[FRnOG] Re: [FRnOG] Re: [FRnOG] Re: [FRnOG] Re: [FRnOG] Comm ent vous protégez vous ?
Le 22/06/10, Mehdi Badreddinemehdi.badredd...@gmail.com a écrit : Bonsoir, Il existe certaines solutions qui empêchent l'utilisateur de sauver ses mots de passe, installer des softs (même à son insu), en tout cas garder le contrôle à distance au moyen de sondes.[...] Difficile à imposer à un client, ça. C'est jouable sur les postes de salariés dans un parc d'entreprise, voire à la rigueur sur leur poste personnel s'ils télétravaillent, mais pas pour des clients qui viennent louer un espace d'hébergement. À fortiori si ce sont des clients pros qui ont déjà un service informatique qui contrôle leur poste. --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] 40G/100G
Bonjour, http://en.wikipedia.org/wiki/IEEE_802.3ba Enfin une normalisation du 40/100 Gbit/s... :-) -- Clément Cavadore --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Comment vous protégez vous ?
Hello, Le 22 juin 2010 à 23:58, Jérémy Martin a écrit : Merci à tous pour vos retours. Il y a en effet un certain nombre de solutions existantes, certaines sont un peu délicates, d'autres sont très simples à première vue. Je pense qu'on va partir sur une solution telle que celle ci : 1) Les sessions FTP sont bloqués par défaut 2) Quand un client veut ouvrir une session FTP, il doit aller demander que celle ci soit autorisée dans son espace client (d'ou il ne peut se connecter qu'avec une IP = au pays déclaré sur le dossier client). 3) La session dure un certain temps et est automatiquement rebloqué à l'issue. Avec deux trois scripts qui check les comptes à débloquer ou à bloquer qui passent toutes les minutes sur une liste texte, ça pourrait le faire. Je devrait pouvoir me rendre à la réunion de Vendredi, c'est avec plaisir que je pourrais donc en discuter de vive voix parmi vous :) Je pense que tu vas avoir du client au téléphone aussi grâce à ça... Mais bon aucune solutions n'est parfaite... :) Xavier Cordialement, Jérémy Martin Directeur Technique FirstHeberg.com Le 22/06/2010 12:41, Jérémy Martin a écrit : Oui, en effet. On as déjà rajouté pas mal de mails automatiques à la connexion, un peu comme le fait OVH pour faire de la prévention et rappeler aux clients de checker ou sont stockés leurs password et/ou comment ils se connectent. Mais les faits sont là, on a plusieurs milliers de clients aujourd'hui, dont 90 % de particuliers, et pour vous donner une image, j'ai encore bloqué 23 comptes ce matin car le gentils pirate s'amuse à faire du phishing ou du spam dessus. Je pense que la géolocalisation de l'ip serait une bonne solution, hormis les proxy qu'il pourrait y avoir en France bien entendu, mais de ce que j'ai vu, la majorité des IP sont étrangères. La question étant de savoir si ça existe pour ce type d'usage... Cordialement, Jérémy Martin Directeur Technique FirstHeberg.com Le 22/06/2010 12:32, Rémi Bouhl a écrit : Bonjour, Le problème se situant entre la chaise et le clavier, c'est peut-être là qu'il faut chercher la solution, non? Le 22/06/10, Jérémy Martin li...@freeheberg.com a écrit : Bonjour à tous, Comme la volonté du FRnOG est de (je cite) : Améliorer la qualité d'internet et autres services IP en France, je viens vers vous pour avoir votre ressentit et discuter autour d'un sujet sur lequel on débat en interne depuis quelques jours. On a pour vocation de rester très petit comme hébergeur (ça contraste un peu sur ce marché :) ), donc pour le coup, cette liste est la bienvenue. Depuis plusieurs mois, on a de plus en plus de cas de comptes FTP (hébergement mutualisés) qui se font hack via une connexion tout à fait normale (password ok, pas de brute force). Après analyse auprès de quelques clients qu'on a pu contacter, il apparait que la cause est toujours la même : un magnifique trojan (on a vu un peu tout ce qui traine sur le net) qui logue le