Mon mac se fait attaquer par un wanabe hackerz. Ce type essaye (d'apres mes
logs) plein de logins du genre guest, user... Malheureusement il s'est
accroché chez moi parce aue j'ai un utilisarteur qui s'appelle "test".
Heureusement que je n'ai pas mis un mot de passe trivial a cet utilisateur.
Donc, si vous laissez votre port ssh ouvert faisez gaffe au mot de passe.
Ca sert a quelque chose aue je transmette l'IP a orange-wanamou-france
telecom?
--
Sind zu sein und es seiend in einem Schiff. Fällt zu sein hat das Wasser.
Wer bleibt er? -- Heidegger
Mouahhhhhhhh c'est une merveille, cette machine : http://205.214.225.203 Dans quel sens est-ce une merveille?
-- Francois
Nina Popravka
On 21 Aug 2007 08:41:54 GMT, Saïd wrote:
??? tu dis ca parce qu'il recompile son noyau tous les jours?
Je dis ça parce que c'est complètement surréaliste de tomber sur le php info d'une bécane comme ça. Pas top, l'uptime du gars, il a rebooté hier à 21h52 :-) Mais bon, ne désespérons pas, il a un pass sur son serveur vnc. -- Nina
On 21 Aug 2007 08:41:54 GMT, Saïd <said@brian.lan> wrote:
??? tu dis ca parce qu'il recompile son noyau tous les jours?
Je dis ça parce que c'est complètement surréaliste de tomber sur le
php info d'une bécane comme ça.
Pas top, l'uptime du gars, il a rebooté hier à 21h52 :-)
Mais bon, ne désespérons pas, il a un pass sur son serveur vnc.
--
Nina
??? tu dis ca parce qu'il recompile son noyau tous les jours?
Je dis ça parce que c'est complètement surréaliste de tomber sur le php info d'une bécane comme ça. Pas top, l'uptime du gars, il a rebooté hier à 21h52 :-) Mais bon, ne désespérons pas, il a un pass sur son serveur vnc. -- Nina
Nicolas-MICHEL'_remove_'
patpro ~ patrick proniewski wrote:
tu peux aussi limiter la possibilité de se connecter à certaines Users (voir sshd_config)
Une des première chose à faire dureste est de bloquer la connexion root, soit en le bloquant dans le sshd_config, soit en le laissant désactivé. -- Nicolas
patpro ~ patrick proniewski <patpro@boleskine.patpro.net> wrote:
tu peux aussi limiter la possibilité de se connecter à certaines Users
(voir sshd_config)
Une des première chose à faire dureste est de bloquer la connexion root,
soit en le bloquant dans le sshd_config, soit en le laissant désactivé.
--
Nicolas
tu peux aussi limiter la possibilité de se connecter à certaines Users (voir sshd_config)
Une des première chose à faire dureste est de bloquer la connexion root, soit en le bloquant dans le sshd_config, soit en le laissant désactivé. -- Nicolas
Nicolas-MICHEL'_remove_'
Nina Popravka wrote:
C'est surtout qu'ils doivent être à peu près aussi compétents que moi pour analyser et résoudre le problème, c'est-à-dire pas compétents du tout :-)
Tu es trop modeste, sur ce coup :)
-- Nicolas
Nina Popravka <Nina@nospam.invalid> wrote:
C'est surtout qu'ils doivent être à peu près aussi compétents que moi
pour analyser et résoudre le problème, c'est-à-dire pas compétents du
tout :-)
C'est surtout qu'ils doivent être à peu près aussi compétents que moi pour analyser et résoudre le problème, c'est-à-dire pas compétents du tout :-)
Tu es trop modeste, sur ce coup :)
-- Nicolas
Nina Popravka
On Tue, 21 Aug 2007 11:47:50 +0200, Nicolas-MICHEL'_remove_'@bluewin.ch (Nicolas MICHEL) wrote:
Tu es trop modeste, sur ce coup :)
Je parlais d'un unix quelconque... Evidemment que je verrais très rapidement, probablement, que la bécane fait plein de connexions suspectes, mais à part ça, néant total. Si tu me modifies ls et ps pour qu'il me montrent plus que ce qu'il veulent bien, je m'en rendrai clairement jamais compte :-) (mais bon, j'appelerais au secours des gens qui savent, hein...) -- Nina
On Tue, 21 Aug 2007 11:47:50 +0200,
Nicolas-MICHEL'_remove_'@bluewin.ch (Nicolas MICHEL) wrote:
Tu es trop modeste, sur ce coup :)
Je parlais d'un unix quelconque...
