Le 2013-08-27 17:10, BERTRAND Joël a écrit :
Daniel Caillibaud wrote:
Certes, mais cela oblige aussi de faire confiance à la machine hôte.
Lorsque je suis chez un client, je ne fais pas confiance à sa machine
a priori. Je ne lui donne donc pas ma clef.
Et tu préfères taper ton mot de passe
julien wrote:
Le 2013-08-27 17:10, BERTRAND Joël a écrit :
Daniel Caillibaud wrote:
Certes, mais cela oblige aussi de faire confiance à la machine hôte.
Lorsque je suis chez un client, je ne fais pas confiance à sa machine
a priori. Je ne lui donne donc pas ma clef.
Et tu préfères taper ton
Le Mon, 26 Aug 2013 16:40:06 +0200
alain vanranst alainvanra...@gmail.com a écrit:
Quels seraient les logiciels à mettre en place pour surveiller tous les
accès à ce serveur?
Est-il indispensable de passer par quelque chose comme backtrack5 ?
Y-a-t-il des mesures de surveillance plus
Le 27/08/2013 10:24, François Boisson a écrit :
Le Mon, 26 Aug 2013 16:40:06 +0200
alain vanranst alainvanra...@gmail.com a écrit:
Quels seraient les logiciels à mettre en place pour surveiller tous les
accès à ce serveur?
Est-il indispensable de passer par quelque chose comme backtrack5 ?
Le 26/08/2013 17:47, Johnny B a écrit :
Le 08/26/2013 05:42 PM, Bzzz a écrit :
On Mon, 26 Aug 2013 17:12:47 +0200
Harang Jean-Marc jean-marc.har...@c-s.fr wrote:
Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?)
à mettre en place avant une éventuelle intrusion, bien
Le Tue, 27 Aug 2013 10:40:52 +0200
Harang Jean-Marc jean-marc.har...@c-s.fr a écrit:
heu ce n'est pas ce que fait tripwire ? je vais tester, j'apprécie le
principe. Merci
Il y a surement d'autres logiciels de ce type. J'ai fait ça en 2004 suite à
l'intrusion racontées dans les liens, je ne
Le 26/08/13 à 17:08, honeyshell honeysh...@honeyshell.com a écrit :
H Je te joints à ce mail mon tuto pour l'installation/configuration de ssh,
H ainsi que l'installation de Fail2Ban.
H Avec cette configuration tu seras à l'abris des boots qui tentent de
H détecter les accès SSH peu sécurisés (mot
Le 26/08/13 à 16:40, alain vanranst alainvanra...@gmail.com a écrit :
AV Comme vous l'aurez compris, je suis nul en sécurité, mais je ne demande
AV qu'à apprendre.
Autre truc utile, installer apticron pour être prévenu par mail dès qu'il y a
une mise à jour à
faire (avec le détail du changelog
Bonjour la liste,
DC Le plus simple (et secure) reste quand même d'interdire l'accès par
mot de passe (n'autoriser
DC que ta clé, qui elle a une passphrase).
c'est justement le but du tuto, tu ne l'as pas lu?
DC Pas besoin de se poser de question sur la solidité du pass (sinon
celui de la
Le 2013-08-27 11:48, honeyshell a écrit :
Bonjour la liste,
DC Pas besoin de se poser de question sur la solidité du pass
(sinon celui de la clé) ni de savoir
DC si fail2ban ou le portknocking est efficace (ils me paraissent
sans aucun intérêt avec
DC PasswordAuthentication no) .
Je ne
Le 2013-08-27 11:48, honeyshell a écrit :
Bonjour la liste,
Sinon, est-ce que quelqu'un dans la liste à un bon lien, type
tutoriel, pour sécuriser son auto-hébergement (servcices utilisés :
ssh, apache2, wordpress, owncloud, dokuwiki). Car mon tuto est
basique.
Je lance une installation de
Le 27/08/13 à 12:32, julien jul...@nura.eu a écrit :
J Je ne suis pas expert sur Fail2ban, mais je suppose que si il y
J a matraquage sur le port ssh, le fait de mettre l'ip dans la jail
J permet de moins solliciter ton service ssh. C'est déjà un plus.
J
J Oui et ça permet surtout d'économiser
Le 2013-08-27 13:14, Daniel Caillibaud a écrit :
Le 27/08/13 à 12:32, julien jul...@nura.eu a écrit :
J Je ne suis pas expert sur Fail2ban, mais je suppose que si il y
J a matraquage sur le port ssh, le fait de mettre l'ip dans la jail
J permet de moins solliciter ton service ssh. C'est déjà
@Julien : merci pour tes conseils.