clavier, et qui renvoi le password FTP de notre client vers le pirate. Alors, vu qu'on réfléchit à refaire notre infra depuis quelques semaines, me vient une question qui peut paraitre bête. Comment se protéger de connexion non autorisés de ce type en FTP ? On a bien pensé à un filtrage d'ip, mais quid des IP dynamique ? De plus, un proxy sur le poste infecté remet le problème à jour. On a pensé aussi à géolocaliser les IP se connectant avant de lancer la session de login. Mais vu le nombre de requêtes, ça peut poser problème, d'autant que le client est bridé à une connexion franco-française dans ce type de situation. Et vous, rencontrez vous la même problématique ? Avez vous trouvé des solutions ? -- Cordialement, Jérémy Martin Directeur Technique FirstHeberg.com __ FreeHeberg.com : Osez l'hébergement gratuit de qualité professionnelle ! PHP + Mysql + Espace 2 à 20 Go --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] 40G/100G
Bonjour, Quelqu'un a-t-il plus d'informations sur le sujet ? A part l'utilisation d'une base OPU4 pour le 100 Gbit/s, je ne sais pas plus intéressé mon neveu sur le sujet. Cordialement, Michel Hostettler Clement Cavadore a écrit : Bonjour, http://en.wikipedia.org/wiki/IEEE_802.3ba Enfin une normalisation du 40/100 Gbit/s... :-) --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Comment vous protégez vous ?
Le 22 juin 2010 à 12:15, Jérémy Martin a écrit : Alors, vu qu'on réfléchit à refaire notre infra depuis quelques semaines, me vient une question qui peut paraitre bête. Comment se protéger de connexion non autorisés de ce type en FTP ? Moi, j'aime bien OpenVPN. Facile à installer. Pas trop contraignant, faut juste cliquer pour ouvrir le tunnel. Une petite PKI par là-dessus. Et cerise sur le pompon, les adresses IP des serveurs FTP peuvent être en adressage privé: ils deviennent difficilement accessibles, même depuis des pays exotiques. -- Sébastien Namèche Société Netensia --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] Re: Datacenter au Luxembourg
Je cherche de l'espace en datacenter au Luxembourg, environ 10 racks ou 40kVA au total. Après quelques recherches sur google je suis tombé sur datacenter.eu, et sur bce.lu, qu'en pensez-vous ? il y en a d'autres ? au niveau connectivité (transit ip bgp et wave vers paris/ams) c'est bien desservi ? Merci à tous pour vos nombreuses réponses on-list et off-list. Cédric Tabary
Re: [FRnOG] Comment vous protégez vous ?
Cela n'empêche pas de récupérer les certificats d'authentification du VPN par l'intermédiaire d'un TROJAN et d'utiliser le VPN pour accéder au serveur (Déjà vu chez un client, revocation du certificat, création d'un nouveau certificat, suppression du trojan sur le pc client). La sécurité est une question très complexe dans les entreprises et encore plus chez le particulier. Le problème n'étant pas le système informatique mais les personnes qui l'utilisent. MAISONNEUVE Informatique Dépannage sur site PRO et Particulier Vente de matériel informatique Formation / Conseil / Audit Création et maintenance de logiciel RM / RCS BOURG EN BRESSE 519 206 403 Tel: 06 07 81 98 93 Les Couluires / Moulin des Ponts 01270 Villemotier http://www.maisonneuve-info.fr/ Le 23/06/2010 11:27, Sébastien Namèche a écrit : Le 22 juin 2010 à 12:15, Jérémy Martin a écrit : Alors, vu qu'on réfléchit à refaire notre infra depuis quelques semaines, me vient une question qui peut paraitre bête. Comment se protéger de connexion non autorisés de ce type en FTP ? Moi, j'aime bien OpenVPN. Facile à installer. Pas trop contraignant, faut juste cliquer pour ouvrir le tunnel. Une petite PKI par là-dessus. Et cerise sur le pompon, les adresses IP des serveurs FTP peuvent être en adressage privé: ils deviennent difficilement accessibles, même depuis des pays exotiques. --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Comment vous protégez vous ?
