Bonjour,
Mot de passe en clair sur le réseau... Mais aussi dans l'historique de
bash à priori ?
Bon vendredi à tous ;)
Louis.
2013/6/6 moi-meme chie...@free.fr:
Le Thu, 06 Jun 2013 19:00:02 +0200, Bzzz a écrit :
je peux bloquer en mettant à No ?
man sshd_config
c'était aussi pour dire
en syntaxe j'ai :
echo 'root:newpass' | ssh root@machine chpasswd
Sacha, merci je viens de faire un test sur une machine, ça à l'air de passer.
Je test sur une 10aine et te fait un retour.
--
Nahliel
--
Lisez la FAQ de la liste avant de poser une question :
Bonjour,
Le vendredi 07 juin 2013 à 9:19, Louis Wiart a écrit :
Mot de passe en clair sur le réseau... Mais aussi dans l'historique de
bash à priori ?
Avec SSH le mot de passe (tout comme le reste d'ailleurs) ne transite pas en
clair sur le réseau. Il ne se retrouve pas non-plus dans
Le vendredi 07 juin 2013 à 9:53, Nahliel Steinberg a écrit :
echo 'root:newpass' | ssh root@machine chpasswd
Sacha, merci je viens de faire un test sur une machine, ça à l'air de passer.
Je test sur une 10aine et te fait un retour.
Tu n'oublieras pas de nous faire signe quand tes machines
Le 07/06/2013 10:05, Sébastien NOBILI a écrit :
Le vendredi 07 juin 2013 à 9:53, Nahliel Steinberg a écrit :
echo 'root:newpass' | ssh root@machine chpasswd
Sacha, merci je viens de faire un test sur une machine, ça à l'air de passer.
Je test sur une 10aine et te fait un retour.
Tu
Tu n'oublieras pas de nous faire signe quand tes machines auront été piratées…
tu as une autre solution constructive ? Histoire d'apprendre des choses quoi !
Certains au moins essai de trouver et m'apporter des solutions en ce sens et je
les en
remercie.
--
Nahliel
--
Lisez la FAQ de la
Bon, on peut tout de même réduire la visibilité du mot de passe (dans
l'historique des commandes ou dans le PS) en l'envoyant déjà hashé à
chpasswd.
Il suffit de générer ce hash avec la commande :
mkpasswd -m SHA-512
puis de passer ce résultat à chpasswd en précisant l'option -e. On
aurait alors
Je crois que c'est lorsque tu es enfin connecté a ton compte en ssh que les
informations passe en crypter (on passe par un tunnel crypté). Sinon c'est
vrai qu'on nous conseil toujours de se connecter avec un compte sans
priviléges (ou avec des privileges reduits) puis de tourner sur le compte
root
Le vendredi 07 juin 2013 à 15:52, Nahliel Steinberg a écrit :
Tu n'oublieras pas de nous faire signe quand tes machines auront été
piratées…
tu as une autre solution constructive ? Histoire d'apprendre des choses quoi !
Oui, bien sûr :
- ne pas se connecter en root avec mot de passe,
Le 07/06/2013 15:52, Nahliel Steinberg a écrit :
Tu n'oublieras pas de nous faire signe quand tes machines auront été
piratées…
tu as une autre solution constructive ? Histoire d'apprendre des choses quoi !
Certains au moins essai de trouver et m'apporter des solutions en ce sens et
je
Belaïd MOUNSI a écrit :
Je crois que c'est lorsque tu es enfin connecté a ton compte en ssh
que les informations passe en crypter (on passe par un tunnel crypté).
Sinon c'est vrai qu'on nous conseil toujours de se connecter avec un
compte sans priviléges (ou avec des privileges reduits)
Le 07/06/2013 15:56, Nahliel Steinberg a écrit :
Bon, on peut tout de même réduire la visibilité du mot de passe (dans
l'historique des commandes ou dans le PS) en l'envoyant déjà hashé à
chpasswd.
