s
> /etc/fail2ban/jail.d/
>
> Le jeu. 11 juil. 2019 17:06, fab <mailto:regnier@free.fr>> a écrit :
> salut la liste,
>
> Soient 2 serveurs quasi-identiques sur stretch à jour. fail2ban
> fonctionne correctement sur le serveur B mais pas sur le serveur A. Pour
> l
fail2ban
> fonctionne correctement sur le serveur B mais pas sur le serveur A. Pour
> l'instant je n'ai paramétré qu'une seule prison sshd.
>
>
> serveur A:
> # cat defaults-debian.conf
> [sshd]
> port =
> enabled = true
> maxretry = 2
>
> serveur B:
> # ca
11 juil. 2019 à 17:06, fab a écrit :
>
> salut la liste,
>
> Soient 2 serveurs quasi-identiques sur stretch à jour. fail2ban
> fonctionne correctement sur le serveur B mais pas sur le serveur A. Pour
> l'instant je n'ai paramétré qu'une seule prison sshd.
>
>
&g
salut la liste,
Soient 2 serveurs quasi-identiques sur stretch à jour. fail2ban
fonctionne correctement sur le serveur B mais pas sur le serveur A. Pour
l'instant je n'ai paramétré qu'une seule prison sshd.
serveur A:
# cat defaults-debian.conf
[sshd]
port =
enabled = true
maxretry = 2
On Mon, Dec 20, 2010 at 10:46:02AM +0100,
Sebastien Rodriguez sebastien.rodrigu...@gmail.com wrote
a message of 22 lines which said:
Si si, ConnectBot (http://code.google.com/p/connectbot/) permet
d'utiliser des clefs d'authentification : je l'utilise avec
succès...
Ah exact, merci, ça
- Mail d'origine -
De: Vincent Lefevre vinc...@vinc17.net
À: debian-user-french@lists.debian.org
Envoyé: Sun, 19 Dec 2010 22:36:56 +0100 (CET)
Objet: Re: Faire tourner sshd sur un autre port que 22
On 2010-12-19 18:15:02 +0100, mouss wrote:
on peut aussi activer plusieurs ports dans
Le 17 décembre 2010 22:35, Stephane Bortzmeyer steph...@sources.org a écrit :
Ceci dit, sur Android, je ne connais aucun client SSH qui puisse
utiliser les clés pour l'authentification.
Bonjour,
Si si, ConnectBot (http://code.google.com/p/connectbot/) permet
d'utiliser des clefs
Le 19/12/2010 22:36, Vincent Lefevre a écrit :
On 2010-12-19 18:15:02 +0100, mouss wrote:
on peut aussi activer plusieurs ports dans sshd_config:
Port 22
Port ABCDE
et n'autoriser le port 22 qu'à partir de certaines IPs (avec iptables ou
autre). ça a l'avantage de ne pas devoir modifier
Pascal Hambourg pascal.m...@plouf.fr.eu.org writes:
Nicolas KOWALSKI a écrit :
Il y a une autre méthode basée sur iptables, simple et sûre, en lieu
et place de fail2ban ?
Tu veux dire une méthode non basée sur les logs d'échec de sshd ?
Je n'en connais pas.
Oui, je pensais à ce type de
, simple et sûre, en lieu
et place de fail2ban ?
Tu veux dire une méthode non basée sur les logs d'échec de sshd ?
Je n'en connais pas.
Oui, je pensais à ce type de méthode. Dommage, j'aimais bien cette
simplicité d'utilisation.
L'analyse des logs a le double avantage de protéger
Le 17/12/2010 14:00, Stephane Bortzmeyer a écrit :
http://www.bortzmeyer.org/sshd-port-alternatif.html
[snip]
Existe-t-il d'autres méthodes pour contrarier ce genre d'attaquants ?
Oui, bien sûr, on peut restreindre l'accès à SSH par adresse IP source.
