour donner bonne impression au bot. Une fois entré dans ma jail, je le laisserais essayer d'installer ses trucs, et percé ainsi son secret. L’informatique, c'est un peu la guerre des cerveaux ou "intelligence et savoir" se cumulent.
Il y a des trucs ou je me damande à quoi ça sert?
sudo tcpdump 'tcp[(tcp[12]>>2):4] = 0x5353482D'
[sudo] Mot de passe de isabelle :
dropped privs to tcpdump
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on eno1, link-type EN10MB (Ethernet), snapshot length 262144 bytes
17:45:59.757036 IP fedora.ssh > 175.24.72.209.59900: Flags [P.], seq 2280744113:2280744134, ack 1272931211, win 510, options [nop,nop,TS val 3410276531 ecr 3781050774], length 21: SSH: SSH-2.0-OpenSSH_8.4
17:46:00.014473 IP 175.24.72.209.59900 > fedora.ssh: Flags [P.], seq 1:22, ack 21, win 229, options [nop,nop,TS val 3781051043 ecr 3410276531], length 21: SSH: SSH-2.0-libssh-0.6.3
17:49:57.164516 IP fedora.ssh > 150.158.181.16.59696: Flags [P.], seq 10795366:10795387, ack 294943351, win 510, options [nop,nop,TS val 2893045661 ecr 2218370961], length 21: SSH: SSH-2.0-OpenSSH_8.4
17:50:04.071165 IP fedora.ssh > 150.158.181.16.59696: Flags [P.], seq 0:21, ack 1, win 510, options [nop,nop,TS val 2893052568 ecr 2218370961], length 21: SSH: SSH-2.0-OpenSSH_8.4
17:50:04.909263 IP 150.158.181.16.59696 > fedora.ssh: Flags [P.], seq 1:22, ack 21, win 229, options [nop,nop,TS val 2218378717 ecr 2893052568], length 21: SSH: SSH-2.0-libssh-0.6.3