Il suffit de générer ce hash avec la commande :
mkpasswd -m SHA-512
puis de passer ce résultat à
On Fri, 07 Jun 2013 16:23:39 +0200
giggzounet giggzou...@gmail.com wrote:
C'est comme ça qu'on fait sur nos
cluster. on a plussieurs dizaines de machines identiques. on modifie
le /etc/shadow sur une avec passwd et ensuite la modification est
répercutée sur toutes les autres avec un programme
On Fri, 07 Jun 2013 17:12:57 +0200
Jean-Jacques Doti b...@doti.fr wrote:
Si tu es le seul utilisateur de la machine à partir de laquelle tu
vas changer les mots de passe sur tes serveurs, je pense que le
risque est plutôt faible et que certains utilisateurs de cette ML ont
peut-être un peu
Non non tkt on ne t'as pas menti ne va pas a la police ! Lol cest moi qui a
mal révisé lol
Le 7 juin 2013 16:40, Christophe t...@stuxnet.org a écrit :
Belaïd MOUNSI a écrit :
Je crois que c'est lorsque tu es enfin connecté a ton compte en ssh que
les informations passe en crypter (on passe
pour etre sur qu'on s'adresse bien a la bonne personne tu peux jamais
etre sur juste avec un mot de passe (authentification standard) meme en
ssh. Par contre avec un certificat certifier par une authorité connue oui
Le 7 juin 2013 16:40, Christophe t...@stuxnet.org a écrit :
Belaïd MOUNSI a
A oui j'ai pas vu que tu parlais de clé j'ai été trop vite .dans ce cas oui
c'est a peut prêt comme ferait une authorité de certification
Le 7 juin 2013 16:40, Christophe t...@stuxnet.org a écrit :
Belaïd MOUNSI a écrit :
Je crois que c'est lorsque tu es enfin connecté a ton compte en ssh
Belaïd MOUNSI a écrit :
pour etre sur qu'on s'adresse bien a la bonne personne tu peux
jamais etre sur juste avec un mot de passe (authentification standard)
meme en ssh. Par contre avec un certificat certifier par une authorité
connue oui
Certes, mais si la clé publique de la machine
Le 07/06/2013 17:31, Bzzz a écrit :
On Fri, 07 Jun 2013 17:12:57 +0200
Jean-Jacques Doti b...@doti.fr wrote:
Si tu es le seul utilisateur de la machine à partir de laquelle tu
vas changer les mots de passe sur tes serveurs, je pense que le
risque est plutôt faible et que certains utilisateurs
Le 07/06/2013 17:21, Bzzz a écrit :
On Fri, 07 Jun 2013 16:23:39 +0200
giggzounet giggzou...@gmail.com wrote:
C'est comme ça qu'on fait sur nos
cluster. on a plussieurs dizaines de machines identiques. on modifie
le /etc/shadow sur une avec passwd et ensuite la modification est
répercutée sur
On Fri, 07 Jun 2013 18:03:06 +0200
Erwan David er...@rail.eu.org wrote:
Il n'empêche, même s'il n'est jamais utilisé il faut un mot de passe
local à root, ne serait-ce que pour réparer la machine en passant en
single user.
C'est une Lapalissade :)
Une politique de sécurité globale peut
On Fri, 07 Jun 2013 18:03:59 +0200
Erwan David er...@rail.eu.org wrote:
ldap ou kerberos ou autre.. Mais pas pour root : root doit avoir un
mot de passe local, puisuqe ce mot de passe ne va servir que quand
tout est cassé.
Heu, quand on a une certaine Qté de srvs, on s'abstient en Gal
de
Le Fri, 07 Jun 2013 16:27:12 +0200,
Christophe t...@stuxnet.org a écrit :
On m'aurait menti ?
non, sauf si tu utilises encore ssh 1.0 :-)
--
Sacha Le Lay
Centre de Ressources Informatiques Départemental
Mille pardons pour la réponse totalement fausse de ttaleur c'est vrai que
c'est justement la différence notable avec telnet.ce n'est pas évident de
répondre claire quand on est au travail et qu'on répond en cachette lol
Le 7 juin 2013 18:39, Sacha Le Lay sacha.le-...@ac-nantes.fr a écrit :
Le
Belaïd MOUNSI a écrit :
Mille pardons pour la réponse totalement fausse de ttaleur c'est vrai
que c'est justement la différence notable avec telnet.ce n'est pas
évident de répondre claire quand on est au travail et qu'on répond en
cachette lol
Y'a pas de mal , mais tu m'a collé un sacré
Le Fri, 07 Jun 2013 21:19:53 +0200,
Christophe t...@stuxnet.org a écrit :
Hormis des protocoles de chiffrages et un protocole de négociation
qui différent , tu es sur ce ça ?