Evidemment que je verrais très rapidement, probablement, que la bécane
fait plein de connexions suspectes, mais à part ça, néant total. Si tu
me modifies ls et ps pour qu'il me montrent plus que ce qu'il veulent
bien, je m'en rendrai clairement jamais compte :-)
(mais bon, j'appelerais au secours des gens qui savent, hein...)
--
Nina
On Tue, 21 Aug 2007 11:47:50 +0200, Nicolas-MICHEL'_remove_'@bluewin.ch (Nicolas MICHEL) wrote:
Tu es trop modeste, sur ce coup :)
Je parlais d'un unix quelconque... Evidemment que je verrais très rapidement, probablement, que la bécane fait plein de connexions suspectes, mais à part ça, néant total. Si tu me modifies ls et ps pour qu'il me montrent plus que ce qu'il veulent bien, je m'en rendrai clairement jamais compte :-) (mais bon, j'appelerais au secours des gens qui savent, hein...) -- Nina
Thomas
In article , patpro ~ patrick proniewski wrote:
In article <46c9f466$0$411$, Saïd wrote:
Mon mac se fait attaquer par un wanabe hackerz. Ce type essaye (d'apres mes logs) plein de logins du genre guest, user... Malheureusement il s'est accroché chez moi parce aue j'ai un utilisarteur qui s'appelle "test". Heureusement que je n'ai pas mis un mot de passe trivial a cet utilisateur.
Donc, si vous laissez votre port ssh ouvert faisez gaffe au mot de passe.
tu peux aussi limiter la possibilité de se connecter à certaines Users (voir sshd_config)
ça c'est l'une des 2 principales choses à faire, l'autre étant de désactiver l'authentification par mot de passe (et toutes les autres sortes d'authentifications) après avoir configuré l'authentification par clés (comme ça, même si par hasard il connaissait ton nom d'utilisateur *et* ton mdp, il peut pas rentrer)
-- Informations sur Nicolas Sarkozy : http://www.betapolitique.fr/spip.php?article0602 http://www.betapolitique.fr/spip.php?article0601 http://www.betapolitique.fr/spip.php?article0414 http://www.betapolitique.fr/spip.php?article0606 http://tDeContes.hd.free.fr/divers/Ruptures.pdf
In article <patpro-93D692.22331520082007@news-4.proxad.net>,
patpro ~ patrick proniewski <patpro@boleskine.patpro.net> wrote:
In article <46c9f466$0$411$426a74cc@news.free.fr>,
Saïd <said@brian.lan> wrote:
Mon mac se fait attaquer par un wanabe hackerz. Ce type essaye (d'apres mes
logs) plein de logins du genre guest, user... Malheureusement il s'est
accroché chez moi parce aue j'ai un utilisarteur qui s'appelle "test".
Heureusement que je n'ai pas mis un mot de passe trivial a cet utilisateur.
Donc, si vous laissez votre port ssh ouvert faisez gaffe au mot de passe.
tu peux aussi limiter la possibilité de se connecter à certaines Users
(voir sshd_config)
ça c'est l'une des 2 principales choses à faire,
l'autre étant de désactiver l'authentification par mot de passe (et
toutes les autres sortes d'authentifications) après avoir configuré
l'authentification par clés
(comme ça, même si par hasard il connaissait ton nom d'utilisateur *et*
ton mdp, il peut pas rentrer)
--
Informations sur Nicolas Sarkozy :
http://www.betapolitique.fr/spip.php?article0602
http://www.betapolitique.fr/spip.php?article0601
http://www.betapolitique.fr/spip.php?article0414
http://www.betapolitique.fr/spip.php?article0606
http://tDeContes.hd.free.fr/divers/Ruptures.pdf
Mon mac se fait attaquer par un wanabe hackerz. Ce type essaye (d'apres mes logs) plein de logins du genre guest, user... Malheureusement il s'est accroché chez moi parce aue j'ai un utilisarteur qui s'appelle "test". Heureusement que je n'ai pas mis un mot de passe trivial a cet utilisateur.
