s
> /etc/fail2ban/jail.d/
>
> Le jeu. 11 juil. 2019 17:06, fab <mailto:regnier@free.fr>> a écrit :
> salut la liste,
>
> Soient 2 serveurs quasi-identiques sur stretch à jour. fail2ban
> fonctionne correctement sur le serveur B mais pas sur le serveur A. Pour
> l
fail2ban
> fonctionne correctement sur le serveur B mais pas sur le serveur A. Pour
> l'instant je n'ai paramétré qu'une seule prison sshd.
>
>
> serveur A:
> # cat defaults-debian.conf
> [sshd]
> port =
> enabled = true
> maxretry = 2
>
> serve
11 juil. 2019 à 17:06, fab a écrit :
>
> salut la liste,
>
> Soient 2 serveurs quasi-identiques sur stretch à jour. fail2ban
> fonctionne correctement sur le serveur B mais pas sur le serveur A. Pour
> l'instant je n'ai paramétré qu'une seule prison sshd.
salut la liste,
Soient 2 serveurs quasi-identiques sur stretch à jour. fail2ban
fonctionne correctement sur le serveur B mais pas sur le serveur A. Pour
l'instant je n'ai paramétré qu'une seule prison sshd.
serveur A:
# cat defaults-debian.conf
[sshd]
port =
enabled = tr
On Mon, Dec 20, 2010 at 10:46:02AM +0100,
Sebastien Rodriguez wrote
a message of 22 lines which said:
> Si si, ConnectBot (http://code.google.com/p/connectbot/) permet
> d'utiliser des clefs d'authentification : je l'utilise avec
> succès...
Ah exact, merci, ça marche.
--
Lisez la FAQ de la
Le 19/12/2010 22:36, Vincent Lefevre a écrit :
> On 2010-12-19 18:15:02 +0100, mouss wrote:
>> on peut aussi activer plusieurs ports dans sshd_config:
>>
>> Port 22
>> Port ABCDE
>>
>> et n'autoriser le port 22 qu'à partir de certaines IPs (avec iptables ou
>> autre). ça a l'avantage de ne pas dev
Le 17 décembre 2010 22:35, Stephane Bortzmeyer a écrit :
>
> Ceci dit, sur Android, je ne connais aucun client SSH qui puisse
> utiliser les clés pour l'authentification.
>
Bonjour,
Si si, ConnectBot (http://code.google.com/p/connectbot/) permet
d'utiliser des clefs d'authentification : je l'util
- Mail d'origine -
De: Vincent Lefevre
À: debian-user-french@lists.debian.org
Envoyé: Sun, 19 Dec 2010 22:36:56 +0100 (CET)
Objet: Re: Faire tourner sshd sur un autre port que 22
On 2010-12-19 18:15:02 +0100, mouss wrote:
> on peut aussi activer plusieurs ports dans ssh
On 2010-12-19 18:15:02 +0100, mouss wrote:
> on peut aussi activer plusieurs ports dans sshd_config:
>
> Port 22
> Port ABCDE
>
> et n'autoriser le port 22 qu'à partir de certaines IPs (avec iptables ou
> autre). ça a l'avantage de ne pas devoir modifier les scripts qui utilisent
> ssh à partir d
Le 17/12/2010 14:00, Stephane Bortzmeyer a écrit :
http://www.bortzmeyer.org/sshd-port-alternatif.html
[snip]
Existe-t-il d'autres méthodes pour contrarier ce genre d'attaquants ?
Oui, bien sûr, on peut restreindre l'accès à SSH par adresse IP source.
Cela se fait souvent s
autre méthode basée sur iptables, simple et sûre, en lieu
>>> et place de fail2ban ?
>>
>> Tu veux dire une méthode non basée sur les logs d'échec de sshd ?
>> Je n'en connais pas.
>
> Oui, je pensais à ce type de méthode. Dommage, j'aimais bien c
Pascal Hambourg writes:
> Nicolas KOWALSKI a écrit :
>> Il y a une autre méthode basée sur iptables, simple et sûre, en lieu
>> et place de fail2ban ?
