On 2005-03-25 21:15:59 +0100, Jacques L'helgoualc'h wrote:
> Vincent Lefevre a écrit, vendredi 25 mars 2005, à 19:40 :
> [...]
> > Pour comprendre un peu, j'ai tapé "pcapinit perl" sur Google, et
> > je suis tombé sur encore plus simple:
> >
> > http://www.hsc.fr/ressources/breves/secretssh.html
>
Vincent Lefevre a écrit, vendredi 25 mars 2005, à 19:40 :
[...]
> Pour comprendre un peu, j'ai tapé "pcapinit perl" sur Google, et
> je suis tombé sur encore plus simple:
>
> http://www.hsc.fr/ressources/breves/secretssh.html
Merci --- j'étais en train de lire apk, mais là c'est plus simple.
--
On 2005-03-25 17:36:23 +0100, Vincent Lefevre wrote:
> Sinon, je pense que ça ne doit pas être bien difficile d'écrire
> ce qu'il faut pour mon cas particulier. Si j'ai bien compris,
> il s'agit seulement de manipulation de règles de firewall. Une
> étude du script apks (pas gros) me permettrait de
Le mercredi 23 mars 2005 à 17:35 +0100, Fabrice Régnier a écrit :
> > Bonjour,
> salut,
Coucou!
[...]
>
> Quand je suis chez moi et que je veux bosser, c'est à dire faire du ssh
> sur un serveur de la boite, j'envoie un mail avec le sujet "ouverture du
> service ssh" à un user spécial (genre [EM
On 2005-03-24 13:01:41 +0100, Jacques L'helgoualc'h wrote:
> Vincent Lefevre a écrit, jeudi 24 mars 2005, à 09:32 :
> > Si j'ai bien compris, dans mon cas, il suffirait de le configurer
> > pour ouvrir le port 22 à l'adresse IP en question quand il y a eu
> > une connexion sur ce port. Je ne veux p
Vincent Lefevre a écrit, jeudi 24 mars 2005, à 09:32 :
> On 2005-03-23 22:33:22 +0100, Jacques L'helgoualc'h wrote:
> > Vincent Lefevre a écrit, mercredi 23 mars 2005, à 18:32 :
> > [...]
> > > Je viens de penser à un autre système: est-il possible de faire
> > > apparaître le port 22 comme fermé à
On 2005-03-24 10:59:54 +0100, Fabrice Régnier wrote:
> Bah, je sais déjà que je ne suis pas un relais pour les spammers ;)
Moi j'ai toujours un peu peur quand je fais un upgrade que je devienne
relais (on ne sait jamais, une erreur de config...). Je précise que je
suis en testing ou unstable, suiv
tu dois ouvrir un serveur de mail sur l'extérieur,
Exact. C'est mon serveur de mail ouvert depuis 3 ans maintenant.
avec risque de relais de spam si un problème de
config survient...
Bah, je sais déjà que je ne suis pas un relais pour les spammers ;)
f.
--
Pensez à lire la FAQ de la liste avant d
mess-mate a écrit :
Steve <[EMAIL PROTECTED]> wrote:
| > Y'a pas les sources pour l'utiliser avec mon firewall/proxy OpenBSD
|
| c'est tellement du mess les sources... (sans rire, c'est du
| bash/perl...)
|
|
| > ? mess-mate
| >
|
| good night mate
|
|
| --
Ahh.. j'ai pas regardé les fichie
On 2005-03-23 22:33:22 +0100, Jacques L'helgoualc'h wrote:
> Vincent Lefevre a écrit, mercredi 23 mars 2005, à 18:32 :
> [...]
> > Je viens de penser à un autre système: est-il possible de faire
> > apparaître le port 22 comme fermé à la première tentative de
> > connexion, mais de ne l'ouvrir qu'à
Vincent Lefevre a écrit, mercredi 23 mars 2005, à 18:32 :
[...]
> Je viens de penser à un autre système: est-il possible de faire
> apparaître le port 22 comme fermé à la première tentative de
> connexion, mais de ne l'ouvrir qu'à une seconde tentative (depuis
> la même adresse IP)?
http://portkno
Steve <[EMAIL PROTECTED]> wrote:
| > Y'a pas les sources pour l'utiliser avec mon firewall/proxy OpenBSD
|
| c'est tellement du mess les sources... (sans rire, c'est du
| bash/perl...)
