Re: ssh et sshd en cul-de-sac

2002-12-20 Par sujet OLIVIER LAMBERT
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 - --> > Tiens, c'est une idée interessante. Pour tromper - --> > complètement l'adversaire, tu pourrais faire tourner ton - --> > serveur web sur une machine virtuelle dans VMWare, qui - --> - --> Quel est le but de la machine virtuelle dans notre

Re: ssh et sshd en cul-de-sac

2002-12-20 Par sujet Georges Mariano
On Fri, 20 Dec 2002 01:44:07 +0100 Alain Tesio <[EMAIL PROTECTED]> wrote: > C'est illusoire de croire qu'en enlevant des binaires tu limiteras > efficacement ce qui pourra être fait à partir de cette machine, bien > sûr c'est mieux mais ca ne garantit rien. ça tombe bien, j'essaie justement de «f

Re: ssh et sshd en cul-de-sac

2002-12-20 Par sujet Tuyen DINH
[EMAIL PROTECTED] (Yves Rutschle) wrote: > Tiens, c'est une idée interessante. Pour tromper > complètement l'adversaire, tu pourrais faire tourner ton > serveur web sur une machine virtuelle dans VMWare, qui Quel est le but de la machine virtuelle dans notre problématique ? > lui-même tourne

Re: ssh et sshd en cul-de-sac

2002-12-19 Par sujet Alain Tesio
On Wed, 18 Dec 2002 12:15:51 +0100 Georges Mariano <[EMAIL PROTECTED]> wrote: > Je considère cette machine comme particulièrement sensible car elle > contient un serveur web et donc le fameux port 80 ouvert. En > conséquence, dans l'hypothèse où quelqu'un (root ou pas) pénètre par ce > trou de sou

Re: ssh et sshd en cul-de-sac

2002-12-19 Par sujet Alain Tesio
On 19 Dec 2002 10:58:13 +0100 Vincent Renardias <[EMAIL PROTECTED]> wrote: > Dans ce cas de figure, je conseillerais plutot l'utilisation de 'virtual > servers'. C'est en gros du chroot, mais en un peu mieux. J'ai que très > peu joué avec, mais c'est très pratique. C'est un peu de la masturbation

Re: ssh et sshd en cul-de-sac

2002-12-19 Par sujet Benoit Auquier
At 10:02 19/12/2002 +, you wrote: Tiens, c'est une idée interessante. Pour tromper complètement l'adversaire, tu pourrais faire tourner ton serveur web sur une machine virtuelle dans VMWare, qui lui-même tournerait sous Win2000 (ou n'importe quel OS complètement différent d'Unix). En cas d'a

Re: ssh et sshd en cul-de-sac

2002-12-19 Par sujet Yves Rutschle
On Thu, Dec 19, 2002 at 10:17:03AM +0100, Georges Mariano wrote: > euh, une idée bizarre, un chroot dans un chroot ?? > (le premier (externe) avec une debian, le second (interne) avec une > mandrake ?? ou l'inverse ... ;-) Tiens, c'est une idée interessante. Pour tromper complètement l'adversa

Re: ssh et sshd en cul-de-sac

2002-12-19 Par sujet Vincent Renardias
On Thu, 2002-12-19 at 10:17, Georges Mariano wrote: > par contre ça fait longtemps que je pense au chroot, mais comme j'ai > virer quasiment tout ce qui est inutile sur la machine, y'aurait plus > grand chose à l'extérieur du chroot !! ;-) > > euh, une idée bizarre, un chroot dans un chroot ??

Re: ssh et sshd en cul-de-sac

2002-12-19 Par sujet Georges Mariano
On Thu, 19 Dec 2002 09:07:10 +0100 "Jacques L'helgoualc'h" <[EMAIL PROTECTED]> wrote: > (parano-mode t) C'est pourtant pas vraiment mon style ... Pour la petite histoire, je ne me souciais pas trop de cette question jusqu'à ce qu'un labo voisin soit attaqué et ça fait maintenant bientôt 3 semain

Re: ssh et sshd en cul-de-sac

2002-12-19 Par sujet Jacques L'helgoualc'h
Georges Mariano a écrit, mercredi 18 décembre 2002, à 12:15 : > On Wed, 18 Dec 2002 10:25:37 + > Yves Rutschle <[EMAIL PROTECTED]> wrote: [...] > > /Y - C'était quoi l'énoncé du problème? > > Je considère cette machine comme particulièrement sensible car elle > contient un serveur web et donc