>
> Tu veux dire une méthode non basée sur les logs d'échec de sshd ?
> Je n'en connais pas.
Oui, je pen
son adresse rapidement ou de bloquer
>> une adresse arbitraire, provoquant un déni de service.
>
> Il y a une autre méthode basée sur iptables, simple et sûre, en lieu
> et place de fail2ban ?
Tu veux dire une méthode non basée sur les logs d'échec de sshd ?
Je n'en connais p
Pascal Hambourg writes:
> J'hésite à dire simpliste, même. La correspondance "recent" d'iptables
> est vulnérable à l'usurpation d'adresse et a une mémoire limitée, ce qui
> permet à un attaquant de débloquer son adresse rapidement ou de bloquer
> une adresse arbitraire, provoquant un déni de serv
Le 17/12/2010 20:15, Stephane Bortzmeyer a écrit :
On Fri, Dec 17, 2010 at 02:15:43PM +0100,
Daniel Huhardeaux wrote
a message of 65 lines which said:
Host mon-serveur
Port 42666
Tout à fait. Mais attention, cela ne fonctionne pas avec scp
Je regrette mais c'est to
Salut,
Nicolas KOWALSKI a écrit :
>
> # iptables-save
> # Generated by iptables-save v1.4.2 on Fri Dec 17 18:45:42 2010
> *filter
> :INPUT ACCEPT [0:0]
> :FORWARD ACCEPT [0:0]
> :OUTPUT ACCEPT [0:0]
> -A INPUT -i lo -j ACCEPT
> -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
> -A INPUT -s
Bonjour,
Le vendredi 17 décembre 2010, Julien a écrit...
> > - iptables avec ipset pour bloquer les méchants pendant un certain
> > temps.
> merci pour ipset ça a l'air puissant.
Oui, et très pratique pour rajouter à la volée des ports autorisés, des
hôtes autorisés (ou non).
Je suppos
Le vendredi 17 décembre 2010 à 21:55 +0100, Jean-Michel OLTRA a écrit :
> - iptables avec ipset pour bloquer les méchants pendant un certain
> temps.
merci pour ipset ça a l'air puissant.
signature.asc
Description: This is a digitally signed message part
On Fri, Dec 17, 2010 at 06:37:53PM +0100,
Alain Vaugham wrote
a message of 29 lines which said:
> j'oblige l'identification par clefs.
C'est sûr que c'est sûr mais cela peut entrainer le blocage de
l'administrateur hors de son propre serveur, s'il n'a pas son
ordinateur sous la main (on peut
Bonjour,
Le vendredi 17 décembre 2010, Stephane Bortzmeyer a écrit...
> Encore une autre solution est d'utiliser fail2ban mais je ne l'ai
> personnellement pas encore tenté. En sécurité, les solutions les plus
> simples et les moins fatigantes sont souvent les meilleures.
J'utilise :
- L
On Fri, Dec 17, 2010 at 02:15:43PM +0100,
Daniel Huhardeaux wrote
a message of 65 lines which said:
>> Host mon-serveur
>>Port 42666
>>
>
> Tout à fait. Mais attention, cela ne fonctionne pas avec scp
Je regrette mais c'est tout à fait faux (et je viens de re-tester, et
ça marche, et
Stephane Bortzmeyer writes:
> En sécurité, les solutions les plus simples et les moins fatigantes
> sont souvent les meilleures.
Le petit script iptables ci-dessous met dehors toutes les attaques par
dictionnaire (plus de 3 connexions par minutes sur le ssh, et l'IP
source est bloquée), sans avoi
- Mail d'origine -
De: Yves Rutschle
À: debian-user-french@lists.debian.org
Envoyé: Fri, 17 Dec 2010 18:19:06 +0100 (CET)
Objet: Re: Faire tourner sshd sur un autre port que 22
On Fri, Dec 17, 2010 at 03:07:32PM +0100, giggzounet wrote:
> Mon pc s'intègre au réseau de l
Le 17/12/2010 18:19, Yves Rutschle a écrit :
On Fri, Dec 17, 2010 at 03:07:32PM +0100, giggzounet wrote:
Mon pc s'intègre au réseau de l'université où je bosse. Je ne peux
malheureusement pas changé de port pour ssh (sinon je ne peux plus me
connecter de l'extérieur...).