|
|
| > ? mess-mate
| >
|
| good night mate
|
|
| --
Ahh.. j'ai pas regardé les fichiers installés :)
m
On Wed, Mar 23, 2005 at 11:26:18PM +0100, Vincent Lefevre wrote:
> Mais si l'utilisateur n'a pas mis un sudo en place, alors tu peux
> toujours installer un keylogger et récupérer le mot de passe de
> root la prochaine fois que l'utilisateur fera un su, en espérant
> que l'utilisateur ne se soit ap
Le mercredi 23 mar 2005 à 23 h 42, Vincent a dit:
> On 2005-03-23 22:00:57 +0100, Steve wrote:
> > suite à la demande pressante de certains, vous pouvez obtenir le
> > paquet deb avec:
> >
> > wget http://z111.homeip.net/~babylon/ipsshfind_0.1-1_i386.deb
>
> Pourquoi i386 pour un programme censé
> Y'a pas les sources pour l'utiliser avec mon firewall/proxy OpenBSD
c'est tellement du mess les sources... (sans rire, c'est du
bash/perl...)
> ? mess-mate
>
good night mate
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à ra
On 2005-03-23 22:00:57 +0100, Steve wrote:
> suite à la demande pressante de certains, vous pouvez obtenir le
> paquet deb avec:
>
> wget http://z111.homeip.net/~babylon/ipsshfind_0.1-1_i386.deb
Pourquoi i386 pour un programme censé ne pas dépendre de
l'architecture? Il n'y a que du Perl et du sh
On Wed, 23 Mar 2005 22:00:57 +0100
Steve <[EMAIL PROTECTED]> wrote:
>Le mercredi 23 mar 2005 à 13 h 04, Pierre a dit:
>
>> Bonjour,
>
>bonsoir,
>
>>
>> Je suis également intéressé !
>
>suite à la demande pressante de certains, vous pouvez obtenir le
>paquet deb avec:
>
>wget http://z111.homeip.n
On 2005-03-23 20:11:39 +, Yves Rutschle wrote:
> On Wed, Mar 23, 2005 at 06:42:41PM +0100, Nicolas Evrard wrote:
> > Chez moi, la seule commande accessible via sudo est "apt-get" comme ça
> > je n'ai pas à changer d'utilisateur quand je fais une mise à jour.
>
> Tu ferais aussi bien de ne pas
Bonsoir,
>
> Bon, j'ai trouvé ce petit programme très bien
tu exagères mais merci beaucoup ;-)
> je l'ai mis (si tu veux bien)
oui pas de problème; ça va me forcer à faire quelques tests afin de
déterminer la pertinence des résultats, chose que je n'avais fait que
très légèrement.. ça sent l
* Yves Rutschle [21:11 23/03/05 CET]:
On Wed, Mar 23, 2005 at 06:42:41PM +0100, Nicolas Evrard wrote:
Chez moi, la seule commande accessible via sudo est "apt-get" comme ça
je n'ai pas à changer d'utilisateur quand je fais une mise à jour.
Tu ferais aussi bien de ne pas mettre de mot de passe sur
Le Wed, 23 Mar 2005 22:00:57 +0100
Steve <[EMAIL PROTECTED]> a écrit:
> Le mercredi 23 mar 2005 à 13 h 04, Pierre a dit:
>
> > Bonjour,
>
> bonsoir,
>
> >
> > Je suis également intéressé !
>
> suite à la demande pressante de certains, vous pouvez obtenir le
> paquet deb avec:
>
> wget http:
Le mercredi 23 mar 2005 à 13 h 04, Pierre a dit:
> Bonjour,
bonsoir,
>
> Je suis également intéressé !
suite à la demande pressante de certains, vous pouvez obtenir le
paquet deb avec:
wget http://z111.homeip.net/~babylon/ipsshfind_0.1-1_i386.deb
ensuite:
dpkg -i ipsshfind_0.1-1_i386.deb
On Wed, Mar 23, 2005 at 06:42:41PM +0100, Nicolas Evrard wrote:
> Chez moi, la seule commande accessible via sudo est "apt-get" comme ça
> je n'ai pas à changer d'utilisateur quand je fais une mise à jour.
Tu ferais aussi bien de ne pas mettre de mot de passe sur
root alors: Si j'arrive à m'introd
Le 12865ième jour après Epoch,
Vincent Lefevre écrivait:
> Sans compter que certains FAI peuvent filtrer les
> connexions sur le port 25 en destination (j'ai d'ailleurs déjà ce
> problème avec ssh, pour lequel j'ai dû rediriger le port 443, non
> filtré, sur le port 22).