Jérémy Martin wrote: Et vous, rencontrez vous la même problématique ? Avez vous trouvé des solutions ? En ce qui concerne le mandat d’hébergeur, à mon avis il s’arrête à fournir un service de qualité, lutter contre les attaques, maintenir les infrastructures à jour, consolider les données des clients et garder des logs des activités. La protection et les risques liés aux end-points sort définitivement du mandat et la responsabilité de l’hébergeur et revient exclusivement aux clients. Vouloir tendre la main à ses clients et leur mettre à disposition des clients des protocoles et des outils sécurisés tels que FTPS ou VPN, pourquoi pas. Gregory --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Comment vous pr otégez vous ?
Bonjour, Le Wednesday 23 June 2010 (12:04), Maisonneuve Informatique contact écrivait : Le problème n'étant pas le système informatique mais les personnes qui l'utilisent. Les systèmes de mots de passe à usage unique ne sont pas cités mais ne seraient-ils pas une solution facile à comprendre par l'utilisateur et efficace sont tout sniffage réseau ou clavier s'ils s'appuient sur un mécanisme externe (liste, calculette, ...) ? -- Pascal --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] Re: [FRnOG] Re: Comment vous protégez vous ?
2010/6/23 Stephane Bortzmeyer bortzme...@nic.fr On Tue, Jun 22, 2010 at 12:46:59PM +0200, Gilles PIETRI contact+fr...@gilouweb.com contact%2bfr...@gilouweb.com wrote a message of 32 lines which said: Typiquement, ce genre de vol de mot de passe se fait par un troyen Et nous laissons maintenant la parole à Maître Capello, qui va corriger les erreurs de français, même commises avec bravitude. Le logiciel est un question était sans doute un cheval de Troie. Or, le cheval de Troie n'était pas troyen, il était grec ! (C'est même pour cela qu'il représentait un danger pour les Troyens.) Tout cela est certainement à reprocher aux generations précedentes, qui dans leur hâte et sûrs du futur de la langue française (que nous-mêmes savons bien compromis sans notre vigilance de tous les instants) n'ont pas remarqué que ce cheval de Troie prêtait a confusion, sans quoi ils lui auraient sans nul doute préféré faux cheval utilisé aux dépends de Troie, qui, s'il n'est pas complet, offre l'avantage d'être plus court qu'une explication détaillée, elle-même à son tour plus courte que l'histoire connue de l'humanité, qui est, on en conviendra, un peu comme cette phrase, peu pratique à lire aussi bien qu'à écrire, en tout les cas dans le cadre décontracté d'une communication de tous les jours.
[FRnOG] Un article avec que du lourd :)
Je pense qu'une bonne partie de vous a déjà lu cet article, mais pour ceux qui ne l'aurait pas encore savouré. C'est tout simplement magnifique, j'aimerai bien avoir les sources de ce journaliste, c'est impressionnant comment les gens ne savent pas utiliser les informations : http://www.pcinpact.com/actu/news/57832-orange-debits-escargots-youtube-megaupload-megavideo.htm -- Raphaël Maunier NEO TELECOMS CTO / Responsable Ingénierie AS8218 --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Re: [FRnOG] Re: Comment vous protégez vous ?