Cela se fait souvent sur les routeurs
On 2010-12-19 18:15:02 +0100, mouss wrote:
on peut aussi activer plusieurs ports dans sshd_config:
Port 22
Port ABCDE
et n'autoriser le port 22 qu'à partir de certaines IPs (avec iptables ou
autre). ça a l'avantage de ne pas devoir modifier les scripts qui utilisent
ssh à partir de
Le 17/12/2010 20:15, Stephane Bortzmeyer a écrit :
On Fri, Dec 17, 2010 at 02:15:43PM +0100,
Daniel Huhardeauxno-s...@tootai.net wrote
a message of 65 lines which said:
Host mon-serveur
Port 42666
Tout à fait. Mais attention, cela ne fonctionne pas avec scp
Je
Pascal Hambourg pascal.m...@plouf.fr.eu.org writes:
J'hésite à dire simpliste, même. La correspondance recent d'iptables
est vulnérable à l'usurpation d'adresse et a une mémoire limitée, ce qui
permet à un attaquant de débloquer son adresse rapidement ou de bloquer
une adresse arbitraire,
une adresse arbitraire, provoquant un déni de service.
Il y a une autre méthode basée sur iptables, simple et sûre, en lieu
et place de fail2ban ?
Tu veux dire une méthode non basée sur les logs d'échec de sshd ?
Je n'en connais pas. Pour se protéger contre l'usurpation d'adresse, il
faudrait
http://www.bortzmeyer.org/sshd-port-alternatif.html
La plupart des serveurs et routeurs connectés à l'Internet ont un
serveur SSH qui écoute sur le port 22 pour permettre l'accès à distance
et l'administration de la machine. Très souvent, des attaques
Bonjour
Le 17/12/2010 14:00, Stephane Bortzmeyer a écrit :
http://www.bortzmeyer.org/sshd-port-alternatif.html
La plupart des serveurs et routeurs connectés à l'Internet ont un
serveur SSH qui écoute sur le port 22 pour permettre l'accès à distance
et
Bonjour,
[snip]
Existe-t-il d'autres méthodes pour contrarier ce genre d'attaquants ?
Oui, bien sûr, on peut restreindre l'accès à SSH par adresse IP source.
Cela se fait souvent sur les routeurs, qu'on n'administre que depuis le
réseau interne, mais ce n'est pas toujours possible pour
On Fri, Dec 17, 2010 at 03:07:32PM +0100, giggzounet wrote:
Mon pc s'intègre au réseau de l'université où je bosse. Je ne peux
malheureusement pas changé de port pour ssh (sinon je ne peux plus me
connecter de l'extérieur...).
On peut le mettre derrière un port connu (par exemple 443),
ça peut
Le Friday 17 December 2010 14:00:17 Stephane Bortzmeyer, vous avez écrit :
Existe-t-il d'autres méthodes pour contrarier ce genre d'attaquants ?
Voici ce que j'utilise :
Pour ssh
En plus de changer le port d'écoute par défaut, j'interdit l'accès root et
j'oblige l'identification par clefs.
$
Le 17/12/2010 18:19, Yves Rutschle a écrit :
On Fri, Dec 17, 2010 at 03:07:32PM +0100, giggzounet wrote:
Mon pc s'intègre au réseau de l'université où je bosse. Je ne peux
malheureusement pas changé de port pour ssh (sinon je ne peux plus me
connecter de l'extérieur...).
On peut le
- Mail d'origine -
De: Yves Rutschle debian.anti-s...@rutschle.net
À: debian-user-french@lists.debian.org
Envoyé: Fri, 17 Dec 2010 18:19:06 +0100 (CET)
Objet: Re: Faire tourner sshd sur un autre port que 22
On Fri, Dec 17, 2010 at 03:07:32PM +0100, giggzounet wrote:
Mon pc s'intègre au
Stephane Bortzmeyer steph...@sources.org writes:
En sécurité, les solutions les plus simples et les moins fatigantes
sont souvent les meilleures.
Le petit script iptables ci-dessous met dehors toutes les attaques par
dictionnaire (plus de 3 connexions par minutes sur le ssh, et l'IP
source est
On Fri, Dec 17, 2010 at 02:15:43PM +0100,
Daniel Huhardeaux no-s...@tootai.net wrote
a message of 65 lines which said:
Host mon-serveur
Port 42666
Tout à fait. Mais attention, cela ne fonctionne pas avec scp
Je regrette mais c'est tout à fait faux (et je viens de re-tester, et
ça
Bonjour,
Le vendredi 17 décembre 2010, Stephane Bortzmeyer a écrit...