Perso, j'ai ce souci quan
On 2005-03-23 16:41:32 +0100, Aurelien Jarno wrote:
> Si tu as un noyau récent avec ipt-recent, tu peux tenter de rajouter des
> règles dans le style (à ajuster en fonction de tes besoins):
>
> iptables -A INPUT -i eth0 -p tcp --dport ssh -m state --state NEW -m recent
> --set --name SSH
> iptabl
* Gwendal Demaille [13:43 23/03/05 CET]:
>
> 1/ ok déjà fait. su,sudo,sux sont là pour ça
>
Attention tout de meme avec sudo puisqu'il n'est pas nécessaire
d'avoir le passwd root pour l'utiliser.
il n'y a donc qu'un seul mdp à casser si le user peut faire un "sudo
su" ou encore un "sudo vi" et
On 2005-03-23 17:35:07 +0100, Fabrice Régnier wrote:
> Quand je suis chez moi et que je veux bosser, c'est à dire faire du ssh
> sur un serveur de la boite, j'envoie un mail avec le sujet "ouverture du
> service ssh" à un user spécial (genre [EMAIL PROTECTED]).
Tu fermes le ssh, mais du coup tu
* Vincent Lefevre <[EMAIL PROTECTED]> [2005-03-23 17:30] :
> On 2005-03-23 13:03:37 +0100, antoine roy wrote:
> > la meilleure chose à faire est encore de ne pas autoriser les
> > connections sur le 22 depuis partout .
[...]
> D'autre part, est-il possible de configurer sshd pour autoriser
> seul
Bonjour,
salut,
Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de
sécurisation?
Voici ma méthode pour accéder en ssh aux serveurs de la boite depuis le
LAN ou internet. Il necessite un serveur mail.
Par défaut, j'ai ça:
# cat /etc/hosts.allow
ALL: 192.168.99.0/255.255.255.0
# ca
On 2005-03-23 16:41:32 +0100, Aurelien Jarno wrote:
> Si tu as un noyau récent avec ipt-recent, tu peux tenter de rajouter des
> règles dans le style (à ajuster en fonction de tes besoins):
>
> iptables -A INPUT -i eth0 -p tcp --dport ssh -m state --state NEW -m recent
> --set --name SSH
> iptabl
On 2005-03-23 13:03:37 +0100, antoine roy wrote:
> la meilleure chose à faire est encore de ne pas autoriser les
> connections sur le 22 depuis partout .
Le problème est que l'on ne connaît pas forcément à l'avance les IP
à partir desquelles on risque de se connecter. D'où ma question:
existe-t-il
On Wed, Mar 23, 2005 at 11:26:12AM +0100, Gwendal Demaille wrote:
> Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il
> s'agit de tentatives (infructueuses:) de se loguer sur ma machine via
> ssh.
J'ai au moins 10 tentatives de ce genre par jour...
> Quelqu'un peut-il m'indiqu
On Wednesday 23 March 2005 14:01, Jean-Marie Fourcade wrote:
> Bonjour Antoine.
>
Salut .
> Histoire de ne pas mourir idiot et que je puisse vérifier sur ma
> machine linux que j'accède via putty en ssh, il est où le fichier log et
> comment il s'appel ?
/var/log/auth.log
>
> Merci.
De rien :
Bonjour Antoine.
Histoire de ne pas mourir idiot et que je puisse vérifier sur ma
machine linux que j'accède via putty en ssh, il est où le fichier log et
comment il s'appel ?
Merci.
Le mercredi 23 mars 2005 à 13:03:37, tu écris :
ar> ils tentent root aussi.
ar> Mar 21 19:51:46 bilbao sshd[8
Ben tu peu toujour utiliser telnet si ssh n'est pas sur.
Georges
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject o
Gwendal Demaille a écrit:
Bonjour,
ssh pbms
711 tentatives depuis le 27 février,
backup: 9
daemon: 1
irc: 18
lp: 1
mail: 1
nobody: 15
operator: 11
root: 612
user: 34
www-data: 9
(root est quand même en tête...)
François Boisson
--
Pensez à lire la FAQ de la liste avant de poser une question :
http
Le mercredi 23 mars 2005, à 13:07:46, antoine roy écrivait :
>
> >
> > 1/ ok déjà fait. su,sudo,sux sont là pour ça
> >
>
> Attention tout de meme avec sudo puisqu'il n'est pas nécessaire
> d'avoir le passwd root pour l'utiliser.
>
> il n'y a donc qu'un seul mdp à casser si le user peut faire
Le 12865ième jour après Epoch,
[EMAIL PROTECTED] écrivait:
> Hello,
>
>> Bonjour,
>>
>> Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il
>> s'agit de tentatives (infructueuses:) de se loguer sur ma machine via
>> ssh.
>>
>> Quelqu'un peut-il m'indiquer comment je devrais réagi
>
> 1/ ok déjà fait. su,sudo,sux sont là pour ça
>
Attention tout de meme avec sudo puisqu'il n'est pas nécessaire d'avoir le
passwd root pour l'utiliser.
il n'y a donc qu'un seul mdp à casser si le user peut faire un "sudo su"
ou encore un "sudo vi" etc ..