Donc, si vous laissez votre port ssh ouvert faisez gaffe au mot de passe.
tu peux aussi limiter la possibilité de se connecter à certaines Users (voir sshd_config)
ça c'est l'une des 2 principales choses à faire, l'autre étant de désactiver l'authentification par mot de passe (et toutes les autres sortes d'authentifications) après avoir configuré l'authentification par clés (comme ça, même si par hasard il connaissait ton nom d'utilisateur *et* ton mdp, il peut pas rentrer)
-- Informations sur Nicolas Sarkozy : http://www.betapolitique.fr/spip.php?article0602 http://www.betapolitique.fr/spip.php?article0601 http://www.betapolitique.fr/spip.php?article0414 http://www.betapolitique.fr/spip.php?article0606 http://tDeContes.hd.free.fr/divers/Ruptures.pdf
Saïd
Jean-Yves Bernier :
Saïd wrote:
Ca sert a quelque chose aue je transmette l'IP a orange-wanamou-france telecom?
Franchement, pas à grand-chose.
Je viens de recevoir un mail en reponse a celui que j'ai envoyé au FAI.
Thank you for your email, we are addressing this issue. If you have any questions please make us aware and thank you again.
AllowUsers dans ssh_config liste les comptes accessibles associés aux tranches d'IP. N'autoriser que les comptes nécessaires. On peut restreindre les comptes admin à son réseau local.
AllowUsers foo *
Ben le compte said est sudoer, pour moi pirater root ou said reviendrait au meme.
-- Sind zu sein und es seiend in einem Schiff. Fällt zu sein hat das Wasser. Wer bleibt er? -- Heidegger
Jean-Yves Bernier :
Saïd <said@brian.lan> wrote:
Ca sert a quelque chose aue je transmette l'IP a orange-wanamou-france
telecom?
Franchement, pas à grand-chose.
Je viens de recevoir un mail en reponse a celui que j'ai envoyé au FAI.
Thank you for your email, we are addressing this issue. If you have
any questions please make us aware and thank you again.
AllowUsers dans ssh_config liste les comptes accessibles associés
aux tranches d'IP. N'autoriser que les comptes nécessaires. On peut
restreindre les comptes admin à son réseau local.
AllowUsers foo admin@192.168.0.*
Ben le compte said est sudoer, pour moi pirater root ou said reviendrait
au meme.
--
Sind zu sein und es seiend in einem Schiff. Fällt zu sein hat das Wasser.
Wer bleibt er? -- Heidegger
Ca sert a quelque chose aue je transmette l'IP a orange-wanamou-france telecom?
Franchement, pas à grand-chose.
Je viens de recevoir un mail en reponse a celui que j'ai envoyé au FAI.
Thank you for your email, we are addressing this issue. If you have any questions please make us aware and thank you again.
AllowUsers dans ssh_config liste les comptes accessibles associés aux tranches d'IP. N'autoriser que les comptes nécessaires. On peut restreindre les comptes admin à son réseau local.
AllowUsers foo *
Ben le compte said est sudoer, pour moi pirater root ou said reviendrait au meme.
-- Sind zu sein und es seiend in einem Schiff. Fällt zu sein hat das Wasser. Wer bleibt er? -- Heidegger
Nicolas-MICHEL'_remove_'
Saïd wrote:
Ben le compte said est sudoer, pour moi pirater root ou said reviendrait au meme.
Sauf qu'il y a une chance sur 10'000 pour qu'il y ait un compte "said" sur la machine que j'attaque, alors que root, admin, administrator, guest et test, c'est quand-même fréquent.