@DC : Fail2Ban est un script surveillant les accès réseau grâce aux logs
des serveurs. Lorsqu'il détecte des erreurs d'authentification répétées, il
prend des contre-mesures en bannissant l'adresse IP grâce à iptables.
Fail2Ban consomme en général 10 Mo. Le
Le 08/27/2013 11:30 AM, Daniel Caillibaud a écrit :
Le 26/08/13 à 17:08, honeyshell honeysh...@honeyshell.com a écrit :
H Je te joints à ce mail mon tuto pour l'installation/configuration de ssh,
H ainsi que l'installation de Fail2Ban.
H Avec cette configuration tu seras à l'abris des boots qui
Le 27/08/13 à 13:40, julien jul...@nura.eu a écrit :
J Le 2013-08-27 13:14, Daniel Caillibaud a écrit :
J Le 27/08/13 à 12:32, julien jul...@nura.eu a écrit :
J J Je ne suis pas expert sur Fail2ban, mais je suppose que si il y
J J a matraquage sur le port ssh, le fait de mettre l'ip dans la
Bonjour,
Le 27/08/2013 15:02, Daniel Caillibaud a écrit :
J'ai jamais réussi à atteindre mes 100Mbs de limite de BP sans utiliser des
SSD, j'ai toujours
les I/O disques qui limitent avant.
Ceci dit j'ai utilisé fail2ban pendant des années, mais si les mdp sont pas
autorisés je doute
un peu
Daniel Caillibaud wrote:
Le 26/08/13 à 17:08, honeyshellhoneysh...@honeyshell.com a écrit :
H Je te joints à ce mail mon tuto pour l'installation/configuration de ssh,
H ainsi que l'installation de Fail2Ban.
H Avec cette configuration tu seras à l'abris des boots qui tentent de
H détecter
Le 27/08/2013 17:10, BERTRAND Joël a écrit :
Avec un ssh qui évite le compte root, un fail2ban bien configuré
et des mots de passe un tant soit peu complexes, on évite déjà pas mal
de problèmes.
bonsoir,
c'est vrai que je me suis contenté de ça sur mon dédié perso, avec un fw
de base
Harang Jean-Marc wrote:
Le 27/08/2013 17:10, BERTRAND Joël a écrit :
Avec un ssh qui évite le compte root, un fail2ban bien configuré et
des mots de passe un tant soit peu complexes, on évite déjà pas mal de
problèmes.
bonsoir,
c'est vrai que je me suis contenté de ça sur mon dédié perso,
Voilà, j'ai pu grâce à votre aide récupérer un accès root sur ce
serveur.
Je suis conscient qu'il est vérolé et que je ne peux plus l'utiliser de
manière (semi)professionnelle.
J'ai fait le nécessaire avec les data.
Cependant, je souhaiterais :
1. comprendre
2. éventuellement, coincer le petit
Le 08/26/2013 04:40 PM, alain vanranst a écrit :
Voilà, j'ai pu grâce à votre aide récupérer un accès root sur ce
serveur.
Je suis conscient qu'il est vérolé et que je ne peux plus l'utiliser de
manière (semi)professionnelle.
J'ai fait le nécessaire avec les data.
Cependant, je souhaiterais :
On Mon, 26 Aug 2013 16:48:50 +0200
Johnny B frozzensh...@gmail.com wrote:
- Caler un pass root strong avec apg ou pwgen (au moins 14
caractères)
… ne correspondant surtout pas à un mot connu, contenant
de min/maj, des chiffres (surtout pas de LEET) et des
caractères ésotériques (@çãž¡ etc)
-
On Monday 26 August 2013 16:40:06 alain vanranst wrote:
Voilà, j'ai pu grâce à votre aide récupérer un accès root sur ce
serveur.
Je suis conscient qu'il est vérolé et que je ne peux plus l'utiliser de
manière (semi)professionnelle.
J'ai fait le nécessaire avec les data.
Cependant, je
Bonjour Alain,
Je te joints à ce mail mon tuto pour l'installation/configuration de ssh,
ainsi que l'installation de Fail2Ban.
Avec cette configuration tu seras à l'abris des boots qui tentent de
détecter les accès SSH peu sécurisés (mot de passe en root uniquement) sur
le port 22.
Il y a
On Mon, 26 Aug 2013 17:08:05 +0200
honeyshell honeysh...@honeyshell.com wrote:
- ajouter MaxStartups 10:30:100 30% des connexions de l’intru
seront bloquées après la 10ième tentive. Ce taux augmentera
jusqu’à 100%.