Je ne remets pas en cause ton affirmation , mais je suis curieux ;) .
(accessoirement, rares sont les systèmes de nos
echo root newpass|ssh root@machine chpasswd
j'ai essayé déjà ça ne veux pas
--
Nahliel
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers
Le Thu, 6 Jun 2013 12:32:33 +0200,
Nahliel Steinberg marc.n...@gmail.com a écrit :
echo root newpass|ssh root@machine chpasswd
j'ai essayé déjà ça ne veux pas
en syntaxe j'ai :
echo 'root:newpass' | ssh root@machine chpasswd
attention au caractère particulier du mot de passe style
Le Thu, 6 Jun 2013 14:57:01 +0200,
Sacha Le Lay sacha.le-...@laposte.net a écrit :
Sacha Le Lay sacha.le-...@laposte.net
Bonjour,
Depuis combien de temps l'on se connecte directement en root via
ssh?
la procédure standard consiste à être connecté avec un compte
On Thu, 6 Jun 2013 15:43:21 +0200
Bernard Schoenacker bernard.schoenac...@free.fr wrote:
Depuis combien de temps l'on se connecte directement en root
via ssh?
Depuis que la doc indique qu'il n'y a pas plus de danger à se
connecter en root via clé publique qu'en utilisateur normal.
--
Le jeudi 06 juin 2013 à 15:51, Bzzz a écrit :
On Thu, 6 Jun 2013 15:43:21 +0200
Bernard Schoenacker bernard.schoenac...@free.fr wrote:
Depuis combien de temps l'on se connecte directement en root
via ssh?
Depuis que la doc indique qu'il n'y a pas plus de danger à se
connecter en
On Thu, 6 Jun 2013 16:17:03 +0200
Sébastien NOBILI sebnewslet...@free.fr wrote:
Sauf que là, manifestement il s'agit d'automatiser la modification de
mots de passe root via un script sur plusieurs machines à la chaîne.
Donc a-priori la connexion root en SSH par mot de passe a l'air
toujours
Depuis combien de temps l'on se connecte directement en root via ssh?
Depuis que la doc indique qu'il n'y a pas plus de danger à se
connecter en root via clé publique qu'en utilisateur normal.
Sauf que là, manifestement il s'agit d'automatiser la modification de mots
de passe root via un
Le Thu, 06 Jun 2013 16:00:01 +0200, Bzzz a écrit :
Depuis combien de temps l'on se connecte directement en root
via ssh?
Depuis que la doc indique qu'il n'y a pas plus de danger à se connecter
en root via clé publique qu'en utilisateur normal.
dans mon sshd il y a PermitRootLogin Yes
On 06 Jun 2013 16:28:22 GMT
moi-meme chie...@free.fr wrote:
dans mon sshd il y a PermitRootLogin Yes
je peux bloquer en mettant à No ?
man sshd_config
--
mercobenz je crois que le gaz fuit chez moi mais je sens rien
kirjap allume un briquet
mercobenz ouais bonne idée, si y a une grosse
Le 06/06/2013 18:28, moi-meme a écrit :
Le Thu, 06 Jun 2013 16:00:01 +0200, Bzzz a écrit :
Depuis combien de temps l'on se connecte directement en root
via ssh?
Depuis que la doc indique qu'il n'y a pas plus de danger à se connecter
en root via clé publique qu'en utilisateur normal.
Tu peux aussi déclarer les terminaux par lequels tu peux te connecter en
tant que root dans /etc/securetty. Tu peux par exemple accepter les
connections root venant depuis un terminal local (tty1, tty2, etc ...)
Le 6 juin 2013 18:59, admini adm...@freeatome.com a écrit :
Le 06/06/2013 18:28,
On Thursday 06 June 2013 20:11:04 Belaïd MOUNSI wrote:
Tu peux aussi déclarer les terminaux par lequels tu peux te connecter en
tant que root dans /etc/securetty. Tu peux par exemple accepter les
connections root venant depuis un terminal local (tty1, tty2, etc ...)