--
Antoine Roy
http://www.fbx.ho
ils tentent root aussi.
Mar 21 19:51:46 bilbao sshd[89481]: Failed password for root from
200.93.166.173 port 41313 ssh2
Mar 21 19:51:48 bilbao sshd[89483]: Failed password for root from
200.93.166.173 port 41387 ssh2
Mar 21 19:51:51 bilbao sshd[89485]: Failed password for root from
200.93.166
Arrêtez, je vais rougir ;)
Bon ok, laissez-moi un peu de temps pour nettoyer le code et je le
mets en ligne.
A+
Le mercredi 23 mar 2005 à 13 h 04, Pierre a dit:
> Bonjour,
>
> Je suis également intéressé !
>
> Pierre
>
> Le mercredi 23 mars 2005 à 20:55 +0900, Charles Plessy a écrit :
>
>
Le mercredi 23 mar 2005 à 11 h 21, Yves a dit:
> On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote:
> > à part de pas donner l'accès root sur
> > ton serveur sshd et choisir des bons mots de passe..
>
> Pourquoi ne pas donner l'accès à root? Dans la liste de noms
> utilisés que tu donnes, ro
Bonjour,
Je suis également intéressé !
Pierre
Le mercredi 23 mars 2005 à 20:55 +0900, Charles Plessy a écrit :
On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote :
> j'ai écrit un petit programme qui me résume ces tentatives, dont voici
> le résutat:
Sympa, le programme... Il est dis
Le mercredi 23 mars 2005, à 11:56:18, SULEK Nicolas DSIC BA écrivait :
>
> [EMAIL PROTECTED] a écrit :
>
> >Hello,
> >
> >
> >
> >>Bonjour,
> >>
> >>Ci-après le contenu de deux logchecks de ce matin. Il me semble
> >qu'il >s'agit de tentatives (infructueuses:) de se loguer sur ma
> >machine v
Le mercredi 23 mars 2005 à 12:51 +0100, SULEK Nicolas DSIC BA a écrit :
> Yves Rutschle a écrit :
>
> >On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote:
> >
> >>à part de pas donner l'accès root sur
> >>ton serveur sshd et choisir des bons mots de passe..
> >>
> >
> >Pourquoi ne pas do
On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote :
> j'ai écrit un petit programme qui me résume ces tentatives, dont voici
> le résutat:
Sympa, le programme... Il est disponible quelque part ?
--
Charles
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debi
Yves Rutschle a écrit :
On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote:
à part de pas donner l'accès root sur
ton serveur sshd et choisir des bons mots de passe..
Pourquoi ne pas donner l'accès à root? Dans la liste de noms
utilisés que tu donnes, root n'est jamais tenté. Donc, il
v
On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote:
> à part de pas donner l'accès root sur
> ton serveur sshd et choisir des bons mots de passe..
Pourquoi ne pas donner l'accès à root? Dans la liste de noms
utilisés que tu donnes, root n'est jamais tenté. Donc, il
vaut mieux ouvrir root que a
Le mercredi 23 mar 2005 à 11 h 26, Gwendal a dit:
>
> Bonjour,
salut
>
> Ci-après le contenu de deux logchecks de ce matin. Il me semble
> qu'il s'agit de tentatives (infructueuses:) de se loguer sur ma
> machine via ssh.
voui..
>
> Quelqu'un peut-il m'indiquer comment je devrais réagir en
>on peut aussi changer le port de ssh, ça permet d'éviter pas mal de scripts
>dans ce genre.
+1
Éviter de mettre la bannière ça aide un peu trop à mon goût !
[EMAIL PROTECTED] a écrit :
Hello,
Bonjour,
Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il
s'agit de tentatives (infructueuses:) de se loguer sur ma machine via
ssh.
Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de
sécurisation, identification (commandes
Je pense pas qu'il y ait à s'inquiéter de ces tentatives. Personnellement,
j'en ai parfois des pages entières dans les logs. Je pense que c'est
simplement des blancs-becs qui utilisent des outils automatiques.
Si tu n'es pas convaincu, tu peux faire 2 choses : limiter l'accès SSH de ta
machine a
Hello,
> Bonjour,
>
> Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il
> s'agit de tentatives (infructueuses:) de se loguer sur ma machine via
> ssh.
>
> Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de
> sécurisation, identification (commandes) et répressio
Bonjour,
Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il
s'agit de tentatives (infructueuses:) de se loguer sur ma machine via
ssh.
Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de
sécurisation, identification (commandes) et répression (abuse)?
Journal
54 matches
Mail list logo