Encore une autre solution est d'utiliser fail2ban mais je ne l'ai
personnellement pas encore tenté. En sécurité, les solutions les plus
simples et les moins fatigantes sont souvent les meilleures.
J'utilise :
-
On Fri, Dec 17, 2010 at 06:37:53PM +0100,
Alain Vaugham al...@vaugham.com wrote
a message of 29 lines which said:
j'oblige l'identification par clefs.
C'est sûr que c'est sûr mais cela peut entrainer le blocage de
l'administrateur hors de son propre serveur, s'il n'a pas son
ordinateur sous
Le vendredi 17 décembre 2010 à 21:55 +0100, Jean-Michel OLTRA a écrit :
- iptables avec ipset pour bloquer les méchants pendant un certain
temps.
merci pour ipset ça a l'air puissant.
signature.asc
Description: This is a digitally signed message part
Bonjour,
Le vendredi 17 décembre 2010, Julien a écrit...
- iptables avec ipset pour bloquer les méchants pendant un certain
temps.
merci pour ipset ça a l'air puissant.
Oui, et très pratique pour rajouter à la volée des ports autorisés, des
hôtes autorisés (ou non).
Je suppose
Salut,
Nicolas KOWALSKI a écrit :
# iptables-save
# Generated by iptables-save v1.4.2 on Fri Dec 17 18:45:42 2010
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -s
) user)?|[Ii](?:llegal|nvalid) user
|ROOT LOGIN REFUSED) .*(?: from|FROM) HOST
Or, ça ne me semble pas coincider avec les logs présents dans
/var/log/auth.log
grep sshd /var/log/auth.log
Feb 25 07:55:37 jupiter sshd[22844]: Invalid user test from
61.182.211.181
Feb 25 09:53:48 jupiter sshd
On 2007-02-26 12:37:45 +0100, zelos 414 wrote:
Quelqu'un pourraît-il m'indiquer la correction à apporter?
Ce serait bien de donner plus d'information, en commençant par les
versions des paquets utilisés (fail2ban et openssh-server).
J'ai l'impression que vu le fichier de config que tu donnes,
Bien vu!
merci mais je n'ai pas eu à toucher le /etc/fail2ban/filter.d/sshd.config
mais juste à renseigner le bon fichier de log de connexions ssh dans
la config de fail2ban.
Zelos
Le 27/02/07, Vincent Lefevre[EMAIL PROTECTED] a écrit :
On 2007-02-26 12:37:45 +0100, zelos 414 wrote:
Quelqu'un
rien eu à modifier):
[ssh]
enabled = true
port= ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
dans la 0.7.5-2, et
[ssh]
enabled = true
port= ssh,sftp
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
dans la 0.7.7-1.
--
Vincent Lefèvre [EMAIL PROTECTED] - Web
REFUSED) .*(?: from|FROM) HOST
Or, ça ne me semble pas coincider avec les logs présents dans /var/log/auth.log
grep sshd /var/log/auth.log
Feb 25 07:55:37 jupiter sshd[22844]: Invalid user test from
61.182.211.181
Feb 25 09:53:48 jupiter sshd[29984]: Invalid user test from
61.136.143.177
Feb 25 09:53
|nvalid) user
|ROOT LOGIN REFUSED) .*(?: from|FROM) HOST
Or, ça ne me semble pas coincider avec les logs présents dans
/var/log/auth.log
grep sshd /var/log/auth.log
Feb 25 07:55:37 jupiter sshd[22844]: Invalid user test from
61.182.211.181
Feb 25 09:53:48 jupiter sshd[29984]: Invalid user
Merci, pour ta réponse
Non j'ai trouvé, l'emplacement des clefs root sont dans des endroits
différents entre rh et debian.
Guy
François Boisson a écrit :
Le Wed, 15 Nov 2006 16:07:59 +0100
De Leeuw Guy [EMAIL PROTECTED] a écrit:
Bonjour à tous
Nous avons migrer complètement un serveur
Bonjour à tous
Nous avons migrer complètement un serveur ia64 sou RH vers debian.
Tout fonctionne actuellement, excepté l'accès au serveur de backup, qui
lui tourne sous une mandrake 9.2
un ssh classique fonctionne (avec password).