On peut le me
Le Friday 17 December 2010 14:00:17 Stephane Bortzmeyer, vous avez écrit :
> Existe-t-il d'autres méthodes pour contrarier ce genre d'attaquants ?
Voici ce que j'utilise :
Pour ssh
En plus de changer le port d'écoute par défaut, j'interdit l'accès root et
j'oblige l'identification par clefs.
$
On Fri, Dec 17, 2010 at 03:07:32PM +0100, giggzounet wrote:
> Mon pc s'intègre au réseau de l'université où je bosse. Je ne peux
> malheureusement pas changé de port pour ssh (sinon je ne peux plus me
> connecter de l'extérieur...).
On peut le mettre derrière un port connu (par exemple 443),
ça pe
Bonjour,
[snip]
> Existe-t-il d'autres méthodes pour contrarier ce genre d'attaquants ?
> Oui, bien sûr, on peut restreindre l'accès à SSH par adresse IP source.
> Cela se fait souvent sur les routeurs, qu'on n'administre que depuis le
> réseau interne, mais ce n'est pas toujours possible pour
Bonjour
Le 17/12/2010 14:00, Stephane Bortzmeyer a écrit :
http://www.bortzmeyer.org/sshd-port-alternatif.html
La plupart des serveurs et routeurs connectés à l'Internet ont un
serveur SSH qui écoute sur le port 22 pour permettre l'accès à d
http://www.bortzmeyer.org/sshd-port-alternatif.html
La plupart des serveurs et routeurs connectés à l'Internet ont un
serveur SSH qui écoute sur le port 22 pour permettre l'accès à distance
et l'administration de la machine. Très souven
par défaut (et je n'ai donc
rien eu à modifier):
[ssh]
enabled = true
port= ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
dans la 0.7.5-2, et
[ssh]
enabled = true
port = ssh,sftp
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
dans la 0.7.7-1.
--
Vincen
Bien vu!
merci mais je n'ai pas eu à toucher le /etc/fail2ban/filter.d/sshd.config
mais juste à renseigner le bon fichier de log de connexions ssh dans
la config de fail2ban.
Zelos
Le 27/02/07, Vincent Lefevre<[EMAIL PROTECTED]> a écrit :
On 2007-02-26 12:37:45 +0100, zelos 414 wrote:
> Quelqu'
On 2007-02-26 12:37:45 +0100, zelos 414 wrote:
> Quelqu'un pourraît-il m'indiquer la correction à apporter?
Ce serait bien de donner plus d'information, en commençant par les
versions des paquets utilisés (fail2ban et openssh-server).
J'ai l'impression que vu le fichier de config que tu donnes, t
failregex = (?:(?:Authentication failure|Failed [-/\w+]+) for(?:
> [iI](?:llegal|nvalid) user)?|[Ii](?:llegal|nvalid) user
> |ROOT LOGIN REFUSED) .*(?: from|FROM)
>
>
> Or, ça ne me semble pas coincider avec les logs présents dans
> /var/log/auth.log
>
> grep sshd /var/log/auth.l
[iI](?:llegal|nvalid) user)?|[Ii](?:llegal|nvalid) user
> |ROOT LOGIN REFUSED) .*(?: from|FROM)
>
>
> Or, ça ne me semble pas coincider avec les logs présents dans
> /var/log/auth.log
>
> grep sshd /var/log/auth.log
>
> Feb 25 07:55:37 jupiter sshd[22844]: Invalid us
REFUSED) .*(?: from|FROM)
Or, ça ne me semble pas coincider avec les logs présents dans /var/log/auth.log
grep sshd /var/log/auth.log
Feb 25 07:55:37 jupiter sshd[22844]: Invalid user test from
61.182.211.181
Feb 25 09:53:48 jupiter sshd[29984]: Invalid user test from
61.136.143.177
Feb 25 09:53:57
Merci, pour ta réponse
Non j'ai trouvé, l'emplacement des clefs root sont dans des endroits
différents entre rh et debian.