…
*Installation de Fail2ban
Des bretelles ET une ceinture? ;-*
--
On Mon, 26 Aug 2013 17:05:00 +0200
Johnny B frozzensh...@gmail.com wrote:
Au dela de commenter t as pas quelque chose à dire pour alimenter
la liste des tools et méthodes ? :p
À part la provoc', je ne vois pas où tu veux en venir; parce que
si utiliser le remote logging n'est pas une méthode,
Le 26/08/2013 16:48, Johnny B a écrit :
Salut,
Il est nécessaire d'avoir des tools de base pour contrôler les flux de
son dédié :
- firewall : iptables ou shorewall (ils se valent mais iptables est
plus tricky, shorewall plus abordable)
- IDS/IPS : Snort (système de détections d'intrusions
@ Bzzz : je n'utilise pas Fail2ban que pour SSH, et des deux je fais plus
confiance à fail2ban pour ce genre de travail, mais si j'active cette
option.
2013/8/26 Bzzz lazyvi...@gmx.com
On Mon, 26 Aug 2013 17:05:00 +0200
Johnny B frozzensh...@gmail.com wrote:
Au dela de commenter t as pas
Le 08/26/2013 04:56 PM, Bzzz a écrit :
On Mon, 26 Aug 2013 16:48:50 +0200
Johnny B frozzensh...@gmail.com wrote:
- Caler un pass root strong avec apg ou pwgen (au moins 14
caractères)
… ne correspondant surtout pas à un mot connu, contenant
de min/maj, des chiffres (surtout pas de LEET) et
Le 08/26/2013 05:17 PM, Bzzz a écrit :
On Mon, 26 Aug 2013 17:05:00 +0200
Johnny B frozzensh...@gmail.com wrote:
Au dela de commenter t as pas quelque chose à dire pour alimenter
la liste des tools et méthodes ? :p
À part la provoc', je ne vois pas où tu veux en venir; parce que
si utiliser
Le 08/26/2013 05:42 PM, Bzzz a écrit :
On Mon, 26 Aug 2013 17:12:47 +0200
Harang Jean-Marc jean-marc.har...@c-s.fr wrote:
Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?)
à mettre en place avant une éventuelle intrusion, bien évidemment,
est-ce que ça reste intéressant ou pas
Bonjour,
Le lundi 26 août 2013, Harang Jean-Marc a écrit...
Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?) à
mettre en place avant une éventuelle intrusion, bien évidemment,
est-ce que ça reste intéressant ou pas ?
Ossec permet de la réponse active. C'est très
On Mon, 26 Aug 2013 17:12:47 +0200
Harang Jean-Marc jean-marc.har...@c-s.fr wrote:
Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?)
à mettre en place avant une éventuelle intrusion, bien évidemment,
est-ce que ça reste intéressant ou pas ?
Les détecteurs de rootkit génèrent
On Mon, 26 Aug 2013 17:47:27 +0200
Johnny B frozzensh...@gmail.com wrote:
Sinon, il reste des solts comme ça:
http://www.linformaticien.com/actualites/id/29712/le-ministere-de-la-defense-deploie-la-solution-de-securite-stormshield.aspx
;)
--
Pif putain je hais le code
Pif et je confond encore
Le 26/08/2013 19:16, Bzzz a écrit :
Sinon, il reste des solts comme ça:
http://www.linformaticien.com/actualites/id/29712/le-ministere-de-la-defense-deploie-la-solution-de-securite-stormshield.aspx
;)
Ca parait bourrin sur le papier ...
Je ne sais pas si c'est voulu (et auquel cas, je ne
On Mon, 26 Aug 2013 19:36:25 +0200
Christophe t...@stuxnet.org wrote:
Une faille découverte dans le bousin, y'en a qui vont se faire
plaisir ... :)
Je ne pense pas, vu que l'article parle de failles connues
et inconnues. Ça ressemble à une policy restrictive où tout
ce qui n'est pas
Bonjour à tous les utilisateurs et développeurs de Debian :
Dans son message du 26/08/13 à 16:40, alain vanranst a écrit :
Cependant, je souhaiterais :
1. comprendre
2. éventuellement, coincer le petit plaisantin.
Quels seraient les logiciels à mettre en place pour surveiller tous les
Bonjour à tous les utilisateurs et développeurs de Debian :
Dans son message du 26/08/13 à 16:57, Bzzz a écrit :
On Mon, 26 Aug 2013 16:48:50 +0200
Johnny B wrote:
- Caler un pass root strong avec apg ou pwgen (au moins 14
caractères)
… ne correspondant surtout pas à un mot connu,
39 matches
Mail list logo