Mais quand j'essaie d'activer l'authentification par clefs
Le Wed, 15 Nov 2006 16:07:59 +0100
De Leeuw Guy [EMAIL PROTECTED] a écrit:
Bonjour à tous
Nous avons migrer complètement un serveur ia64 sou RH vers debian.
Tout fonctionne actuellement, excepté l'accès au serveur de backup, qui
lui tourne sous une mandrake 9.2
un ssh classique fonctionne
Bonjour
j essaye de parametrer SSHD afin qu il n accepte que les connexions par
cles DSA.
J arrive bien a me connecter par cle, mais l identification par mot de
passe est toujours active. Je n arrive pas a la desactiver. J ai bien
place le PasswordAuthentication a no mais ca n a eu aucun effet
en entrant un mot de passe. Si
vous la laissez active (ce qui est le défaut), alors l'option
«Â| PasswordAuthentication noÂ| » n'aura d'effet que si vous ajustez
aussi
la configuration de PAM dans /etc/pam.d/ssh.
A+
Alexandre Touret a écrit :
Bonjour
j essaye de parametrer SSHD afin qu
Alexandre Touret a écrit :
Bonjour
j essaye de parametrer SSHD afin qu il n accepte que les connexions
par cles DSA.
J arrive bien a me connecter par cle, mais l identification par mot de
passe est toujours active. Je n arrive pas a la desactiver. J ai bien
place le PasswordAuthentication
On Wed, Oct 26, 2005 at 03:47:20PM +0200, RTyler wrote:
Alexandre Touret a écrit :
Bonjour
j essaye de parametrer SSHD afin qu il n accepte que les connexions
par cles DSA.
J arrive bien a me connecter par cle, mais l identification par mot de
passe est toujours active. Je n arrive pas
.
extrait de auth.log:
Dec 20 02:07:10 mimosa sshd[7519]: Failed password for illegal user test
from :::219.239.239.235 port 42748 ssh2
Dec 20 02:07:23 mimosa sshd[7521]: Failed password for illegal user
guest from :::219.239.239.235 port 42800 ssh2
Dec 21 10:13:48 mimosa sshd[24814]: Failed
seraient aussi sudoer.
extrait de auth.log:
Dec 20 02:07:10 mimosa sshd[7519]: Failed password for illegal user test
from :::219.239.239.235 port 42748 ssh2
Dec 20 02:07:23 mimosa sshd[7521]: Failed password for illegal user
guest from :::219.239.239.235 port 42800 ssh2
Dec 21 10:13:48
IBM C'est gratuit? j'ai bien netfilter, mais j'ai aussi hosts.deny hehe
et les scripts kiddies non pas le monopole du script pas cher
Alors j'ai fait un script qui ecrit les ip des accés Failed de auth.log
dans /etc/hosts.deny
#!/bin/bash
#banip.sh
BANNEDIP=ALL:
COUNT=`sudo grep Failed
Georges Roux a écrit :
IBM C'est gratuit? j'ai bien netfilter, mais j'ai aussi hosts.deny hehe
et les scripts kiddies non pas le monopole du script pas cher
Alors j'ai fait un script qui ecrit les ip des accés Failed de auth.log
dans /etc/hosts.deny
Bien...Alors quel était l'intéret de ta
Bonjour,
Georges Roux a écrit, vendredi 24 décembre 2004, à 15:22 :
[...]
#!/bin/bash
#banip.sh
BANNEDIP=ALL:
COUNT=`sudo grep Failed /var/log/auth.log | cut -d ' ' -f 13 | grep :: |
cut -d ':' -f 4 | sort -u | wc -l`
Compter les IP différentes n'est pas très utile pour tester -gt 0 ?
Jacques L'helgoualc'h a écrit :
Les 3 IP citées sont en Chine (2) et en Hollande ...
Bonnes fêtes,
Oui...C'est l'auteur du mail qui était en côte d'ivoire...
Bonnes fêtes à tous
Pascal
--
L'avenir, c'est à l'avance qu'il faut y penser.