Guy
François Boisson a écrit :
> Le Wed, 15 Nov 2006 16:07:59 +0100
> De Leeuw Guy <[EMAIL PROTECTED]> a écrit:
>
>
>> Bonjour à tous
>>
>> Nous avons migrer complètement
Le Wed, 15 Nov 2006 16:07:59 +0100
De Leeuw Guy <[EMAIL PROTECTED]> a écrit:
> Bonjour à tous
>
> Nous avons migrer complètement un serveur ia64 sou RH vers debian.
> Tout fonctionne actuellement, excepté l'accès au serveur de backup, qui
> lui tourne sous une mandrake 9.2
> un ssh classique fonc
Bonjour à tous
Nous avons migrer complètement un serveur ia64 sou RH vers debian.
Tout fonctionne actuellement, excepté l'accès au serveur de backup, qui
lui tourne sous une mandrake 9.2
un ssh classique fonctionne (avec password).
Mais quand j'essaie d'activer l'authentification par clefs publiqu
On Wed, Oct 26, 2005 at 03:47:20PM +0200, RTyler wrote:
> Alexandre Touret a écrit :
>
> >Bonjour
> >j essaye de parametrer SSHD afin qu il n accepte que les connexions
> >par cles DSA.
> >J arrive bien a me connecter par cle, mais l identification par mot de
>
Alexandre Touret a écrit :
Bonjour
j essaye de parametrer SSHD afin qu il n accepte que les connexions
par cles DSA.
J arrive bien a me connecter par cle, mais l identification par mot de
passe est toujours active. Je n arrive pas a la desactiver. J ai bien
place le PasswordAuthentication a
fi-réponse, alors les
utilisateurs ne pourront pas se connecter en entrant un mot de passe. Si
vous la laissez active (ce qui est le défaut), alors l'option
«Â| PasswordAuthentication noÂ| » n'aura d'effet que si vous ajustez
aussi
la configuration de PAM dans /etc/pam.d/ssh.
Bonjour
j essaye de parametrer SSHD afin qu il n accepte que les connexions par
cles DSA.
J arrive bien a me connecter par cle, mais l identification par mot de
passe est toujours active. Je n arrive pas a la desactiver. J ai bien
place le PasswordAuthentication a no mais ca n a eu aucun effet
Le vendredi 24 décembre 2004 à 12:53 +0100, Georges Roux a écrit :
> Voila, des imbéciles font tourner des scripts ( 1 par minute, je suppose
> dans une crontab )
> et essayent d'acceder au serveur mimosa via ssh, bon ils se font jeter
> parceque root.
> cependant dans leur script ils essaient pl
Jacques L'helgoualc'h a écrit :
Les 3 IP citées sont en Chine (2) et en Hollande ...
Bonnes fêtes,
Oui...C'est l'auteur du mail qui était en côte d'ivoire...
Bonnes fêtes à tous
Pascal
--
"L'avenir, c'est à l'avance qu'il faut y penser."
R. Brautigan
Bonjour,
Georges Roux a écrit, vendredi 24 décembre 2004, à 15:22 :
[...]
> #!/bin/bash
> #banip.sh
>
> BANNEDIP="ALL: "
> COUNT=`sudo grep Failed /var/log/auth.log | cut -d ' ' -f 13 | grep :: |
> cut -d ':' -f 4 | sort -u | wc -l`
Compter les IP différentes n'est pas très utile pour tester -
Georges Roux a écrit :
IBM C'est gratuit? j'ai bien netfilter, mais j'ai aussi hosts.deny hehe
et les scripts kiddies non pas le monopole du script pas cher
Alors j'ai fait un script qui ecrit les ip des accés Failed de auth.log
dans /etc/hosts.deny
Bien...Alors quel était l'intéret de ta ques
IBM C'est gratuit? j'ai bien netfilter, mais j'ai aussi hosts.deny hehe
et les scripts kiddies non pas le monopole du script pas cher
Alors j'ai fait un script qui ecrit les ip des accés Failed de auth.log
dans /etc/hosts.deny
#!/bin/bash
#banip.sh
BANNEDIP="ALL: "
COUNT=`sudo grep Failed /var
user seraient aussi sudoer.