Re: ssh et sshd en cul-de-sac

2002-12-18 Par sujet Georges Mariano
On Wed, 18 Dec 2002 10:25:37 + Yves Rutschle <[EMAIL PROTECTED]> wrote: > Si j'ai bien compris il s'agit de donner un accès shell à > des utilisateurs, sans leur permettre d'aller sur d'autres > machines du réseau local. Il n'était pas question de > protéger contre quelqu'un avec accès root (p

Re: ssh et sshd en cul-de-sac

2002-12-18 Par sujet Rénald CASAGRAUDE
On mardi, déc 17, 2002, at 18:59 Europe/Paris, Yves Rutschle wrote: Dans son cas, il veut protéger son réseau interne de cette machine. Donc, tu pourrais empecher toute connexion sortante sur le port 22, et tu devrais savoir que les seuls sshd qui tourne sur tes autres machines sont ceux que tu

Re: ssh et sshd en cul-de-sac

2002-12-18 Par sujet Yves Rutschle
On Wed, Dec 18, 2002 at 07:55:52AM +0100, Tuyen DINH wrote: > [EMAIL PROTECTED] (Yves Rutschle) wrote: > > > À mon avis, tout ça n'est pas efficace, il doit mieux valoir > > dire au noyau de ne pas laisser sortir de ssh (avec iptables > > ou dans le genre, je suis pas un spécialiste). > > Oui

Re: ssh et sshd en cul-de-sac

2002-12-18 Par sujet Tuyen DINH
[EMAIL PROTECTED] (Yves Rutschle) wrote: > À mon avis, tout ça n'est pas efficace, il doit mieux valoir > dire au noyau de ne pas laisser sortir de ssh (avec iptables > ou dans le genre, je suis pas un spécialiste). Oui mais si la machine est compromise, on suppose que le méchant reconfigurera

Re: ssh et sshd en cul-de-sac

2002-12-17 Par sujet Raphaël Bordet
Le mar 17/12/2002 à 17:32, Georges Mariano a écrit : > la question cachée est en fait : > > pourquoi n'y a-t-il pas ssh-client et ssh-serveur ? est-ce que cela a un > sens ? Pourquoi ne pas le demander directement au(x) développeur(s) responsable(s) dudit paquet ? J'en avais fait de même pour io

Re: ssh et sshd en cul-de-sac

2002-12-17 Par sujet Rénald CASAGRAUDE
On mardi, déc 17, 2002, at 18:59 Europe/Paris, Yves Rutschle wrote: Dans son cas, il veut protéger son réseau interne de cette machine. Donc, tu pourrais empecher toute connexion sortante sur le port 22, et tu devrais savoir que les seuls sshd qui tourne sur tes autres machines sont ceux que tu

Re: ssh et sshd en cul-de-sac

2002-12-17 Par sujet Yves Rutschle
On Tue, Dec 17, 2002 at 06:26:07PM +0100, Rénald CASAGRAUDE wrote: > > À mon avis, tout ça n'est pas efficace, il doit mieux valoir > > dire au noyau de ne pas laisser sortir de ssh (avec iptables > > ou dans le genre, je suis pas un spécialiste). > > Et comment reconnaitre du traffic vers un serv

Re: ssh et sshd en cul-de-sac

2002-12-17 Par sujet Erwan MAS
On Tue, Dec 17, 2002 at 04:37:13PM +0100, Georges Mariano wrote: | Re-bonjour, | | (attention, bourde possible, ça cause sécurité ;-) | | Voilà histoire de renforcer un peu la sécurité d'un petit réseau, je | voudrais que l'une des machinessusceptible d'être attaquée de | l'extérieur | | [ pour

Re: ssh et sshd en cul-de-sac

2002-12-17 Par sujet Rénald CASAGRAUDE
On mardi, déc 17, 2002, at 17:49 Europe/Paris, Yves Rutschle wrote: À mon avis, tout ça n'est pas efficace, il doit mieux valoir dire au noyau de ne pas laisser sortir de ssh (avec iptables ou dans le genre, je suis pas un spécialiste). Hello Yves ! Et comment reconnaitre du traffic vers un s

Re: ssh et sshd en cul-de-sac

2002-12-17 Par sujet edeveaud
On Tue, 17 Dec 2002, Georges Mariano wrote: > On Tue, 17 Dec 2002 16:12:53 + > Yves Rutschle <[EMAIL PROTECTED]> wrote: > > > On Tue, Dec 17, 2002 at 04:49:45PM +0100, [EMAIL PROTECTED] wrote: > > > solution bestiale > > > rm `which ssh` > > euh, pour moi la blague c'est _cette_ méthode là ...