R. Brautigan
Le dimanche 17 Octobre 2004 15:52, k13 a écrit :
Bonjours A TOUS
Voilà, je souhaiterai créé un serveur sshd accessible à partir d'internet,
je possède un routeur, qui me connecte à internet et une Sarge i386.
voici ma config actuel (qui ne fonctionne pas pour internet
Bonjours A TOUS
Voilà, je souhaiterai créé un serveur sshd accessible à partir d'internet,
je possède un routeur, qui me connecte à internet et une Sarge i386.
voici ma config actuel (qui ne fonctionne pas pour internet)
-
cat /etc/ssh/sshd_config
# Package generated
Bonjour,
Tu peux peut-être essayer de commenter
UseLogin no
#UseLogin no
et de relancer sshd
Peut-être regarder aussi /etc/pam.d/ssh mais je n'y crois pas trop, a
mon avis, si commenter UseLogin ne change rien il faut configurer le
routeur.
Le dim 17/10/2004 à 15:52, k13 a écrit :
Bonjours
Le dim 17/10/2004 à 15:52, k13 a écrit :
Bonjours A TOUS
Voilà, je souhaiterai créé un serveur sshd accessible à partir d'internet,
je possède un routeur, qui me connecte à internet et une Sarge i386.
voici ma config actuel (qui ne fonctionne pas pour internet)
-
cat
Le 11.10.2004 11:08:43, philippe L a écrit :
Bonjour,
J'ai ajouté une ligne dans init.conf pointant sur /sbin/sshd et sa ne
fonctionne pas !
Faut'il un script et ou le trouvé à mettre dans /etc/init.d pour que
le services boot automatiquement ? (avec le lien qui va bien au niveau
du rcX.d
philippe L wrote:
Bonjour,
On Mon, 11 Oct 2004 09:23:32 +, Jean-Luc Coulon (f5ibh)
[EMAIL PROTECTED] wrote:
J'ai ajouté une ligne dans init.conf pointant sur /sbin/sshd et sa ne
fonctionne pas !
Faut'il un script et ou le trouvé à mettre dans /etc/init.d pour que
le services boot
* Laurent CARON [EMAIL PROTECTED] [2004-10-11 11:37] :
philippe L wrote:
[...]
Oui , exacte, mais j'ai connection refusé avec putty, et si je fais un
./sshd dans /sbin tous roule les connections sont accepté ! D'ou mon
idée de mettre une ligne dans initd.conf, il faut cherché ou ?
Merci
jc a écrit :
Salut,
j'ai deux cartes réseaux eth0 et eth1, je suis en sid.
Comment faire faire écouter sshd uniquement sur eth1 ?
man sshd_config 5
ListenAddress
Specifies the local addresses sshd should listen on. The following
forms may be used
Salut,
j'ai deux cartes réseaux eth0 et eth1, je suis en sid.
Comment faire faire écouter sshd uniquement sur eth1 ?
--
@+
Christophe.
http://jcamiga.free.fr
Le 21.03.2004 00:29, jc a écrit :
Salut,
j'ai deux cartes réseaux eth0 et eth1, je suis en sid.
Comment faire faire écouter sshd uniquement sur eth1 ?
Voir dans le fichier :
/etc/ssh/sshd_config
le paramètre :
ListenAddress 0.0.0.0
--
- Jean-Luc
Le Dimanche 21 Mars 2004 00:29, jc a écrit :
Salut,
j'ai deux cartes réseaux eth0 et eth1, je suis en sid.
Comment faire faire écouter sshd uniquement sur eth1 ?
Peut-etre en jouant sur hosts.allow / deny ? Si tu as 2 cartes, tu
devrais avoir 2 sous-reseaux et donc pouvoir
[EMAIL PROTECTED] (Yves Rutschle) wrote:
Tiens, c'est une idée interessante. Pour tromper
complètement l'adversaire, tu pourrais faire tourner ton
serveur web sur une machine virtuelle dans VMWare, qui
Quel est le but de la machine virtuelle dans notre problématique ?
lui-même
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
- -- Tiens, c'est une idée interessante. Pour tromper
- -- complètement l'adversaire, tu pourrais faire tourner ton
- -- serveur web sur une machine virtuelle dans VMWare, qui
- --
- -- Quel est le but de la machine virtuelle dans notre
Georges Mariano a écrit, mercredi 18 décembre 2002, à 12:15 :
On Wed, 18 Dec 2002 10:25:37 +
Yves Rutschle [EMAIL PROTECTED] wrote:
[...]
/Y - C'était quoi l'énoncé du problème?
