-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
- --> > Tiens, c'est une idée interessante. Pour tromper
- --> > complètement l'adversaire, tu pourrais faire tourner ton
- --> > serveur web sur une machine virtuelle dans VMWare, qui
- -->
- --> Quel est le but de la machine virtuelle dans notre
On Fri, 20 Dec 2002 01:44:07 +0100
Alain Tesio <[EMAIL PROTECTED]> wrote:
> C'est illusoire de croire qu'en enlevant des binaires tu limiteras
> efficacement ce qui pourra être fait à partir de cette machine, bien
> sûr c'est mieux mais ca ne garantit rien.
ça tombe bien, j'essaie justement de «f
[EMAIL PROTECTED] (Yves Rutschle) wrote:
> Tiens, c'est une idée interessante. Pour tromper
> complètement l'adversaire, tu pourrais faire tourner ton
> serveur web sur une machine virtuelle dans VMWare, qui
Quel est le but de la machine virtuelle dans notre problématique ?
> lui-même tourne
On Wed, 18 Dec 2002 12:15:51 +0100
Georges Mariano <[EMAIL PROTECTED]> wrote:
> Je considère cette machine comme particulièrement sensible car elle
> contient un serveur web et donc le fameux port 80 ouvert. En
> conséquence, dans l'hypothèse où quelqu'un (root ou pas) pénètre par ce
> trou de sou
On 19 Dec 2002 10:58:13 +0100
Vincent Renardias <[EMAIL PROTECTED]> wrote:
> Dans ce cas de figure, je conseillerais plutot l'utilisation de 'virtual
> servers'. C'est en gros du chroot, mais en un peu mieux. J'ai que très
> peu joué avec, mais c'est très pratique.
C'est un peu de la masturbation
At 10:02 19/12/2002 +, you wrote:
Tiens, c'est une idée interessante. Pour tromper
complètement l'adversaire, tu pourrais faire tourner ton
serveur web sur une machine virtuelle dans VMWare, qui
lui-même tournerait sous Win2000 (ou n'importe quel OS
complètement différent d'Unix). En cas d'a
On Thu, Dec 19, 2002 at 10:17:03AM +0100, Georges Mariano wrote:
> euh, une idée bizarre, un chroot dans un chroot ??
> (le premier (externe) avec une debian, le second (interne) avec une
> mandrake ?? ou l'inverse ... ;-)
Tiens, c'est une idée interessante. Pour tromper
complètement l'adversa
On Thu, 2002-12-19 at 10:17, Georges Mariano wrote:
> par contre ça fait longtemps que je pense au chroot, mais comme j'ai
> virer quasiment tout ce qui est inutile sur la machine, y'aurait plus
> grand chose à l'extérieur du chroot !! ;-)
>
> euh, une idée bizarre, un chroot dans un chroot ??
On Thu, 19 Dec 2002 09:07:10 +0100
"Jacques L'helgoualc'h" <[EMAIL PROTECTED]> wrote:
> (parano-mode t)
C'est pourtant pas vraiment mon style ...
Pour la petite histoire, je ne me souciais pas trop de cette question
jusqu'à ce qu'un labo voisin soit attaqué et ça fait maintenant bientôt
3 semain
Georges Mariano a écrit, mercredi 18 décembre 2002, à 12:15 :
> On Wed, 18 Dec 2002 10:25:37 +
> Yves Rutschle <[EMAIL PROTECTED]> wrote:
[...]
> > /Y - C'était quoi l'énoncé du problème?
>
> Je considère cette machine comme particulièrement sensible car elle
> contient un serveur web et donc
On Wed, 18 Dec 2002 10:25:37 +
Yves Rutschle <[EMAIL PROTECTED]> wrote:
> Si j'ai bien compris il s'agit de donner un accès shell à
> des utilisateurs, sans leur permettre d'aller sur d'autres
> machines du réseau local. Il n'était pas question de
> protéger contre quelqu'un avec accès root (p
On mardi, déc 17, 2002, at 18:59 Europe/Paris, Yves Rutschle wrote:
Dans son cas, il veut protéger son réseau interne de cette
machine. Donc, tu pourrais empecher toute connexion
sortante sur le port 22, et tu devrais savoir que les seuls
sshd qui tourne sur tes autres machines sont ceux que tu
On Wed, Dec 18, 2002 at 07:55:52AM +0100, Tuyen DINH wrote:
> [EMAIL PROTECTED] (Yves Rutschle) wrote:
>
> > À mon avis, tout ça n'est pas efficace, il doit mieux valoir
> > dire au noyau de ne pas laisser sortir de ssh (avec iptables
> > ou dans le genre, je suis pas un spécialiste).
>
> Oui
[EMAIL PROTECTED] (Yves Rutschle) wrote:
> À mon avis, tout ça n'est pas efficace, il doit mieux valoir
> dire au noyau de ne pas laisser sortir de ssh (avec iptables
> ou dans le genre, je suis pas un spécialiste).
Oui mais si la machine est compromise, on suppose que le méchant
reconfigurera
Le mar 17/12/2002 à 17:32, Georges Mariano a écrit :
> la question cachée est en fait :
>
> pourquoi n'y a-t-il pas ssh-client et ssh-serveur ? est-ce que cela a un
> sens ?