Re: ssh et sshd en cul-de-sac

2002-12-17 Par sujet Rénald CASAGRAUDE
On mardi, déc 17, 2002, at 17:32 Europe/Paris, Georges Mariano wrote: Hello Georges ! évidemment, je vire également les outils corollaires (scp, sftp, ...) le but étant de rendre la machine inutilisable pour s'introduire sur les autres. Rien ne m'empêche d'utilisé le scp de ma machine : $ sc

Re: ssh et sshd en cul-de-sac

2002-12-17 Par sujet Yves Rutschle
On Tue, Dec 17, 2002 at 05:32:56PM +0100, Georges Mariano wrote: > évidemment, je vire également les outils corollaires (scp, sftp, ...) le > but étant de rendre la machine inutilisable pour s'introduire sur les > autres. Même comme ça, je peux toujours faire ce dont je parlais avec telnet: uuenc

Re: ssh et sshd en cul-de-sac

2002-12-17 Par sujet Frédéric Bothamy
* Georges Mariano <[EMAIL PROTECTED]> [2002-12-17 17:32] : [...] > la question cachée est en fait : > > pourquoi n'y a-t-il pas ssh-client et ssh-serveur ? est-ce que cela a un > sens ? Parce que lors de l'installation du paquet, debconf demande si on veut exécuter le serveur ? Je sais que ce

Re: ssh et sshd en cul-de-sac

2002-12-17 Par sujet Georges Mariano
On Tue, 17 Dec 2002 16:12:53 + Yves Rutschle <[EMAIL PROTECTED]> wrote: > On Tue, Dec 17, 2002 at 04:49:45PM +0100, [EMAIL PROTECTED] wrote: > > solution bestiale > > rm `which ssh` > > solution un peu moin bestiale > > chmod 000 `which ssh` > > plus de soucis, le ssh sera jamais utilisé pour

Re: ssh et sshd en cul-de-sac

2002-12-17 Par sujet Fabrice Bessettes
Tiens tu t'embettes :)) Bon juste pour info, et s'il y a pas dejà ouatmille relou qui ton envoyé ce petit mesage à caractère informatif ... on ne poste PAS en html :) c'est comme ca, parce que ca sert à rien et ca prend plus de place. bon allé ca ce soir. On Tue, 17 Dec 2002 16:53:17 +0100

Re: ssh et sshd en cul-de-sac

2002-12-17 Par sujet Yves Rutschle
On Tue, Dec 17, 2002 at 04:49:45PM +0100, [EMAIL PROTECTED] wrote: > solution bestiale > rm `which ssh` > solution un peu moin bestiale > chmod 000 `which ssh` > plus de soucis, le ssh sera jamais utilisé pour sortir de la machine A priori, si j'ai accès à cette machine par ssh (car elle a sshd),

ssh et sshd en cul-de-sac

2002-12-17 Par sujet nkerski
Bonjour, qu'est ce que tu penses de virer le binaire /usr/bin/ssh ( ou plutot de le renommer, dès fois que ... )

Re: ssh et sshd en cul-de-sac

2002-12-17 Par sujet edeveaud
On Tue, 17 Dec 2002, Georges Mariano wrote: > Comment fait-on avec le couple ssh/sshd (dans le même paquet) pour > obtenir le même résultat ? C'est une blague ou non ?? solution bestiale rm `which ssh` solution un peu moin bestiale chmod 000 `which ssh` plus de soucis, le ssh sera jamais util

ssh et sshd en cul-de-sac

2002-12-17 Par sujet Georges Mariano
Re-bonjour, (attention, bourde possible, ça cause sécurité ;-) Voilà histoire de renforcer un peu la sécurité d'un petit réseau, je voudrais que l'une des machinessusceptible d'être attaquée de l'extérieur [ pour en arriver là, il faut déjà franchir plusieurs protections mais ADMETTONS... on a a