Je considère cette machine comme particulièrement sensible car elle
contient un serveur web et donc le
On Thu, 19 Dec 2002 09:07:10 +0100
Jacques L'helgoualc'h [EMAIL PROTECTED] wrote:
(parano-mode t)
C'est pourtant pas vraiment mon style ...
Pour la petite histoire, je ne me souciais pas trop de cette question
jusqu'à ce qu'un labo voisin soit attaqué et ça fait maintenant bientôt
3 semaines
On Thu, 2002-12-19 at 10:17, Georges Mariano wrote:
par contre ça fait longtemps que je pense au chroot, mais comme j'ai
virer quasiment tout ce qui est inutile sur la machine, y'aurait plus
grand chose à l'extérieur du chroot !! ;-)
euh, une idée bizarre, un chroot dans un chroot ??
(le
On Thu, Dec 19, 2002 at 10:17:03AM +0100, Georges Mariano wrote:
euh, une idée bizarre, un chroot dans un chroot ??
(le premier (externe) avec une debian, le second (interne) avec une
mandrake ?? ou l'inverse ... ;-)
Tiens, c'est une idée interessante. Pour tromper
complètement
At 10:02 19/12/2002 +, you wrote:
Tiens, c'est une idée interessante. Pour tromper
complètement l'adversaire, tu pourrais faire tourner ton
serveur web sur une machine virtuelle dans VMWare, qui
lui-même tournerait sous Win2000 (ou n'importe quel OS
complètement différent d'Unix). En cas
On 19 Dec 2002 10:58:13 +0100
Vincent Renardias [EMAIL PROTECTED] wrote:
Dans ce cas de figure, je conseillerais plutot l'utilisation de 'virtual
servers'. C'est en gros du chroot, mais en un peu mieux. J'ai que très
peu joué avec, mais c'est très pratique.
C'est un peu de la masturbation
On Wed, 18 Dec 2002 12:15:51 +0100
Georges Mariano [EMAIL PROTECTED] wrote:
Je considère cette machine comme particulièrement sensible car elle
contient un serveur web et donc le fameux port 80 ouvert. En
conséquence, dans l'hypothèse où quelqu'un (root ou pas) pénètre par ce
trou de souris,
[EMAIL PROTECTED] (Yves Rutschle) wrote:
À mon avis, tout ça n'est pas efficace, il doit mieux valoir
dire au noyau de ne pas laisser sortir de ssh (avec iptables
ou dans le genre, je suis pas un spécialiste).
Oui mais si la machine est compromise, on suppose que le méchant
reconfigurera
On Wed, Dec 18, 2002 at 07:55:52AM +0100, Tuyen DINH wrote:
[EMAIL PROTECTED] (Yves Rutschle) wrote:
À mon avis, tout ça n'est pas efficace, il doit mieux valoir
dire au noyau de ne pas laisser sortir de ssh (avec iptables
ou dans le genre, je suis pas un spécialiste).
Oui mais si
On mardi, déc 17, 2002, at 18:59 Europe/Paris, Yves Rutschle wrote:
Dans son cas, il veut protéger son réseau interne de cette
machine. Donc, tu pourrais empecher toute connexion
sortante sur le port 22, et tu devrais savoir que les seuls
sshd qui tourne sur tes autres machines sont ceux que tu
j'utilise son sshd pour administrer un peu la
machine (quand j'y touche c'est pour supprimer des choses inutiles ou
maj security) et que donc ssh (le client) s'y trouve également !
J'ai bien fait de poser la question, les réponses sont éminemment
instructives ... ;-)
A+
--
mailto:[EMAIL
couple ssh/sshd (dans le même paquet) pour
obtenir le même résultat ?
A+
--
mailto:[EMAIL PROTECTED] tel: (33) 03 20 43 84 06
INRETS, 20 rue Élisée Reclus fax: (33) 03 20 43 83 59
BP 317 -- 59666 Villeneuve d'Ascq
http://www3.inrets.fr/estas/mariano
On Tue, 17 Dec 2002, Georges Mariano wrote:
Comment fait-on avec le couple ssh/sshd (dans le même paquet) pour
obtenir le même résultat ?