Sinon, connexion ssh via
Pf !
(Réponse plus explicite demain si je me suis calmé et si j'ai envié...)
Le 6 juin 2013 à 20:36, andre_deb...@numericable.fr a écrit :
On Thursday 06 June 2013 20:11:04 Belaïd MOUNSI wrote:
Tu peux aussi déclarer les terminaux par lequels tu peux te connecter en
tant que root
Le Thu, 06 Jun 2013 19:00:02 +0200, Bzzz a écrit :
je peux bloquer en mettant à No ?
man sshd_config
c'était aussi pour dire que par défaut tu peux te loguer en root.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER,
Salut,
J'ai de nouveau un problème, je n'arrive pas à passer le changement de mot de
passe par script.
J'ai essayé ceci :
ssh -t root@machine echo -e tototiti\ntototiti |(passwd root --stdin)
en passant par des variables, rien n'y fait
ssh -t root@$IP echo '$chgpasswd' | passwd --stdin
J'ignorais que l'on pouvait changer un mot de passe root à distance
via ssh ...
Sinon se logguer en ssh avec l'ancien password,
où d'abord sur un compte user,
puis # su et # passwd root
andré
Ca revient au même.
--
Nahliel
--
Lisez la FAQ de la liste avant de poser une question :
On Tue, 4 Jun 2013 15:28:51 +0200
Nahliel Steinberg marc.n...@gmail.com wrote:
J'ai de nouveau un problème, je n'arrive pas à passer le changement
de mot de passe par script.
Ça n'est pas possible puisque passwd attend des entrées
validées, il faut utiliser expect ou toute autre pgm du
même
On Tue, 4 Jun 2013 15:54:32 +0200, Bzzz lazyvi...@gmx.com wrote:
On Tue, 4 Jun 2013 15:28:51 +0200
Nahliel Steinberg marc.n...@gmail.com wrote:
J'ai de nouveau un problème, je n'arrive pas à passer le changement
de mot de passe par script.
Ça n'est pas possible puisque passwd attend des
Ça n'est pas possible puisque passwd attend des entrées
validées, il faut utiliser expect ou toute autre pgm du
même type.
Mais biensûr.
--
Nahliel
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec
On Tue, 04 Jun 2013 16:22:56 +0200
Jean-Marc jean-m...@6jf.be wrote:
Dans le même ordre d'idée, bash = 4.0 offre du coprocessing :
https://www.gnu.org/software/bash/manual/bashref.html#Coprocesses
Mwai, ça m'a l'air aussi efficace que les threads dans Python…
--
Bora dit : La vache, j'arrive
Tu peux essayer ça :
pass=$(perl -e 'print crypt($ARGV[0], password)' ton-mdp)
/usr/sbin/usermod -p $pass root
unset pass
De : Bzzz lazyvi...@gmx.com
Date : 4 juin 2013 15:54
Objet : Re: [HS] - ssh changer mot de passe
À : debian-user-french@lists.debian.org
On Tue, 4 Jun 2013 15:28:51
On Tue, 4 Jun 2013 16:26:05 +0200
Nahliel Steinberg marc.n...@gmail.com wrote:
Mais biensûr.
Puisque tu _sais_, pourquoi poser la question?
--
Thethis pourquoi y a que des nanas de 10 piges de plus que moi qui
me disent que j'ai de jolis yeux, de belles fesses, que je suis
charmant
Hello,
Le mardi 04 juin 2013 à 15:28 +0200, Nahliel Steinberg a écrit :
J'ai de nouveau un problème, je n'arrive pas à passer le changement de mot de
passe par script.
J'ai essayé ceci :
ssh -t root@machine echo -e tototiti\ntototiti |(passwd root --stdin)
Essaye de comprendre ce que ta
Le 04/06/2013 16:12, Cornichon a écrit :
Tu peux essayer ça :
pass=$(perl -e 'print crypt($ARGV[0], password)' ton-mdp)
/usr/sbin/usermod -p $pass root
unset pass
De : Bzzz lazyvi...@gmx.com
Date : 4 juin 2013 15:54
Objet : Re: [HS] - ssh changer mot de passe
À : debian-user-french
50 matches
Mail list logo