extrait de auth.log:
Dec 20 02:07:10 mimosa sshd[7519]: Failed password for illegal user test
from :::219.239.239.235 port 42748 ssh2
Dec 20 02:07:23 mimosa sshd[7521]: Failed password for illegal user
guest from :::219.239.239.235 port 42800 ssh2
Dec 21 10:
udoer.
extrait de auth.log:
Dec 20 02:07:10 mimosa sshd[7519]: Failed password for illegal user test
from :::219.239.239.235 port 42748 ssh2
Dec 20 02:07:23 mimosa sshd[7521]: Failed password for illegal user
guest from :::219.239.239.235 port 42800 ssh2
Dec 21 10:13:48 mimosa sshd[24814]: F
Le dimanche 17 Octobre 2004 15:52, k13 a écrit :
> Bonjours A TOUS
>
> Voilà, je souhaiterai créé un serveur sshd accessible à partir d'internet,
> je possède un routeur, qui me connecte à internet et une Sarge i386.
> voici ma config actuel (qui ne fonction
Le dim 17/10/2004 à 15:52, k13 a écrit :
> Bonjours A TOUS
>
> Voilà, je souhaiterai créé un serveur sshd accessible à partir d'internet,
> je possède un routeur, qui me connecte à internet et une Sarge i386.
> voici ma config actuel (qui ne fonction
Bonjour,
Tu peux peut-être essayer de commenter
UseLogin no
#UseLogin no
et de relancer sshd
Peut-être regarder aussi /etc/pam.d/ssh mais je n'y crois pas trop, a
mon avis, si commenter UseLogin ne change rien il faut configurer le
routeur.
Le dim 17/10/2004 à 15:52, k13 a écrit :
>
Bonjours A TOUS
Voilà, je souhaiterai créé un serveur sshd accessible à partir d'internet,
je possède un routeur, qui me connecte à internet et une Sarge i386.
voici ma config actuel (qui ne fonctionne pas pour internet)
-
cat /etc/ssh/sshd_config
# Package gene
* Laurent CARON <[EMAIL PROTECTED]> [2004-10-11 11:37] :
> philippe L wrote:
[...]
> >Oui , exacte, mais j'ai connection refusé avec putty, et si je fais un
> >./sshd dans /sbin tous roule les connections sont accepté ! D'ou mon
> >idée de mettre une lign
philippe L wrote:
Bonjour,
On Mon, 11 Oct 2004 09:23:32 +, Jean-Luc Coulon (f5ibh)
<[EMAIL PROTECTED]> wrote:
J'ai ajouté une ligne dans init.conf pointant sur /sbin/sshd et sa ne
fonctionne pas !
Faut'il un script et ou le trouvé à mettre dans /etc/init.d pour que
Bonjour,
On Mon, 11 Oct 2004 09:23:32 +, Jean-Luc Coulon (f5ibh)
<[EMAIL PROTECTED]> wrote:
> >
> >J'ai ajouté une ligne dans init.conf pointant sur /sbin/sshd et sa ne
> >fonctionne pas !
> >Faut'il un script et ou le trouvé à mettre dans
Le 11.10.2004 11:08:43, philippe L a écrit :
Bonjour,
J'ai ajouté une ligne dans init.conf pointant sur /sbin/sshd et sa ne
fonctionne pas !
Faut'il un script et ou le trouvé à mettre dans /etc/init.d pour que
le services boot automatiquement ? (avec le lien qui va bien au nivea
Bonjour,
J'ai ajouté une ligne dans init.conf pointant sur /sbin/sshd et sa ne
fonctionne pas !