Donc on ne devrait pas parler de troyen mais de grec. Or le terme designe aussi le sandwich connu sous le nom de kebab ou doner Il deviendrait alors bien difficile de differencier le virus indigeste du sandwich indigeste... La confusion serait alors terrible : Madame Michu se retrouvant avec un grec dans son ordi, en plus de Nikos de TF1 dans sa TV. Elle argumenterait que jamais elle n'a trouvé de frites dans son pécé. Les troyens c'est pas plus mal ...é-pi-ssétou !!! Sebastien FOUTREL Sent from Iphone Le 23 juin 2010 à 19:52, stefan deubeul...@gmail.com a écrit : 2010/6/23 Stephane Bortzmeyer bortzme...@nic.fr On Tue, Jun 22, 2010 at 12:46:59PM +0200, Gilles PIETRI contact+fr...@gilouweb.com wrote a message of 32 lines which said: Typiquement, ce genre de vol de mot de passe se fait par un troyen Et nous laissons maintenant la parole à Maître Capello, qui va corriger les erreurs de français, même commises avec bravitude. Le logiciel est un question était sans doute un cheval de Troie. Or, le cheval de Troie n'était pas troyen, il était grec ! (C'est même pour cela qu'il représentait un danger pour les Troyens.) Tout cela est certainement à reprocher aux generations précedentes, qui dans leur hâte et sûrs du futur de la langue française (que nous-mêmes savons bien compromis sans notre vigilance de tous les instants) n'ont pas remarqué que ce cheval de Troie prêtait a confusion, sans quoi ils lui auraient sans nul doute préféré faux cheval utilisé aux dépends de Troie, qui, s'il n'est pas complet, offre l'avantage d'être plus court qu'une explication détaillée, elle-même à son tour plus courte que l'histoire connue de l'humanité, qui est, on en conviendra, un peu comme cette phrase, peu pratique à lire aussi bien qu'à écrire, en tout les cas dans le cadre décontracté d'une communication de tous les jours.
[FRnOG] Re: [FRnOG] Comment vous protégez vous ?
Le 23/06/10, Gregory Agerbag...@agerba.net a écrit : Jérémy Martin wrote: Et vous, rencontrez vous la même problématique ? Avez vous trouvé des solutions ? En ce qui concerne le mandat d’hébergeur, à mon avis il s’arrête à fournir un service de qualité, lutter contre les attaques, maintenir les infrastructures à jour, consolider les données des clients et garder des logs des activités. Si c'était aussi simple.. dans la vraie vie, c'est l'hébergeur qui se fait blacklister sa plateforme d'hébergement mutualisé (pénalisant les clients propres) en cas d'envoi massif de spams. Vivement IPv6 on vous dit! --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] Re: [FRnOG] Comment vous protégez vous ?
Le 22 juin 2010 12:15, Jérémy Martin li...@freeheberg.com a écrit : Depuis plusieurs mois, on a de plus en plus de cas de comptes FTP (hébergement mutualisés) qui se font hack via une connexion tout à fait normale (password ok, pas de brute force). Après analyse auprès de quelques clients qu'on a pu contacter, il apparait que la cause est toujours la même : un magnifique trojan (on a vu un peu tout ce qui traine sur le net) qui logue le clavier, et qui renvoi le password FTP de notre client vers le pirate. Et vous, rencontrez vous la même problématique ? Avez vous trouvé des solutions ? Excellente question, et je parle de l'autre côté de la barrière, m'enfin je suis quand même pas une totale incompétente, ni une totale évaporée niveau sécurité, et je me suis fait trouer 2 serveurs dédiés il y a 2 mois. Pas de brute force, très certainement un keylogger, et très vraisemblablement rentré par une faille d'acrobat reader, et sur ma machine (l'antimachin s'est réveillé 3 semaines après suite à une maj pourtant journalière) Alors j'ai tout remonté en mode paranoïaque (maj win quotidiennes, et t'as pas le choix, ellle s'applique et tu redémarres, antimachin de la mort qui tue mis à jour toutes les 2 heures, dès qu'il y a une maj du moindre applicatif, hop elle se déploie etc...) Même comme ça, je ne suis plus rassurée, le FarWest était une promenade de santé face au naininternet de nos jours :-/ Alors oui, j'ai la même problématique, et je cherche d'autres solutions, m'enfin si il faut déclarer des listes d'IP autorisées et n'autoriser l'accès qu'à certaines versions de BSD, l'exploitation va devenir très difficile, forcément :-) Ca me déprime, tiens... -- Nina
Re: [FRnOG] Re: [FRnOG] Comment vous protégez vous ?
