Benjamin BILLON wrote:
Petit rappel pour les stressés : utilisez un certificat + mot de passe
au lieu du simple user/pass. Et désactivez le login par user/pass seul.
Puisqu' on liste maintenant ce qui creve les yeux :)
- creer un utilisateur non privilegie pour se connecter avec mot de
passe
Pour vos routeurs Cisco :
internet(config)#*login delay 7*
internet(config)#*login block-for 120 attempts 30 within 100*
internet(config)#*login quiet-mode access-class 10*
internet(config)#*login on-failure log every 3
*internet(config)#*access-list 10 permit 192.168.1.0 0.0.0.255*
Rien a voir...
Si, à bloc !
On a enfin des posts constructifs dénués de geigneries et autres
plaintes molles.
(et l'exploit se basant sur une attaque dictionnaire, c'est plus un
faille de configuration et donc humaine que de l'outil lui-même)
Nicolas MICHEL a écrit :
Pour vos routeurs
Le 9 juil. 09 à 10:19, Benjamin BILLON a écrit :
Rien a voir...
Si, à bloc !
On a enfin des posts constructifs dénués de geigneries et autres
plaintes molles.
(et l'exploit se basant sur une attaque dictionnaire, c'est plus un
faille de configuration et donc humaine que de l'outil
Yann Jouanin a écrit :
Ou encore un petit fail2ban…
Ou denyhosts, spécialiste ssh et qui permet aussi de télécharger une
liste des hosts malicieux à un instant donné. Pratique.
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Bonjour,
La faille OpenSSH n'a jamais été liée à un quelconque brute-froce, et
c'est bien pour cela qu'elle fait tant de bruit. Exit donc, pour
l'instant, les solutions de type Iptables ou Fail2ban, les IPS ne
pourront rien tant que n'aura pas été révelée l'endroit exact de la
faille, ni même les
De plus chez Cisco c'est l'implémentation SSH qui est une faille... pardon
feature..
Suffit de regarder les transactions lors d'une connexion SSH sur IOS XR
pour se poser des questions existentielles...
On Thu, 09 Jul 2009 10:19:41 +0200, Benjamin BILLON bbil...@splio.fr
wrote:
Rien a voir...
On Thu, 09 Jul 2009 10:40:51 +0200, Sébastien BAUDRU
sebast...@drastic-securite.com said:
La faille OpenSSH n'a jamais été liée à un quelconque brute-froce, et
Quelle faille ?
Pour l'instant :
- on a vu des logs (sans savoir s'ils sont vrais ou faux)
- on peut etre assez confiants du fait
n'est pas offerte. La mise à jour vers OpenSSH 5.2 pourrait créer un
faux sentiment de sécurité, en l'absence d'infos concrète sur les
capacités de l'outil d'anti-sec.
ceci peut être le but recherché. si la version 5.2 a une 0day, comment
avoir le maximum de ssh à hacker ? faire penser que
Le 9 juillet 2009 11:20, o...@ovh.net a écrit :
n'est pas offerte. La mise à jour vers OpenSSH 5.2 pourrait créer un
faux sentiment de sécurité, en l'absence d'infos concrète sur les
capacités de l'outil d'anti-sec.
ceci peut être le but recherché. si la version 5.2 a une 0day, comment
Le 09 juillet 2009 à 08:32, Thomas Mangin a écrit:
Puisqu' on liste maintenant ce qui creve les yeux :)
Pas tant que ça.
Au risque de paraître rabat-joie:
[...]
- changer le port par default de SSH si on doit laisser ssh ouvert sur
le monde
$ grep ssh /etc/services
ssh
Salut Xavier,
Pas bien de changer le port de ssh. Oui, ca fait gagner quelques
jours,
lors d'une compromission, mais on perd en clarté.
L'informatique est déjà assez complexe n'est-ce pas ?
Pardon ? changer un port ce n'est pas complexe.
Mes serveurs SSH n'ont jamais tourne en port 22, la
OpenSSL dtls1_retrieve_buffered_fragment Déréférence de Pointeur NULL
https://www.securinfos.info/alertes-bulletins-securite/20090709-OpenSSL-dtls1_retrieve_buffered_fragment-Dereference-de-Pointeur-NULL-4.php
(Port Knocking sous FreeBSD avec PF :
- utiliser un VPN pour travailler depuis le monde
Là aussi, le VPN augmente peut être un peu la sécurité, mais à quel prix
?
Difficile de se connecter rapidement le jour où tout est planté, dans un
cyber-café, depuis un téléphone 3G, ...
Un VPN SSL (du genre ADITO) simplifie pas mal les
Bonsoir,
J'imagine que vous êtes tous sur l'infos, mais on sait jamais
Encore quelques infos :
http://www.zataz.com/forum/index.php?autocom=blogblogid=1showentry=67
A priori ça comporterait un minimum de brute-force, mais sur l'user !
Voici par exemple la liste des users testés sur un
for test our SMTP filtering relay' contact us now!
De : owner-fr...@frnog.org [mailto:owner-fr...@frnog.org] De la part de
Julien Richer
Envoyé : mercredi 8 juillet 2009 23:40
À : frnog@frnog.org
Objet : Re: [FRnOG] Faille OpenSSH?
Bonsoir,
J'imagine que vous êtes tous sur l'infos, mais
Ou encore un petit fail2ban
De : owner-fr...@frnog.org [mailto:owner-fr...@frnog.org] De la part de
Eudes Philippe
Envoyé : jeudi 9 juillet 2009 00:17
À : 'Julien Richer'; frnog@frnog.org
Objet : RE: [FRnOG] Faille OpenSSH?
merci pour cette info
Si la phase de hack passe effectivement
aparté french adminsys operating group
Petit rappel pour les stressés : utilisez un certificat + mot de passe
au lieu du simple user/pass. Et désactivez le login par user/pass seul.
http://suso.org/docs/shell/ssh.sdf
/aparté
Julien Richer a écrit :
Bonsoir,
J'imagine que vous êtes tous sur
On Wed, Jul 08, 2009 at 12:00:12AM +0200, Jerome Athias wrote:
Bonjour,
certains ont-ils des informations ou constaté des problèmes sur OpenSSH
compilé sur OpenSSL?
http://forums.hostgator.com/all-servers-ssh-access-restricted-t52287.html
http://isc.sans.org/diary.html?storyid=6742
19 matches
Mail list logo