Faut'il un script et ou le trouvé à mettre dans /etc/init.d pour que
le services boot automatiquement ? (avec le lien qui va bien au niveau
du rcX.d)
Merci !
Philippe
jc a écrit :
> Salut,
>
> j'ai deux cartes réseaux eth0 et eth1, je suis en sid.
> Comment faire faire écouter sshd uniquement sur eth1 ?
>
man sshd_config 5
ListenAddress
Specifies the local addresses sshd should listen on. The followi
Le Dimanche 21 Mars 2004 00:29, jc a écrit :
> Salut,
>
> j'ai deux cartes réseaux eth0 et eth1, je suis en sid.
> Comment faire faire écouter sshd uniquement sur eth1 ?
Peut-etre en jouant sur hosts.allow / deny ? Si tu as 2 cartes, tu
devrais avoir 2 sous-reseau
Le 21.03.2004 00:29, jc a écrit :
Salut,
j'ai deux cartes réseaux eth0 et eth1, je suis en sid.
Comment faire faire écouter sshd uniquement sur eth1 ?
Voir dans le fichier :
/etc/ssh/sshd_config
le paramètre :
ListenAddress 0.0.0.0
--
- Jea
Salut,
j'ai deux cartes réseaux eth0 et eth1, je suis en sid.
Comment faire faire écouter sshd uniquement sur eth1 ?
--
@+
Christophe.
http://jcamiga.free.fr
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
- --> > Tiens, c'est une idée interessante. Pour tromper
- --> > complètement l'adversaire, tu pourrais faire tourner ton
- --> > serveur web sur une machine virtuelle dans VMWare, qui
- -->
- --> Quel est le but de la machine virtuelle dans notre
On Fri, 20 Dec 2002 01:44:07 +0100
Alain Tesio <[EMAIL PROTECTED]> wrote:
> C'est illusoire de croire qu'en enlevant des binaires tu limiteras
> efficacement ce qui pourra être fait à partir de cette machine, bien
> sûr c'est mieux mais ca ne garantit rien.
ça tombe bien, j'essaie justement de «f
[EMAIL PROTECTED] (Yves Rutschle) wrote:
> Tiens, c'est une idée interessante. Pour tromper
> complètement l'adversaire, tu pourrais faire tourner ton
> serveur web sur une machine virtuelle dans VMWare, qui
Quel est le but de la machine virtuelle dans notre problématique ?
> lui-même tourne
On Wed, 18 Dec 2002 12:15:51 +0100
Georges Mariano <[EMAIL PROTECTED]> wrote:
> Je considère cette machine comme particulièrement sensible car elle
> contient un serveur web et donc le fameux port 80 ouvert. En
> conséquence, dans l'hypothèse où quelqu'un (root ou pas) pénètre par ce
> trou de sou
On 19 Dec 2002 10:58:13 +0100
Vincent Renardias <[EMAIL PROTECTED]> wrote:
> Dans ce cas de figure, je conseillerais plutot l'utilisation de 'virtual
> servers'. C'est en gros du chroot, mais en un peu mieux. J'ai que très
> peu joué avec, mais c'est très pratique.
C'est un peu de la masturbation
At 10:02 19/12/2002 +, you wrote:
Tiens, c'est une idée interessante. Pour tromper
complètement l'adversaire, tu pourrais faire tourner ton
serveur web sur une machine virtuelle dans VMWare, qui
lui-même tournerait sous Win2000 (ou n'importe quel OS
complètement différent d'Unix). En cas d'a
On Thu, Dec 19, 2002 at 10:17:03AM +0100, Georges Mariano wrote:
> euh, une idée bizarre, un chroot dans un chroot ??
> (le premier (externe) avec une debian, le second (interne) avec une
> mandrake ?? ou l'inverse ... ;-)
Tiens, c'est une idée interessante. Pour tromper
complètement l'adversa
On Thu, 2002-12-19 at 10:17, Georges Mariano wrote:
> par contre ça fait longtemps que je pense au chroot, mais comme j'ai
> virer quasiment tout ce qui est inutile sur la machine, y'aurait plus
> grand chose à l'extérieur du chroot !! ;-)
>
> euh, une idée bizarre, un chroot dans un chroot ??
