On Wed, 8 Dec 2010 10:15:30 +0100, Dominique Rousseau
wrote:
Le Wed, Dec 08, 2010 at 09:19:55AM +0100, Julien Gormotte
[jul...@gormotte.info] a écrit:
[...]
Et voilà, +1 \o/
Et fallait vraiment citer 140 lignes intégralement pour ajouter un «
+1 »
à la fin ?!
En effet, c'était pas franch
Le Wed, Dec 08, 2010 at 09:19:55AM +0100, Julien Gormotte
[jul...@gormotte.info] a écrit:
[...]
>
> Et voilà, +1 \o/
Et fallait vraiment citer 140 lignes intégralement pour ajouter un « +1 »
à la fin ?!
--
Dominique Rousseau
Neuronnexion, Prestataire Internet & Intranet
50, rue Riolan 8
On Sun, 05 Dec 2010 13:17:34 +0100, Jérôme Nicolle
wrote:
Bonjour à tous,
Pour ceux qui n'ont pas suivi l'affaire WikiLeaks, une situation
assez
dangereuse est en train de se développer sur Internet.
Petit récap :
WikiLeaks existe depuis 4 ans, et a pour mission de relayer
anonymement
des
Bonjour,
attention à ce type d'encapsulation où il y a une magnifique faille :-(
ssh u...@serveur '`/bin/rm -rf /`'
va fonctionner parfaitement et conduire à une catastrophe. Enfin,
catastrophe, c'est une question de user et de point de vue ;-) Le wrapper
doit obligatoirement vérifier les chaîn
Salut,
On Mon, Dec 06, 2010 at 12:03:07AM +0100, eldre8 wrote:
>
> un petit ajout, par rapport au dummy shell, cette ligne devrait
> bypasser ton dummyshell ;)
>
> ssh toto /bin/bash (et en plus y a pas forcement de log wtmp ihih)
> man sshd_config indique forcecommand,
Bon point pour ForceComma
ah bon c'est une bonne nouvelle, et je viens de faire un test, et oui marche
pas :)
Le Mon, Dec 06, 2010 at 12:43:43AM +0100, Christophe De Wolf:
> J'ai essayé ta commande, ça n'a pas marché puisque mon dummy shell empêche
> d'exécuter /bin/bash ;-)
>
> Tito
>
> 2010/12/6 eldre8
>
> > Bonsoir
Pour l'etherpad de Mozilla cella ressemble plus a une initiative "geekiste"
française.
Sinon comme IP il y a également http://whois.domaintools.com/213.251.145.96
(OVH) qui tiendra le temps de l'action en référé.
Merci pour les tutos. J'ai plus d'excuse pour ne pas le faire maintenant. :D
___
J'ai essayé ta commande, ça n'a pas marché puisque mon dummy shell empêche
d'exécuter /bin/bash ;-)
Tito
2010/12/6 eldre8
> Bonsoir,
>
> premier message sur cette mailing list! salut donc, linux since 1.2.x, etc
> blabla:)
>
> un petit ajout, par rapport au dummy shell, cette ligne devrait bypa
"rssh" dans ce cas, en activant uniquement "allowrsync".
Le 06/12/2010 00:39, Christophe De Wolf a écrit :
Non, c'était ma première idée aussi mais ils utilisent Rsync.
Rsync c'est pas juste du SFTP, il faut pouvoir lancer "rsync --server" en SSH.
Tito
2010/12/6 Antoine MILLET mailto:antoine.
Non, c'était ma première idée aussi mais ils utilisent Rsync.
Rsync c'est pas juste du SFTP, il faut pouvoir lancer "rsync --server" en
SSH.
Tito
2010/12/6 Antoine MILLET
>
> Sinon vous pouvez utiliser le shell : scponly ca fera très bien
> l'affaire :-)
>
> On 12/06/2010 12:03 AM, eldre8 wrot
Sinon vous pouvez utiliser le shell : scponly ca fera très bien
l'affaire :-)
On 12/06/2010 12:03 AM, eldre8 wrote:
> Bonsoir,
>
> premier message sur cette mailing list! salut donc, linux since 1.2.x, etc
> blabla:)
>
> un petit ajout, par rapport au dummy shell, cette ligne devrait bypasser to
Bonsoir,
premier message sur cette mailing list! salut donc, linux since 1.2.x, etc
blabla:)
un petit ajout, par rapport au dummy shell, cette ligne devrait bypasser ton
dummyshell ;)
ssh toto /bin/bash (et en plus y a pas forcement de log wtmp ihih)
man sshd_config indique forcecommand,
salut
J'ai moi-même plublié un tutoriel pour sécuriser le bouzin :
http://geekfault.org/2010/12/05/devenez-miroir-de-wikileaks-sans-risque/
C'est plus ou moins la même chose que ton tuto, j'ai juste un dummyshell en
plus pour s'assurer que seul Rsync pouvait être exécuté.