Le 23/06/2010 22:34, Nina Popravka a écrit : Le 22 juin 2010 12:15, Jérémy Martin li...@freeheberg.com mailto:li...@freeheberg.com a écrit : Depuis plusieurs mois, on a de plus en plus de cas de comptes FTP (hébergement mutualisés) qui se font hack via une connexion tout à fait normale (password ok, pas de brute force). Après analyse auprès de quelques clients qu'on a pu contacter, il apparait que la cause est toujours la même : un magnifique trojan (on a vu un peu tout ce qui traine sur le net) qui logue le clavier, et qui renvoi le password FTP de notre client vers le pirate. Et vous, rencontrez vous la même problématique ? Avez vous trouvé des solutions ? Excellente question, et je parle de l'autre côté de la barrière, m'enfin je suis quand même pas une totale incompétente, ni une totale évaporée niveau sécurité, et je me suis fait trouer 2 serveurs dédiés il y a 2 mois. Pas de brute force, très certainement un keylogger, et très vraisemblablement rentré par une faille d'acrobat reader, et sur ma machine (l'antimachin s'est réveillé 3 semaines après suite à une maj pourtant journalière) Alors j'ai tout remonté en mode paranoïaque (maj win quotidiennes, et t'as pas le choix, ellle s'applique et tu redémarres, antimachin de la mort qui tue mis à jour toutes les 2 heures, dès qu'il y a une maj du moindre applicatif, hop elle se déploie etc...) Même comme ça, je ne suis plus rassurée, le FarWest était une promenade de santé face au naininternet de nos jours :-/ Alors oui, j'ai la même problématique, et je cherche d'autres solutions, m'enfin si il faut déclarer des listes d'IP autorisées et n'autoriser l'accès qu'à certaines versions de BSD, l'exploitation va devenir très difficile, forcément :-) Ca me déprime, tiens... -- Nina Coté utilisateur on pourrait citer l'utilisation de SFTP à la place du FTP, couplé à l'utilisation impérative d'une clé SSH avec passphrase. Ca ne fait certainement pas tout, mais déjà ça évite les problèmes de sniffing et coté malware il faut un soft qui face keylogger + récupération de la clé RSA sur le disque. Je suis probablement naïf, mais je me dis que ça limite déjà un peu les problèmes. Dommage que ce genre de chose n'est pas aussi simplement intégré à Windows que sur un desktop Linux ; à moins qu'il y ait des outils simples permettant ça ? J'entends par là que sous Linux/Gnome la passphrase de l'utilisateur lui est automatiquement demandée graphiquement (et mémorisée pendant toute la session ou X minutes), et que la plupart des softs type SFTP vont également utiliser cette clé SSH par défaut. Dans mes souvenirs sous Windows faut installer PuttyAgent, le configurer pour se lancer au démarrage, lui faire précharger la clé (et donc demander le pass dès le démarrage), puis espérer que le soft passera par PuttyAgent ; non ? Mais la suggestion de Spyou de whitelister uniquement les réseaux susceptibles d'être utilisés par les clients / la société, ça me botte bien aussi. En complément bien sûr. Maintenant sans verser dans le troll, ne pas utiliser de produit Adobe peut-être une solution relativement efficace également :) En passant, le poste Windows en question, il n'a pas de firewall ? Et le réseau local non plus ? Parce que le keylogger, il les envoi bien quelque part les infos récupérées, non ? Olivier
[FRnOG] Re: [FRnOG] Re: [FRnOG] Comment vous protégez vous ?
Le 23/06/10, Nina Popravkanina.popra...@gmail.com a écrit : Le 22 juin 2010 12:15, Jérémy Martin li...@freeheberg.com a écrit : Excellente question, et je parle de l'autre côté de la barrière, m'enfin je suis quand même pas une totale incompétente, ni une totale évaporée niveau sécurité, et je me suis fait trouer 2 serveurs dédiés il y a 2 mois. Pas de brute force, très certainement un keylogger, et très vraisemblablement rentré par une faille d' _acrobat reader_ Hem. Et pourquoi pas Flash tant qu'on y est? C'est pas comme si les produits de Adobe étaient connus pour être de vraies passoires.. --- Liste de diffusion du FRnOG http://www.frnog.org/