On Thu, 19 Dec 2002 09:07:10 +0100
"Jacques L'helgoualc'h" <[EMAIL PROTECTED]> wrote:
> (parano-mode t)
C'est pourtant pas vraiment mon style ...
Pour la petite histoire, je ne me souciais pas trop de cette question
jusqu'à ce qu'un labo voisin soit attaqué et ça fait maintenant bientôt
3 semain
Georges Mariano a écrit, mercredi 18 décembre 2002, à 12:15 :
> On Wed, 18 Dec 2002 10:25:37 +
> Yves Rutschle <[EMAIL PROTECTED]> wrote:
[...]
> > /Y - C'était quoi l'énoncé du problème?
>
> Je considère cette machine comme particulièrement sensible car elle
> contient un serveur web et donc
se];-), monter en ro,noexec la zone
utilisateur servie par apache etc etc
Mon dilemne est que j'utilise son sshd pour administrer un peu la
machine (quand j'y touche c'est pour supprimer des choses inutiles ou
maj security) et que donc ssh (le client) s'y trouve également !
J&
On mardi, déc 17, 2002, at 18:59 Europe/Paris, Yves Rutschle wrote:
Dans son cas, il veut protéger son réseau interne de cette
machine. Donc, tu pourrais empecher toute connexion
sortante sur le port 22, et tu devrais savoir que les seuls
sshd qui tourne sur tes autres machines sont ceux que tu
On Wed, Dec 18, 2002 at 07:55:52AM +0100, Tuyen DINH wrote:
> [EMAIL PROTECTED] (Yves Rutschle) wrote:
>
> > À mon avis, tout ça n'est pas efficace, il doit mieux valoir
> > dire au noyau de ne pas laisser sortir de ssh (avec iptables
> > ou dans le genre, je suis pas un spécialiste).
>
> Oui
[EMAIL PROTECTED] (Yves Rutschle) wrote:
> À mon avis, tout ça n'est pas efficace, il doit mieux valoir
> dire au noyau de ne pas laisser sortir de ssh (avec iptables
> ou dans le genre, je suis pas un spécialiste).
Oui mais si la machine est compromise, on suppose que le méchant
reconfigurera
Le mar 17/12/2002 à 17:32, Georges Mariano a écrit :
> la question cachée est en fait :
>
> pourquoi n'y a-t-il pas ssh-client et ssh-serveur ? est-ce que cela a un
> sens ?
Pourquoi ne pas le demander directement au(x) développeur(s)
responsable(s) dudit paquet ?
J'en avais fait de même pour io
On mardi, déc 17, 2002, at 18:59 Europe/Paris, Yves Rutschle wrote:
Dans son cas, il veut protéger son réseau interne de cette
machine. Donc, tu pourrais empecher toute connexion
sortante sur le port 22, et tu devrais savoir que les seuls
sshd qui tourne sur tes autres machines sont ceux que tu
econnaitre du traffic vers un serveur ssh ?
> sshd n'écoute pas forcement le port 22 !
Dans son cas, il veut protéger son réseau interne de cette
machine. Donc, tu pourrais empecher toute connexion
sortante sur le port 22, et tu devrais savoir que les seuls
sshd qui tourne sur tes autres machin
| mais pas de telnet. On peux aller sur la machine mais pas s'en servir
| pour aller sur une autre.
|
| Commen fait-on avec le couple ssh/sshd (dans le même paquet) pour
| obtenir le même résultat ?
|
| A+
Hello ,
Je reponds a cote, mais peut-etre cela sera une solution .
Quand on fait de
rs un serveur ssh ?
sshd n'écoute pas forcement le port 22 !
R.
, pour moi la blague c'est _cette_ méthode là ...
pour moi aussi, mais elle reprends le mécanisme que tu évoquais dans ton
mail.
j'ai simplement remplacé "telnet" par "ssh"
et "ne pas installer le client telnet" par "rm ssh"
je continue à croire que
On mardi, déc 17, 2002, at 17:32 Europe/Paris, Georges Mariano wrote:
Hello Georges !