-- Nicolas
Saïd <said@brian.lan> wrote:
Ben le compte said est sudoer, pour moi pirater root ou said reviendrait
au meme.
Sauf qu'il y a une chance sur 10'000 pour qu'il y ait un compte "said"
sur la machine que j'attaque, alors que root, admin, administrator,
guest et test, c'est quand-même fréquent.
Ben le compte said est sudoer, pour moi pirater root ou said reviendrait au meme.
Sauf qu'il y a une chance sur 10'000 pour qu'il y ait un compte "said" sur la machine que j'attaque, alors que root, admin, administrator, guest et test, c'est quand-même fréquent.
-- Nicolas
Vincent Lefevre
Dans l'article <1i37mzk.11w6tw81rvxykkN%, Xavier écrit:
Si ton MdP root est suffisamment solide (ou si su as une grosse clé, avec une bonne passphrase), c'est *moins dangereux* que d'utiliser un compte perso qui soit sudoer, avec un MdP que tu auras pu laisser traîner, voire laisser passer en clair, si tu fais du POP ou du FTP sur cette machine.
C'est discutable. Si on fait autant attention à son compte utilisateur, il y a moins de risques en désactivant ssh pour root, car deux barrières à franchir. Et puis c'est probablement moins sensible aux trous de sécurité dans SSH.
Dans l'article <1i37mzk.11w6tw81rvxykkN%xavier@groumpf.org>,
Xavier <xavier@groumpf.org> écrit:
Si ton MdP root est suffisamment solide (ou si su as une grosse clé,
avec une bonne passphrase), c'est *moins dangereux* que d'utiliser un
compte perso qui soit sudoer, avec un MdP que tu auras pu laisser
traîner, voire laisser passer en clair, si tu fais du POP ou du FTP sur
cette machine.
C'est discutable. Si on fait autant attention à son compte utilisateur,
il y a moins de risques en désactivant ssh pour root, car deux barrières
à franchir. Et puis c'est probablement moins sensible aux trous de
sécurité dans SSH.
Dans l'article <1i37mzk.11w6tw81rvxykkN%, Xavier écrit:
Si ton MdP root est suffisamment solide (ou si su as une grosse clé, avec une bonne passphrase), c'est *moins dangereux* que d'utiliser un compte perso qui soit sudoer, avec un MdP que tu auras pu laisser traîner, voire laisser passer en clair, si tu fais du POP ou du FTP sur cette machine.
C'est discutable. Si on fait autant attention à son compte utilisateur, il y a moins de risques en désactivant ssh pour root, car deux barrières à franchir. Et puis c'est probablement moins sensible aux trous de sécurité dans SSH.
In article <1i386u6.ke0wgis5ljb6N%, (Jean-Yves Bernier) wrote:
Oh, ouvrir un compte sudoer vers l'extérieur est sportif.
ha ? :) je ne vois pas de problème avec ça. Je pense qu'il ne faut pas faire trop de paranoia. Ce sont des attaques de type dictionnaire, avec un mot de passe suffisamment "touffu", on est tranquille.
patpro
-- http://www.patpro.net/
In article <1i386u6.ke0wgis5ljb6N%grokub@pescadoo.net>,
grokub@pescadoo.net (Jean-Yves Bernier) wrote:
Oh, ouvrir un compte sudoer vers l'extérieur est sportif.
ha ? :)
je ne vois pas de problème avec ça. Je pense qu'il ne faut pas faire
trop de paranoia. Ce sont des attaques de type dictionnaire, avec un mot
de passe suffisamment "touffu", on est tranquille.
In article <1i386u6.ke0wgis5ljb6N%, (Jean-Yves Bernier) wrote:
Oh, ouvrir un compte sudoer vers l'extérieur est sportif.
ha ? :) je ne vois pas de problème avec ça. Je pense qu'il ne faut pas faire trop de paranoia. Ce sont des attaques de type dictionnaire, avec un mot de passe suffisamment "touffu", on est tranquille.