Tito
2010/12/5 Gaetan Duchaus
Bonsoir,
pour ceux qui se démandent comment facilement faire un chroot openssh
avec rsync, j'ai écrit en vitesse un petit tuto:
http://www.justasysadmin.net/fr/practical/chroot-ssh-rsync/
Commentaires bienvenus, c'est perfectible et je le sais
Gaëtan
Le 05/12/2010 14:25, Jérôme Nicolle a écrit
On 05/12/2010 19:16, Tech Nux wrote:
> Bonjour,
>
> Concernant l'initiative de mozilla, j'ai confiance rien qu'avec le hostname.
J'ai un leger doute sur le fait que cette initiative soit celle de
mozilla qui ne fait que mettre à disposition son etherpad, en libre
accès depuis le début.
--
Mathi
Bonjour,
Concernant l'initiative de mozilla, j'ai confiance rien qu'avec le hostname.
Cepedant l'url http://46.59.1.2/mass-mirror.html, bien qu'appartenant à la
Banhof qui héberge wikileaks ... comment etre sur que ce soit bien les gens
de Wikileaks qui soient derriere ?
En gros, d'ou sort cette I
Il existe également cette initiative :
http://etherpad.mozilla.org:9000/wikileaks
___
Liste de diffusion du FRsAG
http://www.frsag.org/
Autant pour moi!
Si j'ai lu le mail en entier mais pas comme il faut visiblement :)
___
Liste de diffusion du FRsAG
http://www.frsag.org/
Toi tu nas pas lu son mail en entier :-)
De : frsag-boun...@frsag.org [mailto:frsag-boun...@frsag.org] De la part de
Romain Berthaud
Envoyé : dimanche 5 décembre 2010 14:37
À : French SysAdmin Group
Objet : Re: [FRsAG] WikiLeaks - Mass Mirroring Project - On a besoin de vous
!
Bonjour
Le 05/12/10 14:37, Romain Berthaud a écrit :
> Bonjour,
>
> En réponse à l'initiative citoyenne de ton précédent post, voici la page
> officielle qui appelle à l'aide pour mettre en place de multiples
> miroirs pour wikileaks :
> http://46.59.1.2/mass-mirror.html
>
> Romain
Oui, elle est en plei
Bonjour,
En réponse à l'initiative citoyenne de ton précédent post, voici la page
officielle qui appelle à l'aide pour mettre en place de multiples
miroirs pour wikileaks :
http://46.59.1.2/mass-mirror.html
Romain
Le 05/12/2010 13:17, Jérôme Nicolle a écrit :
Bonjour à tous,
Pour ceux qui
Petite précision technique :
- La clef de Wikileaks doit être placée dans le fichier
~/.ssh/authorized_keys (une clef par ligne, si vous mettez aussi la
votre, par exemple)
- Le miroir se compose uniquement de fichiers statiques (html, png, css)
et occupe un peu moins de 2Go pour le site complet.
dimanche 5 décembre 2010 13:18
À : French SysAdmin Group
Objet : [FRsAG] WikiLeaks - Mass Mirroring Project - On a besoin de vous !
Bonjour à tous,
Pour ceux qui n'ont pas suivi l'affaire WikiLeaks, une situation assez
dangereuse est en train de se développer sur Internet.
Petit récap
Bonjour à tous,
Pour ceux qui n'ont pas suivi l'affaire WikiLeaks, une situation assez
dangereuse est en train de se développer sur Internet.
Petit récap :
WikiLeaks existe depuis 4 ans, et a pour mission de relayer anonymement
des "fuites" de documents officiels. C'est eux qui ont éventé le tra
24 matches
Mail list logo