évidemment, je vire également les outils corollaires (scp, sftp, ...)
le
but étant de rendre la machine inutilisable pour s'introduire sur les
autres.
Rien ne m'empêche d'utilisé le scp de ma machine :
$ sc
On Tue, Dec 17, 2002 at 05:32:56PM +0100, Georges Mariano wrote:
> évidemment, je vire également les outils corollaires (scp, sftp, ...) le
> but étant de rendre la machine inutilisable pour s'introduire sur les
> autres.
Même comme ça, je peux toujours faire ce dont je parlais
avec telnet: uuenc
* Georges Mariano <[EMAIL PROTECTED]> [2002-12-17 17:32] :
[...]
> la question cachée est en fait :
>
> pourquoi n'y a-t-il pas ssh-client et ssh-serveur ? est-ce que cela a un
> sens ?
Parce que lors de l'installation du paquet, debconf demande si on veut
exécuter le serveur ? Je sais que ce
soucis, le ssh sera jamais utilisé pour sortir de la machine
euh, pour moi la blague c'est _cette_ méthode là ...
> A priori, si j'ai accès à cette machine par ssh (car elle a
> sshd), je peux également utiliser scp pour amener ma propre
> copie de ssh et ensuite l'execu
Tiens tu t'embettes :))
Bon juste pour info, et s'il y a pas dejà ouatmille relou qui ton envoyé ce
petit mesage à caractère informatif ...
on ne poste PAS en html :)
c'est comme ca, parce que ca sert à rien et ca prend plus de place.
bon allé ca ce soir.
On Tue, 17 Dec 2002 16:53:17 +0100
On Tue, Dec 17, 2002 at 04:49:45PM +0100, [EMAIL PROTECTED] wrote:
> solution bestiale
> rm `which ssh`
> solution un peu moin bestiale
> chmod 000 `which ssh`
> plus de soucis, le ssh sera jamais utilisé pour sortir de la machine
A priori, si j'ai accès à cette machine par
Bonjour,
qu'est ce que tu penses de virer le binaire /usr/bin/ssh ( ou plutot de le renommer, dès fois que ... )
On Tue, 17 Dec 2002, Georges Mariano wrote:
> Comment fait-on avec le couple ssh/sshd (dans le même paquet) pour
> obtenir le même résultat ?
C'est une blague ou non ??
solution bestiale
rm `which ssh`
solution un peu moin bestiale
chmod 000 `which ssh`
plus de soucis, le ssh
ne autre.
Commen fait-on avec le couple ssh/sshd (dans le même paquet) pour
obtenir le même résultat ?
A+
--
mailto:[EMAIL PROTECTED] tel: (33) 03 20 43 84 06
INRETS, 20 rue Élisée Reclus fax: (33) 03 20 43 83 59
BP 317 -- 59666 Villeneuve d'Ascq
http://www3.inrets.fr/estas/mariano
> Et là tu t'aperçoit que ce fichier se trouve dans libpam0g-dev (sous
> Woody).
> Un apt-get install libpam0g-dev fera l'affaire
SOus potato c'est pareil visiblement et apres un petit apt-get j'ai bien :
checking security/pam_appl.h usability... yes
checking security/pam_appl.h presence... yes
Nicolas Ronayette wrote:
>
[...]
> j'ai dans l'output :
>
> checking security/pam_appl.h usability... no
> checking security/pam_appl.h presence... no
> checking for security/pam_appl.h... no
Visiblement il te manque des fichiers d'entêtes. Si tu es connecter à ce
moment tu peux aller ici :
http
Salut la liste,
Je suis en train de compiler sshd (3.1p1) sur une patate 2.2.19
J'avais entendu dire que le package ssh de la potato avait un trou de
securité, d'ou mon acharnement a installer ssh a partir des sources.
Une fois le bazard compilé, je n'arrive pas a me faire
94 matches
Mail list logo