Pourquoi ne pas le demander directement au(x) développeur(s)
responsable(s) dudit paquet ?
J'en avais fait de même pour io
On mardi, déc 17, 2002, at 18:59 Europe/Paris, Yves Rutschle wrote:
Dans son cas, il veut protéger son réseau interne de cette
machine. Donc, tu pourrais empecher toute connexion
sortante sur le port 22, et tu devrais savoir que les seuls
sshd qui tourne sur tes autres machines sont ceux que tu
On Tue, Dec 17, 2002 at 06:26:07PM +0100, Rénald CASAGRAUDE wrote:
> > À mon avis, tout ça n'est pas efficace, il doit mieux valoir
> > dire au noyau de ne pas laisser sortir de ssh (avec iptables
> > ou dans le genre, je suis pas un spécialiste).
>
> Et comment reconnaitre du traffic vers un serv
On Tue, Dec 17, 2002 at 04:37:13PM +0100, Georges Mariano wrote:
| Re-bonjour,
|
| (attention, bourde possible, ça cause sécurité ;-)
|
| Voilà histoire de renforcer un peu la sécurité d'un petit réseau, je
| voudrais que l'une des machinessusceptible d'être attaquée de
| l'extérieur
|
| [ pour
On mardi, déc 17, 2002, at 17:49 Europe/Paris, Yves Rutschle wrote:
À mon avis, tout ça n'est pas efficace, il doit mieux valoir
dire au noyau de ne pas laisser sortir de ssh (avec iptables
ou dans le genre, je suis pas un spécialiste).
Hello Yves !
Et comment reconnaitre du traffic vers un s
On Tue, 17 Dec 2002, Georges Mariano wrote:
> On Tue, 17 Dec 2002 16:12:53 +
> Yves Rutschle <[EMAIL PROTECTED]> wrote:
>
> > On Tue, Dec 17, 2002 at 04:49:45PM +0100, [EMAIL PROTECTED] wrote:
> > > solution bestiale
> > > rm `which ssh`
>
> euh, pour moi la blague c'est _cette_ méthode là ...
On mardi, déc 17, 2002, at 17:32 Europe/Paris, Georges Mariano wrote:
Hello Georges !
évidemment, je vire également les outils corollaires (scp, sftp, ...)
le
but étant de rendre la machine inutilisable pour s'introduire sur les
autres.
Rien ne m'empêche d'utilisé le scp de ma machine :
$ sc
On Tue, Dec 17, 2002 at 05:32:56PM +0100, Georges Mariano wrote:
> évidemment, je vire également les outils corollaires (scp, sftp, ...) le
> but étant de rendre la machine inutilisable pour s'introduire sur les
> autres.
Même comme ça, je peux toujours faire ce dont je parlais
avec telnet: uuenc
* Georges Mariano <[EMAIL PROTECTED]> [2002-12-17 17:32] :
[...]
> la question cachée est en fait :
>
> pourquoi n'y a-t-il pas ssh-client et ssh-serveur ? est-ce que cela a un
> sens ?
Parce que lors de l'installation du paquet, debconf demande si on veut
exécuter le serveur ? Je sais que ce
On Tue, 17 Dec 2002 16:12:53 +
Yves Rutschle <[EMAIL PROTECTED]> wrote:
> On Tue, Dec 17, 2002 at 04:49:45PM +0100, [EMAIL PROTECTED] wrote:
> > solution bestiale
> > rm `which ssh`
> > solution un peu moin bestiale
> > chmod 000 `which ssh`
> > plus de soucis, le ssh sera jamais utilisé pour
Tiens tu t'embettes :))
Bon juste pour info, et s'il y a pas dejà ouatmille relou qui ton envoyé ce
petit mesage à caractère informatif ...
on ne poste PAS en html :)
c'est comme ca, parce que ca sert à rien et ca prend plus de place.
bon allé ca ce soir.
On Tue, 17 Dec 2002 16:53:17 +0100
On Tue, Dec 17, 2002 at 04:49:45PM +0100, [EMAIL PROTECTED] wrote:
> solution bestiale
> rm `which ssh`
> solution un peu moin bestiale
> chmod 000 `which ssh`
> plus de soucis, le ssh sera jamais utilisé pour sortir de la machine
A priori, si j'ai accès à cette machine par ssh (car elle a
sshd),
Bonjour,
qu'est ce que tu penses de virer le binaire /usr/bin/ssh ( ou plutot de le renommer, dès fois que ... )
On Tue, 17 Dec 2002, Georges Mariano wrote:
> Comment fait-on avec le couple ssh/sshd (dans le même paquet) pour
> obtenir le même résultat ?
C'est une blague ou non ??
solution bestiale
rm `which ssh`
solution un peu moin bestiale
chmod 000 `which ssh`
plus de soucis, le ssh sera jamais util
Re-bonjour,
(attention, bourde possible, ça cause sécurité ;-)
Voilà histoire de renforcer un peu la sécurité d'un petit réseau, je
voudrais que l'une des machinessusceptible d'être attaquée de
l'extérieur
[ pour en arriver là, il faut déjà franchir plusieurs protections mais
ADMETTONS... on a a
29 matches
Mail list logo