C'est une blague ou non ??
solution bestiale
rm `which ssh`
solution un peu moin bestiale
chmod 000 `which ssh`
plus de soucis, le ssh sera jamais
Bonjour,
qu'est ce que tu penses de virer le binaire /usr/bin/ssh ( ou plutot de le renommer, dès fois que ... )
On Tue, Dec 17, 2002 at 04:49:45PM +0100, [EMAIL PROTECTED] wrote:
solution bestiale
rm `which ssh`
solution un peu moin bestiale
chmod 000 `which ssh`
plus de soucis, le ssh sera jamais utilisé pour sortir de la machine
A priori, si j'ai accès à cette machine par ssh (car elle a
sshd), je
Tiens tu t'embettes :))
Bon juste pour info, et s'il y a pas dejà ouatmille relou qui ton envoyé ce
petit mesage à caractère informatif ...
on ne poste PAS en html :)
c'est comme ca, parce que ca sert à rien et ca prend plus de place.
bon allé ca ce soir.
On Tue, 17 Dec 2002 16:53:17 +0100
machine
euh, pour moi la blague c'est _cette_ méthode là ...
A priori, si j'ai accès à cette machine par ssh (car elle a
sshd), je peux également utiliser scp pour amener ma propre
copie de ssh et ensuite l'executer, non?
évidemment, je vire également les outils corollaires (scp, sftp
* Georges Mariano [EMAIL PROTECTED] [2002-12-17 17:32] :
[...]
la question cachée est en fait :
pourquoi n'y a-t-il pas ssh-client et ssh-serveur ? est-ce que cela a un
sens ?
Parce que lors de l'installation du paquet, debconf demande si on veut
exécuter le serveur ? Je sais que ce n'est
On Tue, Dec 17, 2002 at 05:32:56PM +0100, Georges Mariano wrote:
évidemment, je vire également les outils corollaires (scp, sftp, ...) le
but étant de rendre la machine inutilisable pour s'introduire sur les
autres.
Même comme ça, je peux toujours faire ce dont je parlais
avec telnet:
On mardi, déc 17, 2002, at 17:32 Europe/Paris, Georges Mariano wrote:
Hello Georges !
évidemment, je vire également les outils corollaires (scp, sftp, ...)
le
but étant de rendre la machine inutilisable pour s'introduire sur les
autres.
Rien ne m'empêche d'utilisé le scp de ma machine :
$
aussi, mais elle reprends le mécanisme que tu évoquais dans ton
mail.
j'ai simplement remplacé telnet par ssh
et ne pas installer le client telnet par rm ssh
je continue à croire que c'est une blague ;-))
A priori, si j'ai accès à cette machine par ssh (car elle a
sshd), je peux également
serveur ssh ?
sshd n'écoute pas forcement le port 22 !
R.
aller sur la machine mais pas s'en servir
| pour aller sur une autre.
|
| Commen fait-on avec le couple ssh/sshd (dans le même paquet) pour
| obtenir le même résultat ?
|
| A+
Hello ,
Je reponds a cote, mais peut-etre cela sera une solution .
Quand on fait de l'authentification par clefs RSA ou
Le mar 17/12/2002 à 17:32, Georges Mariano a écrit :
la question cachée est en fait :
pourquoi n'y a-t-il pas ssh-client et ssh-serveur ? est-ce que cela a un
sens ?
Pourquoi ne pas le demander directement au(x) développeur(s)
responsable(s) dudit paquet ?
J'en avais fait de même pour
Salut la liste,
Je suis en train de compiler sshd (3.1p1) sur une patate 2.2.19
J'avais entendu dire que le package ssh de la potato avait un trou de
securité, d'ou mon acharnement a installer ssh a partir des sources.
Une fois le bazard compilé, je n'arrive pas a me faire authentifié au
Nicolas Ronayette wrote:
[...]
j'ai dans l'output :
checking security/pam_appl.h usability... no
checking security/pam_appl.h presence... no
checking for security/pam_appl.h... no
Visiblement il te manque des fichiers d'entêtes. Si tu es connecter à ce
moment tu peux aller ici :
Et là tu t'aperçoit que ce fichier se trouve dans libpam0g-dev (sous
Woody).
Un apt-get install libpam0g-dev fera l'affaire
SOus potato c'est pareil visiblement et apres un petit apt-get j'ai bien :
checking security/pam_appl.h usability... yes
checking security/pam_appl.h presence... yes
88 matches
Mail list logo